Backup: Vollsicherung oder getrennte nach Anwendungen?

Doc. tec. Storage

Voll-Backups in Verbindung mit inkrementellen Sicherungen gehören zum Standard. Inwieweit macht es Sinn die wichtigsten Anwendungen getrennt zu sichern, um sie im Bedarfsfall schneller zurücksichern zu können? Doc Storage erklärt, welche Vorgehensweisen sich in der Praxis bewährt haben.

Leserfrage: Auf einer Konferenz wurde darüber philosophiert, wie stark man Backups aufteilen sollte. Bei vielen gehen alle Daten in ein Voll-Backup und danach folgt eine inkrementelle Sicherungen. Ein Redner meinte, dass nach einem Ransomware-Angriff die Geschäftsleitung entscheiden müsse, welche Systeme zuerst wieder online gehen sollen, um zum Beispiel wieder ein Zahlungsfluss aufzubauen.

Anzeige

Die Frage ist, in wie weiter man das Backup darauf ausrichtet. Die Top-3 oder Top-5 Anwendungsdaten getrennt zu sichern, damit man sie schneller und eventuell parallel wieder herstellen kann. Gleichzeitig entsteht eine Unübersichtlichkeit.

Macht das Sinn? Sollte man das sowieso so handhaben? Oder ist Diskussion müßig, weil man aus der Backup-Software eigentlich gezielt, bestimmte Daten wiederherstellen kann?

Antwort Doc Storage:

Die Methode, zunächst eine Vollsicherung und dann inkrementell zu verfahren, wir nicht nur bei vielen angewendet, sondern eigentlich bei allen Installationen, die im zweiten Jahrzehnt des 21. Jahrhunderts angekommen sind und Platten- oder vergleichbare Systeme für ihre Sicherungen nutzen. Solchen, die immer noch wider besserer Empfehlungen und Erfahrungen Bandlaufwerke für Backup einsetzen, können wir leider langsam nicht mehr helfen, und ich werde auch darüber nicht mehr schreiben. Band gehört ins Archiv, fertig, aus. Ach ja, und bevor das überhaupt diskutiert wird – Snapshots sind keine Backups!

Natürlich muss nach einem kriminellen Angriff auf den Datenbestand die Firmenleitung entscheiden, welche Systeme zuerst und in welcher Reihenfolge wieder hergestellt und gestartet werden müssen. Allerdings darf diese Entscheidung nicht erst im Ernstfall geschehen – das dauert erstens zu lange, und zweitens sind in diesem Moment selbst vom Management keine ruhigen und vernünftigen Entscheidungen zu erwarten. Nein, diese Festlegungen gehören ins Betriebshandbuch, detailliert mit Abhängigkeiten der Systeme und Anwendungen sowie genauer Festlegung der Wiederanlaufsequenz. Und vor allem gehören diese Festlegungen nicht nur schriftlich (und für jeden verständlich) festgehalten, sondern auch in regelmäßigen Abständen unvorbereitet getestet. Das unvorbereitet sein ist dabei sehr wichtig, nicht, um einzelne Mitarbeiter oder Abteilungen der DV in die Pfanne zu hauen, wenn irgendetwas nicht klappen sollte, sondern um sicherzustellen, dass alle am Prozess beteiligten Kollegen auch unter Druck funktionieren, wenn sie eben nicht ruhig mit einem Kaffee im Leitstand sitzen. Der Zahlungsfluss ist dabei nur ein kleiner (zugegeben entscheidender) Teil dieses Vorgehens.

Backups aufteilen macht meist keinen Sinn

Die Daten getrennt zu sichern, macht in der Zeit von Disk-Backup und virtuellen Maschinen kaum einen Sinn. Im Gegensatz zu früheren Verfahren hat es sich in diesen Umgebungen bewährt, einzelne Anwendungen in einzelne virtuelle Maschinen und deren zugehörige Daten nah an die oder direkt in die virtuellen Installationen zu stellen. Hiermit lassen sich alle wichtigen Systeme der Betriebsführung separat wiederherstellen und bedürfen keiner komplexen Abhängigkeit voneinander, wenn sie in denselben Umgebungen installiert und betrieben werden. Außerdem müssen so nicht alle Systeme komplett wiederhergestellt werden, sondern nur diejenigen, die tatsächlich von einem kriminellen Angriff betroffen sind. Diese Methode hat auch den Vorteil, dass sich die virtuellen Maschinen beliebig im Netz auf andere Server verteilen lassen, wenn die originalen Hypervisor aus verschiedenen Gründen nicht zur Verfügung stehen.

Unübersichtlich sollte es dann nicht werden, wenn die oben angeführte Methodik mit der Auflistung der Maschinen und der klaren Beschreibung der Abhängigkeiten im Betriebsbuch Niederschlag findet. Neben dem notwendigen Training und den regelmäßigen Tests lassen sich in solchen Umgebungen auch die Wiederherstellungen abhängig voneinander scripten und so automatisieren, sofern die Backup-Software über entsprechende APIs verfügen.

Die Wiederherstellung einzelner Dateien macht im Falle einer kriminellen Veränderung von Laufwerksinhalten kaum einen Sinn, da es zunächst festzustellen gilt, welche Dateien betroffen sind und ersetzt werden müssen. Dieser Prozess dauert in den meisten Fällen länger, als eine (virtuelle) Maschine auszuschalten und durch eine vor möglichst kurzer Zeit erstellte Sicherung zu ersetzen. Außerdem birgt die Wiederherstellung von Dateien direkt in ein laufendes System immer die Gefahr, die falschen Dateien auszuwählen und in eine laufende Maschine zurückzusichern. Und jeder kennt den Effekt, temporäre oder andere Systemdateien zu überschreiben – das bringt meist das gesamte System zum Stillstand. Dann doch lieber schnell ausschalten und durch eine Sicherung ersetzen.

Grüße
Doc Storage

Weiterführende Links:

Anmerkung der Redaktion

Der Inhalt des Artikels entspricht der persönlichen Ansicht des Autors und spiegelt nicht unbedingt die Meinung der Redaktion wider.

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.
Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Doc

Storage

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.Stellen Sie Ihre Frage an: [email protected]
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.