NAS Backup Strategien
UNSER SERVICE
Acht Anforderungen an NAS Backup Strategien
Leistungsbeschreibung
Das Thema Backup betrifft jeden, der in irgend einer Form Berührungspunkte mit IT hat, vom gelegentlichen Privatanwender bis hin zum Großkonzern.
Stellen sie sich vor, ihr Daten sind weg. Ob es nun die private Fotosammlung ist, die betriebliche Buchhaltung vom laufenden Jahr oder sonstige kritische Dokumente. Was würden sie bezahlen, um diese Daten zurück zu bekommen? Es ist schwer, sich das realistisch vorzustellen. Tritt der Fall aber ein, merkt man wie wertvoll die eigenen Daten sind. Seien es nun Erinnerungen an die Kinder oder betriebliche Dinge, ohne die ihre Firma nicht weiter arbeiten kann. Lassen sie es erst gar nicht so weit kommen.
Eine gute Backup-Strategie ist dank NAS Server, Cloud Speicher und neusten Technologien heute leicht realisierbar. Es gilt einige wichtige Aspekte zu beachten.
Strategie
Beim Thema Backup Strategie denken viele Nutzer in erster Linie an Hardware Defekte. Klassische Hardware Defekte spielen heutzutage eine eher untergeordnete Rolle, da die Gefahren für die Daten viel vielseitiger sind.
Unserer Meinung nach geht die größte Gefahr für ihre Daten davon aus, dass Daten versehentlich gelöscht oder verändert werden, ohne dass es rechtzeitig bemerkt wird. Gerade wenn verschiedene Personen Zugriff auf Daten haben besteht die Gefahr für fälschliches Löschen oder der Bedarf nach einer früheren Version einer Datei.
Ein weiteres Risiko sind Verschlüsselungs-Trojaner. Auch wenn dieses Risiko vergleichsweise gering ist kann das Ergebnis verheerend sein, entweder weil die Backup-Strategie durch skaliert und somit auch die Backups verschlüsselt sind oder der Trojaner Zugriff auf die Backup-Versionen hat und diese selbst verschlüsselt. Wir sehen es auch immer wieder, das Backup Strategien zwar angelegt sind, Fehler in automatischen Prozessen aber nicht erkannt werden oder Prozesse nicht eingehalten werden und die Backups somit entweder nicht vollständig, korrupt oder veraltet sind.
Klassische Backup Strategien
Klassische Backup Strategien setzen auf einen Mix aus Redundanz, Verteilung und Zugriffsbeschränkung.
Redundanz
Die Redundanz schützt im ersten Schritt vor Hardware Defekten
Räumliche Verteilung
Die räumliche Verteilung schütze vor Gefahren wie Feuer, Wasser, Diebstahl, physikalische Einwirkungen auf die Speichereinheit, etc
Zugriffsbeschränkung
Die Zugriffsbeschränkung schützt vor Fehler und Manipulation der Backup Prozesse z.B. fehlerhafte Prozesse, die ein Backup löschen, Viren, die ein Backup verschlüsseln, sonstige manipulative Eingriffe
Der ganz klassische Ansatz erforderte darüber hinaus das Speichern auf verschiedenen Medien-Arten, z.B. Festplatte und Bandlaufwerk. Dieser Medien-Mix ist heute nicht mehr erforderlich.
Das acht Säulen Backup
Für uns ist der klassische Ansatz in einer Zeit, in der sich riesige Datenbestände blitzschnell ändern können nicht ausreichend. Auch wenn der Ansatz nach wie vor gilt und essentiell für eine vollständige Backup-Strategie ist so haben sich die Anforderungen heute erweitert und weitere Aspekte müssen berücksichtigt werden.
Neben den drei Säulen Redundanz, Räumliche Trennung und Zugriffsbeschränkung sind folgende weitere Punkte zu berücksichtigen:
Eine Versionierung und ein kurzes Backup Intervall in Zeitabständen bis zu fünf Minuten sind wichtige Bausteine und sehr leicht zu realisieren ohne aufwendige inkrementelle Backups. Alle Versionen sind optional jederzeit zugreifbar.
Eine vollständige Backup Strategie ist nur gut, wenn sie auch planmäßig ausgeführt wird. Hier sehen wir immer wieder, das Strategien zwar anfänglich motiviert umgesetzt werden mit der Zeit aber die Bequemlichkeit übernimmt. Eine vollständige Automatisierung der gesamten Strategie halten wir für extrem wichtig. Gehen sie davon aus, dass ein Datenverlust im ungünstigsten Fall geschieht, gerade dann, wenn das benötigte Backup nicht gelaufen ist.
Werden alle Backup-Versionen von einem führenden Server gesteuert kann ein Fehler oder ein Einbruch in diesen Server dazu führen, dass alle Backup Versionen verloren sind. Das Gleiche gilt, wenn alle Backups mit nur einem Passwort zugegriffen werden können.
Hiergegen hilft das Offline-Backup, was aber naturgemäß meist nicht aktuell genug ist und mehr ein absolutes Worst Case Backup darstellt. Eine Versionierung kann helfen, sofern sie nicht Server gesteuert ist.
Unsere Backup Strategien verteilen die Kontrolle über das Backup auf verschiedene Geräte und verschiedene Zugangsdaten. Wir bieten auch eine Lösung für ein automatisiertes Offline-Backup.
Jeder Backup Strategie muss zuverlässig über Fehler im Backup Prozess alarmieren. Im einfachsten Fall geschieht dies über Email Benachrichtigungen. Für wichtige Daten ist dies nicht ausreichend, da es viele Gründe geben kann, warum eine Fehler Benachrichtigung nicht in Postfach ankommt. Beispielweise können sich die Spam Policies geändert haben oder das Mail Relay verweigert plötzlich die Annahme von Mails obwohl diese Jahre lang problemlos funktioniert hat. Diese Änderungen bekommt der Empfänger nicht mit, in der Folge erhält er auch einen Alarm möglicherweise nicht.
Wir haben eine Monitoring Ansatz entwickelt, der auf ausbleibende Bestätigungen reagiert. Somit fallen Fehler auf völlig egal wo sie ihren Ursprung haben.
Wurden alle Vorkehrungen getroffen Backups zuverlässig nach den oben beschriebenen Kriterien zu erstellen, so fehlt noch ein wichtiger Punkt: die Verifizierung
Werden nur einzelne Dateien gesichert ist die Prüfung banal. Geht es aber darum komplexe Konfigurationen, komplette Anwendungen oder Datenbanken zu sichern ist eine regelmäßige Prüfung des Backups auf Funktionalität essentiell. Erst wenn der Beweis erbracht ist, dass eine Rücksicherung auch funktioniert kann das Backup als vollwertiges Backup eingestuft werden.
Wir beraten sie gerne
Wir haben hier eine umfassende Backup Strategie skizziert, die jeden erdenklichen Fehler abfängt. Setzen sie den klassischen Ansatz technisch sauber um, haben sie bereits einen hervorragenden Schutz für ihre Daten und erschreckenderweise mehr als, viele kleine Unternehmen. Steht der klassische Ansatz ist es allerdings auch gar nicht aufwendig unsere weiteren Säulen zu integrieren.
Kennen sie sich mit Raid Leveln aus? Wissen sie was Snapshotting auf einem Next Generation File System ist? Kennen sie den Unterschied zwischen Replikation auf Applikations-, Dateisystem- und Block-Ebene? Haben sie schon mal was von Silent Data Corruption gehört? Können sie ein VPN aufspannen und ein zweites VPN aus Performance Gründen an einem bestehenden VPN vorbei routen, nur für die Backup-Prozesse?
Die perfekte Backup Strategie erfordert etwas Wissen um ein paar Feinheiten. Sprechen sie uns gerne an, wir erklären ihnen gerne alle Aspekte und erarbeiten die beste Strategie für ihre Daten.
Weitere Informationen
Telefon:
Email:
Adresse:
Schreiben sie uns
Kontakt
für alle Anfragen
Kontaktinformation
- Nas-Central
- Alzenachstr. 14, 54294 Trier
- Email: info@nas-central.de
- Telefon: +49 (0)651 9949 700
- www.nas-central.de