Informationscenter

Air-Gap-Backups: Was ist ein Air Gap und wie schützt es Ihre Daten?

Es gibt viele Arten von Strategien zum Schutz und zur Wiederherstellung sensibler Daten in Informationssystemen im Cybersicherheitsbereich. Eine dieser Strategien, die angewendet werden können, ist die Air-Gap-Methode. 

Ein Air-Gapped-Netzwerk ist geschützt. Wenn Sie je einen Air-Gapped-Computer hatten, haben Sie bereits eine Vorstellung davon, wie diese Strategie dazu beiträgt, Daten vor Hackern zu schützen. Wenn Sie noch nie von dieser Methode gehört haben, ist jetzt der perfekte Zeitpunkt, um zu erfahren, was genau das ist und was sie für Ihre Informationssysteme tun kann.

Was ist ein Air-Gap-Backup?

Wenn ein Netzwerk durch größere Ereignisse wie Cyber-Angriffe, Systemausfälle oder sogar Naturkatastrophen zerstört wird, stehen Menschen und Unternehmen vor der gewaltigen Aufgabe, Disaster Recovery-Verfahren einzuleiten, um verloren gegangene Daten zurückzugewinnen. Wenn Sie ein Air-Gap-Backup verwenden, haben Sie bereits eine verstärkte Netzwerkschutzschicht aufgebaut. Wenn Sie sich eingehender mit Air-Gap-Backups befassen, müssen Sie das "Was" und das "Wie" der Strategie verstehen.

Was ein Air Gap leistet

Bei Air-Gap-Backups wird eine Offline-Kopie wichtiger Informationen gespeichert, um die Gefahr einer Datenkompromittierung zu verhindern. Die "Luft" im Namen dieser Methode beschreibt wörtlich das Konzept, eine Barriere zwischen Daten und Online-Zugriff aufrechtzuerhalten. Dies ist auch als "Air Wall" bekannt. Sie isoliert das Systemnetzwerk von anderen angeschlossenen Geräten und verhindert somit den Online-Zugriff auf den Air-Gapped-Computer.

Wie ein Air Gap funktioniert

Air Gaps funktionieren durch die routinemäßige Bereitstellung von Daten an das isolierte System über Speichersysteme wie USBs, Firewires oder andere Arten von Wechselmedien, die Daten offline übertragen. Auf diese Weise gibt es keine Möglichkeit, auf den Computer zuzugreifen, was theoretisch eine kompromisslose und sichere Methode zum Schutz Ihrer Daten darstellt.

Arten von Air Gaps

Während das Air-Gap-Konzept stets dasselbe ist, gibt es verschiedene Möglichkeiten, die Methode anzuwenden.

Physische Air Gaps

Die buchstäbliche Trennung eines Computers von anderen Netzwerken oder Geräten. Diese physischen Elemente sind die sicheren Hosts für Systeminformationen, auf die das restliche System nicht zugreifen kann, sofern diese Informationen nicht den anderen Geräten zur Verfügung gestellt werden.

Logische Air Gaps

Anstatt physischer Geräte zum Schutz von Daten kommen bei logischen Air Gaps Softwareprogramme zum Einsatz. Die Implementierung von Schutzmaßnahmen wie Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls und andere Sicherheitslösungen (wie Veritas NetBackup) sind Beispiele für ein logisches Air Gap.

Air-Gap-Clouds

Unternehmen, die Cloud-Speicher hosten und bereitstellen, nutzen manchmal Air Gaps, um Daten zu schützen. Diese fallen in die Kategorie "logische Air Gaps", da es sich um digitale Sicherheitsmaßnahmen handelt. Air Gaps sind in den Cloud-Speicher integriert, etwa mithilfe von Zugriffskontrollen (wie zusätzliche Anmeldeinformationen, PINs usw.) oder sogar durch Speicherung an einem Ort, der für Hacker schwer erreichbar ist.

Was ist die Air-Gap-Backup-Regel "3-2-1"?

Die 3-2-1-Regel ist eine in der Cybersicherheitsbranche bekannte Strategie zum Schutz von Datensystemen. Das Grundkonzept gliedert sich wie folgt:

  • Klonen von mindestens drei verschiedener Kopien Ihrer unverzichtbarsten und wichtigsten Daten

  • Verwenden von mindestens zwei verschiedenen Medientypen für die Datenspeicherung (z. B. Cloud-Speicher oder auf einem Laufwerk)

  • Aufbewahren mindestens einer dieser Kopien an einem anderen physischen Ort und außerhalb des Hauptnetzwerks

Die 3-2-1-Regel ist eine primäre Strategie, falls Sie einen Plan zur Wiederherstellung im Notfall implementieren müssen. Jeder, der mit wichtigen und vertraulichen Daten zu tun hat, sollte sie stets im Hinterkopf haben. Das Hinzufügen des Air-Gap-Konzepts zu dieser wichtigen Backup-Regel bietet eine weitere Schutzebene.

Im Wesentlichen ist die Air-Gapping-Methode die superstarke Backup-Lösung, die Ihrem Netzwerk ein Sicherheitsnetz bietet, falls eine andere Methode ausfällt. Sie ist als eigenständige Strategie von entscheidender Bedeutung, aber es ist auch sehr klug, sie zusätzlich zur 3-2-1-Regel anzuwenden.

Vorteile des Air-Gap-Konzepts

Mittlerweile haben Sie vermutlich festgestellt, dass Air Gaps für den Schutz Ihrer Daten äußerst vorteilhaft sein können. Die Verwendung einer solchen Strategie bietet noch weitere positive Aspekte, wie etwa die folgenden:

Schutz und Prävention sind wichtige Vorteile, die die Nutzung von Air Gaps für Ihre Daten bieten kann. Diese Doppelfunktion ist ein weiterer positiver Aspekt beim Einsatz der Methode. Häufig sind Netzwerke Angriffen ausgesetzt, deren Folge Datenkompromittierung und/oder -verlust ist. Mithilfe von Air Gaps lässt sich beides erfolgreich abwehren.

Kritikpunkte an Air-Gap-Backups

Es ist immer empfehlenswert, die Vor- und Nachteile einer Strategie anzusehen, um eine Entscheidung darüber zu treffen, ob sie zu Ihnen passt oder nicht. Während es einfach ist, Air Gapping uneingeschränkt zu loben, gibt es dennoch einige berechtigte Kritikpunkte an dem Konzept.

Einer der größten betrifft die zusätzliche Energie und die Zeit, die benötigt wird, um ein Air-Gap-System zu unterhalten. Wenn ein Unternehmen versucht, wichtige Daten wiederherzustellen, ist die Zeit der wichtigste Faktor. Jede Sekunde, die für die Wiederherstellung von Informationen aufgewendet wird, kann für die Disaster Recovery entscheidend sein. Air-Gapping-Systeme sind zwar eine der sichersten Methoden zur Wiederherstellung von Daten, aber nicht die schnellste. Dies gilt vor allem für physische Air-Gap-Systeme.

Ein weiteres mögliches Problem bei Air-Gap-Systemen ist, das richtige auszuwählen. Wenn Sie über ein logisches System nachdenken, gibt es einen wesentlichen Punkt, der sich nicht ignorieren lässt: der Online-Zugriff. Während Sicherheitskontrollen hervorragende Maßnahmen zum Schutz von Daten sein können, besteht immer die Möglichkeit von Netzwerkkonnektivität. Daher können zusätzliche Sicherheitsmaßnahmen und Zugriffskontrollen erforderlich sein, um den logischen Air Gap zu verstärken.

Ein weiterer möglicher Nachteil von Air-Gap-Strategien ist die tatsächliche physische Struktur des Systems, das die Daten speichert. Da Informationen an einem bestimmten Ort und auf Wechseldatenträgern gespeichert werden, besteht die Möglichkeit, dass sie beschädigt oder gestohlen werden. Einige Unternehmen werden bestimmten Personen eine Sondergenehmigung oder Verantwortung für den Zugang zum Air-Gap-System zuweisen, um die Wahrscheinlichkeit einer Kompromittierung zu verringern.

Eignet es sich für Ihr Unternehmen?

Wenn Sie vor der Entscheidung stehen, ob die Air-Gap-Strategie für Ihr Unternehmen geeignet ist oder nicht, müssen Sie verschiedene Faktoren berücksichtigen. Kann sie funktionieren? Natürlich. Aber die Frage ist: Passt sie zu Ihren Anforderungen? Einige Fragen, die Sie sich stellen sollten:

  • Wie vertraulich sind die Daten Ihres Unternehmens? Wenn es mögliche Probleme mit dem Datenschutz gibt, es sich um Behördendaten handelt oder aus anderen Gründen einen optimalen Schutz benötigen, ist ein Höchstmaß an Sicherheit für Ihr Netzwerk erforderlich.

  • Wie sehr vertrauen Sie Ihren Mitarbeitern und Ihrem Team? Wenn Sie eine Belegschaft haben, die Sie für zuverlässig und vertrauenswürdig halten, müssen Sie sich vermutlich wenig Sorgen darüber machen, dass das Air-Gap-System kompromittiert werden könnte.

  • Haben Sie ein großes oder kleines Unternehmen? Die Entscheidung für ein Air-Gap-System kann sich für beide Typen auszahlen. Größere Unternehmen stehen oft mehr Ressourcen zur Sicherung ihrer Netzwerke zur Verfügung. Wenn zusätzliche Sicherheitsmaßnahmen erforderlich sind, verfügen größere Unternehmen möglicherweise über das Kapital und das IT-Personal, um eine starke Air-Gap-Strategie aufzubauen. Sie sind vielleicht auch der Meinung, dass die Kosten die negativen Auswirkungen überwiegen, wenn sie gegen die Gesetze zur Einhaltung gesetzlicher Vorschriften (DSGVO), CCPA, CPRA, PCI und viele andere Gesetze verstoßen. Kleinere Unternehmen verfügen möglicherweise nicht über die finanziellen Mittel oder das Personal wie größere Unternehmen, aber bei einer kleineren Mitarbeiterzahl könnte es einfacher sein, ein Air-Gap-System zu überwachen und es somit zu schützen.

Dies sind nur ein paar Punkte, die Sie bedenken sollten. Jedes Unternehmen ist anders, genau wie seine Anforderungen. Air Gaps können für alle Systeme, die ultimativen Schutz benötigen, gut funktionieren, egal ob in Unternehmen oder bei Einzelpersonen. Überlegen Sie sich gut, was Sie wollen und brauchen, um festzustellen, ob dies ein effektives System für Sie ist.

Letzte Anmerkungen

Air Gaps gibt es schon eine Weile, aber der jüngste Anstieg bei Cyberangriffen hat diesen Strategien eine höhere Bedeutung denn je verliehen.

Schlecht gesicherte Netzwerke können Menschen, Unternehmen, Organisationen und sogar Regierungssysteme ernsthaft schaden. Alle diese Entitäten nutzen Air Gaps für den Datenschutz. Ist es immer die perfekte Lösung? Kein System oder keine Sicherheitsmaßnahme ist völlig fehlerfrei. Air Gaps können jedoch sehr robust sein und bei korrekter Anwendung ausreichend Sicherheit bieten.

Analysieren Sie die Daten Ihres Unternehmens sorgfältig. Wenn ein Air-Gap-System vorteilhaft sein sollte (und die Wahrscheinlichkeit ist hoch, dass dem so ist), welche Art wäre für Ihre Anforderungen am besten geeignet? Die Sicherheit Ihrer Daten ist aus vielerlei Gründen unverzichtbar – inklusive Compliance. Sie müssen nur entscheiden, wie genau Sie sie erreichen.

 

Zu den Veritas-Kunden zählen 95% der Fortune 100-Unternehmen, und NetBackup™ ist die erste Wahl für Unternehmen, die große Datenmengen sichern möchten.

 

Erfahren Sie, wie Veritas mit Tool und Services für die Datensicherung in Unternehmen Ihre Daten in virtuellen, physischen, Cloud- und Legacy-Workloads  schützt.

 

Kontaktieren Sie uns noch heute für einen Rückruf durch einen unserer Mitarbeiter.