Aktivieren der Sicherung, um sie zu verschlüsseln, mit NAKIVO: Eine umfassende Anleitung

& &><>

&><>> <>>

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Was ist die Sicherung verschlüsseln?

Die Sicherung verschlüsseln ist der Prozess der Umwandlung von Backup-Daten aus einem lesbaren Format in ein sicheres Format, das ohne einen speziellen Entschlüsselungscode oder ein Passwort nicht lesbar ist. Dadurch wird sichergestellt, dass selbst wenn unbefugte Personen auf die Backup-Daten zugreifen, diese ohne die entsprechenden Anmeldeinformationen, die nur autorisierten Benutzern zur Verfügung stehen, nicht gelesen, verwendet oder offengelegt werden können. Die Sicherung verschlüsseln ist eine wichtige Maßnahme zur Sicherheit, um sensible Informationen während der Speicherung und Übertragung vor Diebstahl, Verlust oder Offenlegung zu schützen.

Ein Beispiel für Verschlüsselung ist die Umwandlung von für jedermann lesbarem Klartext in verschlüsselte Daten (in diesem Fall Chiffretext), die ohne Chiffre auf normale Weise nicht lesbar sind. Durch die Umwandlung der Originaldaten mit einem geheimen Code wird die wahre Bedeutung dieser Daten verfälscht und ist ohne Entschlüsselung nicht mehr verständlich.

Bedeutung der Verschlüsselung von Backups

Die Verschlüsselung der Backups ist wichtig, um Datendiebstahl und Verstöße durch unbefugte Dritte zu verhindern. Cyberkriminelle können Ihre Daten stehlen und diese Daten an Wettbewerber verkaufen oder die gestohlenen Daten im Internet veröffentlichen, um Ihrem Unternehmen weiteren Schaden zuzufügen. Dies kann zu erheblichen Reputations- und finanziellen Verlusten führen.

Moderne Viren, Spyware und Ransomware sind beliebte Werkzeuge, die von Kriminellen verwendet werden, um ihre bösen Absichten umzusetzen, und ihre Angriffe werden immer raffinierter und häufiger. Neben der Datensicherheit zum Schutz vor unbefugtem Zugriff gibt es noch weitere Gründe, warum die Sicherung verschlüsseln wichtig ist. Dazu gehören:

  • Compliance und Vorschriften. Bestimmte Unternehmenskategorien müssen bestimmte regulatorische Anforderungen erfüllen, wie beispielsweise die EU-Verordnung Datenschutz-Grundverordnung (DSGVO), Payment Card Industry Data Security Standard (PCI DSS), California Consumer Privacy Act (CCPA), Health Insurance Portability and Accountability Act (HIPAA), Reporting for Critical Infrastructure Act (CIRCIA), SOC 3 (System and Organization Controls 3) usw. Diese Regulierungsstandards schreiben Organisationen die Verschlüsselung von Daten während der Speicherung und Übertragung vor.
  • Verbesserung der allgemeinen Sicherheit. Verschlüsselte Backups erhöhen die Sicherheit und verbessern die Datensicherheit. Durch die Speicherung von Backups in einem verschlüsselten Format wird der Transport von Backup-Daten auf Wechseldatenträgern wie Festplatten an einen anderen Standort (z. B. einen Disaster-Recovery-Standort in einer anderen geografischen Region) sicherer. Wenn ein tragbares Medium mit verschlüsselten Backups verloren geht oder gestohlen wird, kann kein Dritter auf kritische und sensible Daten zugreifen.

Verschlüsselte Backups gegen Ransomware

Backups dienen dem Schutz von Daten, indem mindestens eine zusätzliche Kopie der Originaldaten erstellt wird, um bei Bedarf eine schnelle Wiederherstellung zu ermöglichen. Wenn also die Originalkopie der Daten durch Ransomware beschädigt oder gelöscht wird, können Sie die Daten aus einem Backup wiederherstellen. Angreifer kennen diese Strategie und versuchen, auf Datenbackups zuzugreifen, um auch diese zu zerstören und eine Datenwiederherstellung unmöglich zu machen. Bevor sie Backups beschädigen oder zerstören, können Cyberangreifer Backups auf ihre Server kopieren, um Ihre Daten aus gestohlenen Backups zu extrahieren.

Wenn Backups als verschlüsselte Dateien gespeichert sind, schützt dieser Ansatz diese Dateien nicht vor Beschädigung oder Löschung durch Ransomware. Ransomware verwendet in der Regel starke Verschlüsselungsalgorithmen, um Daten zu verschlüsseln und sie dadurch unlesbar oder, mit anderen Worten, beschädigt zu machen. Ransomware kann zuvor von Ihnen oder Ihrer Backup-Anwendung verschlüsselte Backup-Dateien erneut verschlüsseln, um sie für Sie nicht zugänglich zu machen.

Wenn Ransomware Ihre verschlüsselten Backup-Dateien an die Initiatoren des Angriffs sendet, können die Angreifer jedoch nicht auf Ihre Daten zugreifen, wenn starke Verschlüsselungsalgorithmen verwendet werden und Schlüssel, Passwörter und Anmeldeinformationen an einem sicheren Ort gespeichert sind. Angreifer verlangen gerne Lösegeld dafür, dass sie die gestohlenen Daten nicht veröffentlichen. Wenn Sie jedoch Ihre Backups verschlüsseln und die Backups für Angreifer nicht zugänglich sind, sind die gestohlenen verschlüsselten Backup-Daten für sie nutzlos. Verschlüsselte Backups sind widerstandsfähiger gegen Manipulationen.

Hardwareverschlüsselung kann in einigen Fällen bei Ransomware-Angriffen effektiver sein, aber dieser Ansatz hat auch seine Nachteile. Für die Hardware-Verschlüsselung können Hardware-Sicherheitsmodule (HSMs) verwendet werden. Dabei kann es sich um eine PCIe-Karte handeln, und die Verschlüsselungsschlüssel können auf einem speziellen USB-Gerät (optisch ähnlich einem USB-Stick) gespeichert werden. Smartcards oder HASP-Schlüssel sind weitere Beispiele für die Speicherung von Hardware-Schlüsseln zur Verschlüsselung und Entschlüsselung. Es ist schwieriger, Schlüssel aus solchen Geräten zu extrahieren. In diesem Fall müssen die entsprechenden Treiber auf einem Computer installiert sein.

Verwenden Sie Air-Gapped-Speicher, um Ihre Backups vor Ransomware zu schützen. Dieser Speichertyp verhindert die Veränderung von Daten durch Ransomware. Ransomware kann keine Daten aus einem Air-Gapped-Speicher kopieren, der physisch von einem Computer und Netzwerk getrennt ist. Verwenden Sie Unveränderlichen Speicher oder Speicher mit Backup-Unveränderlichkeit, dessen Zweck dem eines Air-Gapped-Speichers zum Schutz von Backups ähnelt.

Verschlüsselung im Ruhezustand und während der Übertragung

Backups können während des Schreibvorgangs auf das Zielspeichermedium verschlüsselt werden. Da gesicherte Daten in der Regel über das Netzwerk übertragen werden, bevor sie auf das Zielspeichermedium geschrieben werden, ist es wichtig, den Netzwerkverkehr mit diesen Daten zu verschlüsseln. Böswillige Akteure können einen Traffic Sniffer verwenden, um den Netzwerkverkehr abzufangen (zu erfassen) und auf diese Weise auf Sicherungsdaten zuzugreifen. Die Verschlüsselung von Daten während der Übertragung verringert das Risiko eines solchen Vorfalls. Die Verschlüsselung während der Übertragung erfolgt zwischen der Datenquelle und dem Zielspeicher für die Sicherung.

Bei der Verschlüsselung im Ruhezustand werden Sicherungsdaten auf Sicherungsspeichern wie einem Backup-Repository auf Festplatten, Bandkassetten, in der Cloud usw. verschlüsselt. Während die Verschlüsselung von gesicherten Daten während der Übertragung diese Daten schützt, wenn Hacker auf ein Netzwerk zugreifen, schützt die Verschlüsselung von Backups im Ruhezustand diese Daten, wenn Hacker auf den Backup-Speicher zugreifen.

Sowohl die Verschlüsselung während der Übertragung als auch die Verschlüsselung im Ruhezustand können zusammen für die Sicherung und zur Erhöhung der Sicherheit verwendet werden.

Verschlüsselungsalgorithmen

Zur Implementierung der Datenverschlüsselung werden komplexe mathematische Algorithmen und Verschlüsselungs-/Entschlüsselungsschlüssel verwendet. Zur Vereinfachung kann Software ein Passwort oder eine Passphrase in einen Verschlüsselungsschlüssel mit der entsprechenden Länge umwandeln. Dieser Ansatz ermöglicht es Benutzern, sich ihre Passwörter zu merken, was einfacher ist, als sich lange Verschlüsselungsschlüssel zu merken. Die Effizienz der Verschlüsselung für Backups hängt, ähnlich wie bei anderen Daten, vom Verschlüsselungsalgorithmus ab.

Es gibt symmetrische und asymmetrische Verschlüsselungsalgorithmen. Bei symmetrischen Algorithmen wird ein Schlüssel zum Ver- und Entschlüsseln von Daten verwendet. Bei asymmetrischen Algorithmen wird ein Schlüsselpaar verwendet: ein öffentlicher Schlüssel zur Verschlüsselung von Daten und ein privater Schlüssel zur Entschlüsselung von Daten.

Beispiele für beide sind:

  • Symmetrische kryptografische Algorithmen sind AES, DES, 3DES, Blowfish, Twofish und andere.
  • Asymmetrische kryptografische Algorithmen sind RSA (1024, 2048 und 4096 Bit), ECC, DSA, Diffie-Hellman und andere.

Der Advanced Encryption Standard (AES) ist aufgrund seines hohen Niveaus an Sicherheit einer der derzeit am häufigsten verwendeten Verschlüsselungsalgorithmen. Die Schlüssellänge ist wichtig und bestimmt, wie lange die verschlüsselten Daten als sicher und geschützt gelten können. Ein 128-Bit-Schlüssel sollte ausreichen, um Daten bis zu drei Jahre lang zu schützen. Länger unterstützte Schlüssel sind 192-Bit- und 256-Bit-Schlüssel.

AES-256 gewährleistet mit einer Schlüssellänge von 256 Bit ein Höchstmaß an Sicherheit. Es würde Tausende von Jahren dauern, einen AES-256-Entschlüsselungsschlüssel mit Brute-Force-Methoden zu knacken (unter Berücksichtigung der maximalen Leistung moderner Computer). Die US-Regierung verwendet AES seit 2003 zum Schutz von Daten. Dieser kryptografische Algorithmus wurde von Kryptografie-Experten gründlich getestet und zugelassen.

Netzwerktransaktionen, die Secure Sockets Layer/Transport Layer Security (SSL/TLS) verwenden, werden während der Übertragung verschlüsselt. Das bekannteste Beispiel ist das HTTPS-Protokoll. Für eine starke Verschlüsselung sollte TLS 1.1 oder höher verwendet werden.

Längere kryptografische Schlüssel gewährleisten ein höheres Maß an Sicherheit, erfordern jedoch mehr CPU-Ressourcen für die Datenverschlüsselung. Außerdem dauert es länger, Daten aus verschlüsselten Backups wiederherzustellen. Bei der Datenverschlüsselung während der Übertragung über das Netzwerk ist die Übertragungsgeschwindigkeit für Nutzdaten mit einem längeren Verschlüsselungsschlüssel ebenfalls geringer. Dies liegt an:

  • Verschlüsselte Daten können manchmal etwas größer sein, da sie mit Füllzeichen ergänzt werden, um sicherzustellen, dass sie mit der Blockgröße des Verschlüsselungsalgorithmus übereinstimmen.
  • Verschlüsselte Verbindungen enthalten oft zusätzliche Metadaten und Header zum Verwalten des Prozesses der Verschlüsselung. Dazu gehören Elemente wie Zertifikate, Verschlüsselungsschlüssel und Handshake-Informationen.
  • Diese zusätzlichen Metadaten-Bytes tragen zu einer größeren Datenlast bei und erhöhen geringfügig die zu übertragende Datenmenge.
  • Die Zunahme der Datengröße kann den effektiven Durchsatz der Netzwerke verringern, da für die gleiche Menge an Originalinformationen mehr Daten übertragen werden.

Verschlüsselungsalgorithmen können anhand des Eingabetyps in Stromverschlüsselung und Blockverschlüsselung für symmetrische Algorithmen klassifiziert werden. Bei der Stromverschlüsselung wird jeweils ein Block verschlüsselt. Blockverschlüsselungen sind eine Art symmetrischer Verschlüsselungsalgorithmus, der:

  • Eine Blockverschlüsselung verschlüsselt Daten in Blöcken fester Größe (z. B. 64-Bit- oder 128-Bit-Blöcke).
  • Eine Blockverschlüsselung verwendet einen symmetrischen Schlüssel, d. h. für die Verschlüsselung und Entschlüsselung wird derselbe Schlüssel verwendet.
  • Zu den gängigen Blockverschlüsselungsalgorithmen gehören AES, DES und Blowfish.

Verschlüsselung vs. Hash

Eine Hash-Funktion ist eine irreversible Funktion, die eine Textzeichenfolge oder einen anderen Datensatz in einen Hash umwandeln kann. Der berechnete Hash kann dann verwendet werden, um die Datenintegrität (Dateien) und Authentizität (Passwort-Hashes) zu überprüfen oder eindeutige Identifikatoren (Fingerabdrücke) generieren. Beispiele für Hash-Funktionen sind SHA-256 und MD5.

Risiken im Zusammenhang mit verschlüsselten Backups

Verschlüsselte Backups erhöhen die Komplexität und den Aufwand eines Backup-Subsystems. Ein verlorener Schlüssel oder ein vergessenes Passwort kann zu ernsthaften Problemen führen, da es unmöglich ist, Daten aus einem verschlüsselten Backup wiederherzustellen. Wenn Dritte oder Angreifer Zugriff auf die Verschlüsselungsschlüssel erhalten, kann es zu Datendiebstahl und Datenverlust kommen. Aus diesen Gründen sollten Unternehmen eine zuverlässige Strategie zur Speicherung von Verschlüsselungsschlüsseln für verschlüsselte Backups und zum Verwalten dieser Schlüssel, Schlüsselrotationsschemata und Sicherheitsrichtlinien anwenden, um Schlüssel nur für autorisierte Benutzer bereitzustellen.

Es gibt auch Risiken im Zusammenhang mit der Verschlüsselung von Bandkassetten mit Backups. Die Bandstandards LTO-4 bis LTO-7 unterstützen die AES-256-Verschlüsselung von Bandmedien. Ein symmetrischer Ver-/Entschlüsselungsschlüssel wird auf einem Bandlaufwerk gespeichert, wenn dieses Laufwerk Daten auf das Band schreibt, jedoch nicht länger als das. Aus Sicherheitsgründen werden diese Schlüssel nicht auf das Band geschrieben. Wenn eine Katastrophe das Rechenzentrum beschädigt und die Backup-Server zerstört werden, kann es zu Problemen bei der Datenwiederherstellung kommen, da die Schlüssel der Entschlüsselung ebenfalls zerstört werden.

Um die Risiken zu verringern, wird empfohlen, regelmäßig Backup-Tests durchzuführen, um sicherzustellen, dass Daten aus verschlüsselten Backups in verschiedenen Szenarien wiederhergestellt werden können.

Bei Verwendung von Verschlüsselung auf Festplattenebene oder vollständiger Festplattenverschlüsselung ist im Falle eines Festplattenausfalls eine Datenwiederherstellung im Labor möglicherweise nicht möglich. Backupkopien tragen dazu bei, das Risiko der Speicherung von Backups auf einer verschlüsselten HDD oder SSD zu verringern.

Schlüsselverwaltung

Die Verwendung eines einzigen Schlüssels für die Verschlüsselung aller Daten birgt ein Risiko. Wenn ein Angreifer diesen Schlüssel in die Hände bekommt, kann er alle Daten entschlüsseln und darauf zugreifen. Für hohe Sicherheitsstandards wird empfohlen, dass Unternehmen mehrere Verschlüsselungsschlüssel für verschiedene Datensätze verwenden. Diese Schlüssel sollten an einem sicheren Ort aufbewahrt werden, zu dem nur autorisierte Benutzer mit entsprechenden Berechtigungen Zugang haben. Administratoren müssen die Schlüssel schützen und sicherstellen, dass sie im Katastrophenfall verfügbar sind.

Um den Prozess der Schlüsselverwaltung während des gesamten Lebenszyklus von Verschlüsselungs-/Entschlüsselungsschlüsseln zu verbessern und die Schlüssel vor Verlust und Weitergabe zu schützen, kann ein Schlüsselverwaltungssystem (KMS) implementiert werden. Mit dem KMS kann gesteuert werden, wer auf Schlüssel zugreifen kann und wie Schlüssel zugewiesen und rotiert werden. Einer der Schlüsselverwaltungsstandards ist das Key Management Interoperability Protocol (KMIP). Schlüssel-Tresore können zur Speicherung und Verwaltung von Verschlüsselungsschlüsseln verwendet werden.

Vorbereitung der Sicherung verschlüsseln in NAKIVO Backup & Replikation & Replication

NAKIVO Backup & Replikation ist eine Lösung für Datensicherheit, die verschlüsselte Backups unterstützt und gesicherte Daten mit den folgenden Ansätzen verschlüsseln kann:

  • Quellseitige Verschlüsselung, um Daten zu verschlüsseln, bevor sie die Quelle verlassen, während sie übertragen werden und während ihres gesamten Lebenszyklus im Backup-Repository
  • Netzwerkverschlüsselung zum Verschlüsseln von Daten während der Übertragung über das Netzwerk zum Backup-Repository
  • Backup-Repository-Verschlüsselung zum Verschlüsseln von Daten, während sie im Speicher ruhen

Die NAKIVO-Lösung verwendet eine starke AES-256-Verschlüsselung, die weltweit als Industriestandard für die Verschlüsselung von Daten gilt.

Die Sicherung der Backups an der Quelle startet mit Version 11.0. Der Vorteil dieser Funktion besteht darin, dass die gesicherten Daten zunächst an der Quelle verschlüsselt und dann in verschlüsselter Form in ein Backup-Repository übertragen und dort gespeichert werden. Dieser Ansatz vereinfacht die Konfiguration und die Backup-Prozesse und kann auch für Backups in der Cloud verwendet werden.

Systemanforderungen

Anforderungen für die Verschlüsselung an der Quelle

In Version 11.0 von NAKIVO Backup & Replikation & wurde eine neue Option eingeführt, mit der Sie die Sicherung verschlüsseln können, indem Sie die Einstellungen für den Backupauftrag konfigurieren. Die Daten werden an der Quelle verschlüsselt und bleiben über das Netzwerk und im Speicher im Backup-Repository verschlüsselt.

Unterstützte Backup-Zieltypen:

  • Lokaler Ordner
  • NFS- und SMB-Freigabe
  • Amazon EC2
  • Amazon S3 und S3-kompatibler Objektspeicher
  • Wasabi
  • Deduplizierungs-Geräte
  • Azure Blob Storage
  • Backblaze B2
  • Band

Unterstützte Backup-Repository-Typen: Inkrementell mit vollständiger Sicherung

Anforderungen für die Netzwerkverschlüsselung

Für die Konfiguration der Netzwerkverschlüsselung sind für die Versionen 10.11.2 und älter zwei Transporter erforderlich. Ein Transporter ist eine Kernkomponente von NAKIVO Backup & Replication, die für die Datenverarbeitung, -übertragung, -verschlüsselung, -komprimierung usw. zuständig ist.

Die Verschlüsselung für die Datenübertragung über das Netzwerk erfolgt zwischen den beiden Transportern: Der Transporter auf der Quellseite komprimiert und verschlüsselt die Daten, bevor er sie an den Zieltransporter sendet, und der Zieltransporter entschlüsselt die Daten und schreibt sie in ein Backup-Repository.

Anforderungen für die Verschlüsselung des Backup-Repositorys

Die Backup-Verschlüsselung im Speicher am Zielort ist verfügbar unter Backup-Repository bei der Erstellung eines Backup-Repositorys in NAKIVO Backup & Replikation & Replication.

Die Verschlüsselung von Backup-Repositorys wird für die inkrementellen mit vollständiger und für immer inkrementellen Backup-Repository-Typen unter Linux unterstützt.

So aktivieren Sie die Sicherung verschlüsseln

Sehen wir uns an, wie Sie verschiedene Arten der Sicherung verschlüsseln in der NAKIVO-Lösung für Datensicherheit aktivieren können.

Quellseitige Sicherung (Version 11.0 und höher)

In NAKIVO Backup & Replikation v11.0 können Sie die Sicherung verschlüsseln an der Quelle für sichere Datenübertragungen und -speicherung festlegen. Sie können diese Optionen im Schritt „ <“ des Assistenten für Sicherungs- oder Backupkopie-Aufträge konfigurieren. Um die Quellseitige Backup-Verschlüsselung auf Ebene des Backupauftrags in v11.0 zu aktivieren, gehen Sie wie folgt vor:

  1. Wählen Sie im Dropdown-Menü „Sicherung verschlüsseln“ die Option „Aktiviert“.
  2. Klicken Sie auf Einstellungen unter Sicherung verschlüsseln Zeile, um das Passwort für die Verschlüsselung festzulegen.

    Enabling backup encryption in the NAKIVO solution v11

  3. Wählen Sie Passwort erstellen, geben Sie ein Passwort ein und bestätigen Sie das Passwort.

    Geben Sie eine Beschreibung für dieses Passwort ein. Der in der Beschreibung eingegebene Name wird in der Liste der Passwörter angezeigt, die Sie später für verschiedene Backupaufträge auswählen können. Wir verwenden Hyper-V-Backup als Namen für das Passwort.

    Wenn Sie AWS KMS nicht verwenden, wird folgende Meldung angezeigt: Der Key Management Service ist deaktiviert. Siehe Registerkarte „Verschlüsselung“. Wenn Sie AWS KMS konfiguriert und aktiviert haben, wird diese Warnung nicht angezeigt. Beachten Sie, dass Sie, um KMS für die Verwaltung Ihrer Passwörter zu konfigurieren, zunächst Ihr AWS-Konto zum NAKIVO Backup & Replikation-Inventar hinzufügen müssen.

    Klicken Sie auf Weiter.

    Entering a password for the current backup

  4. Das von Ihnen eingegebene Passwort wird automatisch angewendet.

    Alternativ können Sie ein vorhandenes Passwort auswählen.

    Selecting the entered password to encrypt the current backup

  5. Klicken Sie auf Fertigstellen , um die Auftragseinstellungen zu speichern, oder klicken Sie auf Fertigstellen & Ausführen um die Einstellungen zu speichern und den Auftrag mit der konfigurierten Sicherung zu verschlüsseln.

    Backup encryption settings are configured for a backup job in v11

  6. Bei der Anwendung der Auftragseinstellungen wird eine Warnung angezeigt, dass das Backup passwortgeschützt ist und dass es unmöglich ist, die Daten zu entschlüsseln, wenn Sie das Passwort verlieren. Diese Warnung wird angezeigt, wenn Sie den AWS Key Management Service nicht aktiviert haben. Klicken Sie auf Fahren Sie fort mit.

    A warning message reminding you not to lose a password

Sie können den AWS Key Management Service verwenden, um sicherzustellen, dass Sie die für Backups festgelegten Passwörter zur Verschlüsselung nicht verlieren. Um AWS KMS zu verwenden, gehen Sie in der Weboberfläche von NAKIVO Backup & Replikation & Replication zu Einstellungen > Allgemein > Systemeinstellungen, wählen Sie die Registerkarte Verschlüsselung und aktivieren Sie das Kontrollkästchen AWS Key Management Service verwenden . Beachten Sie, dass Sie das AWS-Konto zuerst zum NAKIVO Backup & Replikation & Inventar hinzufügen müssen, um AWS KMS zu aktivieren.

AWS Key Management settings in the NAKIVO solution

Konfigurieren der Netzwerkverschlüsselung für Backups

Wir können die Sicherheit verbessern und die Verschlüsselung für Backup-Daten konfigurieren, während diese über das Netzwerk übertragen werden. Eine der wichtigsten Voraussetzungen für Versionen vor v10.11, damit diese Funktion funktioniert, ist, dass zwei Transporter auf verschiedenen Rechnern installiert sein müssen.

Wir können einen Hyper-V-Host zum Inventar hinzufügen und eine virtuelle Hyper-V-Maschine unter Verwendung der Netzwerkverschlüsselung in einem verschlüsselten Backup-Speicher sichern. Wenn wir einen Hyper-V-Host von der Weboberfläche der NAKIVO-Lösung zum NAKIVO-Inventar hinzufügen, wird ein Transporter auf dem Hyper-V-Host installiert.

Diese Konfiguration ist in der folgenden Abbildung dargestellt.

Backup encryption in flight

Jetzt können wir in den Auftragsoptionen der Backupaufträge die Netzwerkverschlüsselung für die Übertragung von Backups über das Netzwerk konfigurieren. Geben Sie einen Anzeigenamen für den Auftrag und andere Parameter ein.

Wählen Sie in der Dropdown-Liste „ <“ (Netzwerkverschlüsselung) >„Network Encryption“ (Netzwerkverschlüsselung) „Enabled“ (Aktiviert)„ <“ (Verschlüsselte Netzwerkverbindung verwenden) >. Dieser Parameter ist aktiv, da zwei Transporter für die Übertragung von Daten zum Backup zwischen Rechnern verwendet werden.

Enabling network encryption for transferring the backup data to a backup repository

Wir können auch einen Transporter auf dem Remote-Rechner bereitstellen, der sich an einem lokalen Standort befinden kann, um die Anzahl der zu sichernden Workloads zu erhöhen. Ein Transporter kann auf einem Remote-Rechner an einem Remote-Standort bereitgestellt werden, um Backups und Backupkopien zu speichern und die 3-2-1-Sicherungsregel. In diesem Fall können die über das Netzwerk übertragenen Backup-Daten verschlüsselt und vor Verstößen geschützt werden, selbst wenn Sie keine verschlüsselte VPN-Verbindung verwenden können.

A network scheme of encrypted backups transferred over the network

Aktivieren der Verschlüsselung für ein Backup-Repository

Sie können die Sicherung verschlüsseln und für das gesamte Backup-Repository konfigurieren, wenn Sie ein Backup-Repository erstellen. Diese Funktion ist in NAKIVO Backup & Replication seit Version 5.7 verfügbar. Wenn Sie zuvor ein Backup-Repository ohne Verschlüsselung erstellt haben, müssen Sie ein neues Repository erstellen, um die Verschlüsselung auf Repository-Ebene zu aktivieren. Der Integrierter Transporter ist standardmäßig installiert. Erstellen wir ein Backup-Repository und konzentrieren uns auf die Aktivierung der Sicherung, um die Daten zu verschlüsseln.

HINWEIS: Durch die Aktivierung der Sicherung, um die Daten zu verschlüsseln, wird die Unveränderbarkeitsfunktion für Backups, die in diesem Repository gespeichert sind, deaktiviert. Diese Funktion ist nur für Backup-Repositorys auf Linux-basierten Rechnern verfügbar.

Die Einstellungen für die Verschlüsselung des gesamten Backup-Repositorys werden im Schritt „ <“ (Optionen für Backup-Repositorys) des Assistenten zum Erstellen eines Backup-Repositorys konfiguriert: >

  • Wählen Sie im Dropdown-Menü „ <“ (Verschlüsselung) „Verschlüsselung“ (Verschlüsselung deaktiviert) „<“ (Verschlüsselt) „Aktiviert“ (Aktiviert) „<“ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „ “ (Verschlüsselt) „Aktiviert“ (Aktiviert) „xml-ph-038 >
  • Geben Sie das Passwort für die Verschlüsselung ein und bestätigen Sie dieses Passwort.
  • Klicken Sie auf Fertigstellen , um die Erstellung eines verschlüsselten Backup-Repositorys abzuschließen.

Enabling encryption for a backup repository during the creation

Von nun an werden alle in diesem Backup-Repository gespeicherten Backups verschlüsselt.

Wiederherstellung aus verschlüsselten Backups

Die Wiederherstellung von Daten aus verschlüsselten Backups erfolgt ähnlich wie bei unverschlüsselten Backups. Wenn KMS nicht aktiviert ist oder wenn ein Repository an eine neue NAKIVO-Lösungsinstanz angehängt ist, müssen Sie erneut Passwörter eingeben, um die Wiederherstellung zu ermöglichen. Mit anderen Worten: Wenn Sie ein verschlüsseltes Backup-Repository an die Instanz von NAKIVO Backup & Replikation (eine andere Instanz oder eine neu installierte Instanz des Directors) anhängen, müssen Sie das zuvor für dieses Backup-Repository festgelegte Verschlüsselungspasswort eingeben (wenn Sie die Verschlüsselung auf Repository-Ebene aktiviert haben).

Wenn KMS beim Verschlüsseln der Backups nach dem Anhängen eines Repositorys an eine neue NAKIVO-Lösungsinstanz aktiviert war, müssen Sie nur KMS erneut aktivieren und den entsprechenden Schlüssel (der zuletzt verwendet wurde) auswählen. In diesem Fall müssen Sie nicht alle Passwörter erneut eingeben.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Empfohlene Artikel