Verwaltung unstrukturierter Daten: Leitfaden zur Sicherheit vor Ort und in der Cloud

Von Dokumenten und E-Mails bis hin zu Videos und Projektdateien – die meisten Ihrer geschäftskritischen Daten sind unstrukturiert und nehmen rapide zu. Oftmals fehlt es diesen Daten jedoch an klaren Eigentumsverhältnissen, Struktur oder Schutz, wodurch sie anfällig für Ransomware, menschliches Versagen und Compliance-Risiken sind. In diesem Leitfaden untersuchen wir die größten Herausforderungen beim Management unstrukturierter Daten und erklären, wie Sie Ihre Daten über NAS, Dateiserver und Cloud-Umgebungen hinweg schützen können.

NAKIVO for NAS Data Backup

NAKIVO for NAS Data Backup

Fast backup and recovery for gigabytes of data on NAS devices and Windows and Linux file shares. Recover whatever you need and whenever you need in seconds.

Was sind unstrukturierte Daten?

Unstrukturierte Daten sind Informationen, die keinem vordefinierten Datenmodell folgen oder nicht systematisch organisiert sind. Im Gegensatz zu strukturierten Daten, die in relationalen Datenbanken übersichtlich in Zeilen und Spalten angeordnet sind, handelt es sich bei unstrukturierten Daten um Dateien, die in Dateisystemen oder Objektspeichern gespeichert sind. Unstrukturierte Daten können als Text, Audio, Foto, Video und andere Typen in bestimmten Dateiformaten gespeichert werden. Beispiele für unstrukturierte Daten sind:

  • Textdokumente : PDF, DOC, TXT, RTF und andere Dateien.
  • Multimedia-Inhalte , wie Bilder, Videos und Audiodateien: RAW, JPG, PNG, TIF, CDR, PSD, AVI, MOV, MPG, MP4, MP3, M4A, WAV und andere Dateiformate.
  • E-Mails und Nachrichten .
  • Sensordaten und Protokolle .

Der Großteil der weltweit generierten Daten kann als unstrukturierte Daten kategorisiert werden, weshalb es notwendig ist, diese zu schützen.

Die Rolle von NAS bei der Speicherung und Verwaltung unstrukturierter Daten

Network Attached Storage (NAS) ist bei kleinen und mittleren Unternehmen sowie Privatanwendern für die Speicherung unstrukturierter Daten wie Dateien beliebt. Während die Speicherung strukturierter Daten das Verwalten einer relationalen Datenbank erfordert, die fortgeschrittene Kenntnisse voraussetzt, ist die Speicherung von Dateien auf NAS kostengünstig und bequem. Die Hauptvorteile der Verwendung von NAS zur Speicherung von Dateien sind Skalierbarkeit, Zuverlässigkeit und Zugänglichkeit:

  • Sie können weitere Festplatten (HDD und SSD) hinzufügen, um den Speicher auf dem NAS zu erweitern. Wenn keine freien Ports für Festplatten vorhanden sind, können Erweiterungseinheiten verwendet werden.
  • Die Konfiguration von Software-RAID 1 und RAID 10 gewährleistet Datenredundanz bei Ausfall einer Festplatte, verhindert Datenverlust und bietet die Möglichkeit, das Array anhand der Daten auf intakten Festplatten wiederherzustellen.
  • Es ist praktisch, Dateifreigaben so zu konfigurieren, dass der Speicher zentralisiert ist und mehrere Benutzer Zugriff haben, sodass sie effektiv zusammenarbeiten können. NAS-Geräte unterstützen mehrere Dateifreigabeprotokolle wie SMB, NFS und AFP, um Dateifreigaben für Windows, Linux und macOS zu konfigurieren.

NAS-Geräte sind für kleine und mittlere Unternehmen kostengünstiger als fortschrittliche Storage Area Network (SAN)-Systeme, die vor allem von großen Unternehmen verwendet werden. In bestimmten Verwendungsfällen kann die Verwendung von NAS als Speicher für unstrukturierte Daten sinnvoller sein als die Verwendung eines herkömmlichen Dateiservers.

Wesentliche Risiken und Herausforderungen beim Schutz unstrukturierter Daten

Wie alle anderen wichtigen Daten sollten auch unstrukturierte Daten geschützt werden. Aufgrund ihrer Vielfalt, ihres Umfangs und anderer Eigenschaften birgt die Konfiguration der Datensicherheit für unstrukturierte Daten jedoch einige Risiken und Herausforderungen.

Zunehmendes Datenvolumen und steigende Komplexität

Die Datenmenge, die ein Unternehmen generiert, nimmt kontinuierlich zu, was bedeutet, dass mehr Speicher für die Erstellung von Backups von unstrukturierten Daten benötigt wird. Zusätzlicher Speicher verursacht zusätzliche Kosten, daher ist es unerlässlich, Ansätze mit Platzersparnis zu verwenden und unnötige Datenspeicherung zu minimieren. Die Kosten für die Replikation sind höher als für ein Backup, da die Replikation eine höhere Speicherleistung erfordert, insbesondere wenn Sie eine Echtzeit-Replikation verwenden. Die Skalierung von Produktionssystemen erfordert auch eine Skalierung des Backup-Speichers. Unstrukturierte Daten bestehen aus Dateien in verschiedenen Formaten und können zum Schutz der wichtigsten Daten erforderlich sein. Der Schutz nur der benötigten Daten spart Zeit und Speicherplatz. Beispielsweise müssen Sie möglicherweise keine Protokoll- oder temporären Dateien sichern. Unstrukturierte Daten verfügen in der Regel nicht über konsistente Metadaten, um zu kategorisieren und zu priorisieren, was gesichert werden soll. Unstrukturierte Daten können an mehreren Standorten gespeichert werden: auf Dateiservern, NAS-Geräten und in Cloud-Speichern. Je nach Datenstandort (Plattform) sind möglicherweise unterschiedliche Ansätze zur Datensicherung erforderlich. Nach Änderungen an den Quellen können die Backup-Einstellungen angepasst werden.

Risiken von Datenverlust und Ausfallzeiten

Anwendungen, Dienste und Benutzer verwenden unstrukturierte Daten, die für den regulären Betrieb wichtig sind. Unstrukturierte Daten werden häufig in der Medien- und Gesundheitsbranche sowie für die Zusammenarbeit von Benutzern durch das Teilen von Dateien verwendet. Der Verlust dieser Daten kann zu Ausfallzeiten, Betriebsunterbrechungen und anderen negativen Folgen führen. Das Tempo des Wachstums und der Veränderungen unstrukturierter Daten birgt das Risiko, dass einige neue Daten ungeschützt bleiben, wenn das Ziel der Wiederherstellungspunkte (RPO) zu hoch ist. Unstrukturierte Daten enthalten oft einzigartige Inhalte wie Dokumente, Projektdateien, Fotos, Videos und andere wichtige Dateien. Ihr Verlust kann für Benutzer und Unternehmen kritisch sein. Bei Verstößen gegen ein Service Level Agreement (SLA) können Strafen angewendet werden.

Bedrohungen für die Sicherheit und Datenschutzrisiken

Ausgefeilte Cyberangriffe stellen eine Bedrohung für unstrukturierte Daten dar. Im Falle eines Angriffs kann Ransomware Daten verschlüsseln, aber die gefährlichste Ransomware kann Daten stehlen, indem sie diese vor der Verschlüsselung an die Angreifer hochlädt. Ransomware kann die Computer von Endbenutzern infizieren und Dateien auf Dateifreigaben zerstören, auf die zugegriffen wird. Ransomware-Angriffe beginnen oft damit, dass Endbenutzer per E-Mail angegriffen werden. Phishing, Social Engineering und andere ausgeklügelte Techniken verleiten Benutzer dazu, infizierte Dateien oder bösartige Links zu öffnen. Ransomware nutzt auch Software-Schwachstellen, um in ein System einzudringen, es zu infizieren, sich über das Netzwerk zu verbreiten und Dateien zu zerstören oder zu verschlüsseln. Wenn Ransomware Daten an Angreifer hochlädt, stellt dies ein ernstes Datenschutzrisiko dar, da unstrukturierte Daten oft private Informationen enthalten.

Unstrukturierte Datensicherheit und DSGVO-Konformität

Die Einhaltung gesetzlicher Standards wie der Datenschutz-Grundverordnung ( DSGVO ) erhöht die Komplexität der Datensicherheit unstrukturierter Daten. Es ist wichtig, sensible Daten zu identifizieren, die geschützt werden müssen, um die Anforderungen der DSGVO zu erfüllen, da diese Daten über mehrere Standorte verstreut und mit anderen Datentypen vermischt sein können. Die DSGVO schreibt den Schutz personenbezogener Daten (PII) vor. Unstrukturierte Daten wie E-Mails, Verträge und Videos enthalten oft personenbezogene Daten in unstrukturierten Formaten, was es schwierig macht, sie zu finden und zu verfolgen. Unstrukturierte Daten, die an verschiedenen geografischen Standorten gespeichert sind, müssen den DSGVO-Regeln für grenzüberschreitende Datenübertragungen entsprechen, was die Einhaltung der Regeln erschwert. Die DSGVO verlangt von Organisationen, personenbezogene Daten nur so lange wie nötig aufzubewahren. Das Anwenden von Aufbewahrungsrichtlinien auf unstrukturierte Daten ist aufgrund ihrer Unorganisiertheit eine Herausforderung. Die Identifizierung und Löschung redundanter oder veralteter unstrukturierter Daten zur Einhaltung der DSGVO kann ressourcenintensiv sein. Gemäß der DSGVO müssen Unternehmen personenbezogene Daten löschen, wenn ein Nutzer dies verlangt. Zu den Schwierigkeiten beim Management unstrukturierter Daten zählen das Fehlen von Metadaten zur Kategorisierung der Daten und die Datenflut aufgrund des wachsenden Datenvolumens. Daher müssen Lösungen zur Speicherung und Sicherung von Daten skalierbar sein. Daten werden häufig innerhalb und außerhalb von Unternehmen geteilt, sodass es schwierig sein kann, die Zugriffskontrolle so zu konfigurieren, dass alle Seiten zufrieden sind und einheitliche Richtlinien umgesetzt werden.

Strategien für On-Premises-Datensicherheit

Optimale Strategien für die Datensicherheit für unstrukturierte Daten, die vor Ort gespeichert sind, können das Risiko eines Datenverlusts minimieren. Diese Strategien gewährleisten die Integrität, Verfügbarkeit und Vertraulichkeit der Daten und reduzieren gleichzeitig das Risiko von Cyberangriffen, Hardwareausfällen oder Missbrauch durch Insider. Einer der wichtigsten Punkte, die es zu berücksichtigen gilt, ist der Schutz unstrukturierter Datenspeicher.

Regelmäßige Backups für Schutz unstrukturierter Daten

Regelmäßige Backups sind ein wesentlicher Bestandteil jeder Strategie für Datensicherheit. Sie können automatische Backups so konfigurieren, dass sie regelmäßig für Daten ausgeführt werden, die lokal auf Servern und NAS-Geräten gespeichert sind.

  • Legen Sie die Backup-Häufigkeit basierend auf der Notwendigkeit der Daten und den Anforderungen Ihres Unternehmens fest.
  • Verwenden Sie eine Kombination aus vollständigen und inkrementellen Backups , um ein Gleichgewicht zwischen Speichereffizienz und Geschwindigkeit der Wiederherstellung zu erreichen.
  • Befolgen Sie die 3-2-1-Backup-Regel für eine effektive und zuverlässige Strategie für die Datensicherheit vor Ort.
  • Testen Sie Backups , um sicherzustellen, dass die Daten konsistent sind und Sie sie bei Bedarf wiederherstellen können.
  • Aktivieren Sie Sicherung verschlüsseln , um unbefugten Zugriff und Datenlecks im Falle von Cyberangriffen zu vermeiden.
  • Aktivieren Sie Backup-Unveränderlichkeit , um zu verhindern, dass Backups durch Ransomware verschlüsselt, verändert und zerstört werden.

Best Practices zur Sicherheit von NAS-Systemen

NAS-Geräte werden häufig als Plattformen für große Mengen unstrukturierter Daten vor Ort eingesetzt. Gleichzeitig sind NAS-Geräte begehrte Ziele für Cyberkriminelle, sodass Unternehmen NAS-Systeme und gespeicherte Daten schützen müssen. Die folgenden Best Practices können zur Datensicherheit auf NAS-Geräten beitragen:

  • Deaktivieren Sie Standardkonten und erstellen Sie benutzerdefinierte Konten mit starken Passwörtern für Administratoren.
  • Konfigurieren Sie die Zugriffsberechtigungen korrekt.
  • Konfigurieren Sie die Firewall so, dass auf das NAS nur von zugelassenen Standorten aus und für zugelassene Protokolle und Ports zugegriffen werden kann. Deaktivieren Sie unnötige Protokolle in den NAS-Einstellungen.
  • Installieren Sie Sicherheitspatches und Updates des Anbieters, um bekannte Sicherheitslücken zu schließen.
  • Sichern Sie regelmäßig die auf dem NAS gespeicherten Daten.
  • Stellen Sie sicher, dass der physische Standort des NAS-Geräts sicher ist und nur autorisierte Benutzer Zugriff darauf haben.
  • Installieren Sie Sicherheitsupdates, sobald sie freigegeben werden.

Wirksame Governance-Strategien für Daten vor Ort

Wirksame Strategien für das Management unstrukturierter Daten helfen dabei, Daten in verschiedenen Formaten (Dokumente, Bilder, Videos usw.) zu verwalten und gleichzeitig Sicherheit und Compliance zu gewährleisten. Aufgrund der dezentralen Natur unstrukturierter Daten erfordert die Umsetzung einer effektiven Governance eine Kombination aus Richtlinien, Tools und Prozessen.

  • Klassifizieren Sie unstrukturierte Daten anhand ihrer Sensibilität, ihres Werts und der Compliance-Anforderungen (vertrauliche, öffentliche, personenbezogene Daten).
  • Definieren Sie Kategorien wie „sensibel”, „eingeschränkt” und „öffentlich”, um Schutzmaßnahmen zu priorisieren.
  • Konfigurieren Sie eine rollenbasierte Zugriffskontrolle, um den Zugriff zu beschränken und sicherzustellen, dass Benutzer nur auf die Daten zugreifen, die sie benötigen.
  • Definieren Sie Richtlinien für die Datenaufbewahrung und das Lebenszyklusmanagement. Legen Sie Aufbewahrungsfristen für verschiedene Arten unstrukturierter Daten fest, um sicherzustellen, dass Daten nur so lange wie nötig gespeichert werden. Richten Sie die Aufbewahrungsrichtlinien an den Compliance-Anforderungen (wie DSGVO, HIPAA und anderen) aus, um rechtliche Probleme zu vermeiden. Konfigurieren Sie die automatische Löschung von Daten, deren Aufbewahrungsfrist überschritten ist, um die Kosten für den Speicher zu senken und das Risiko einer Offenlegung zu minimieren.
  • Überwachen Sie Ihre Infrastruktur , um Probleme zu erkennen und so schnell wie möglich zu beheben, bevor schwerwiegende Ausfälle auftreten. Verwenden Sie Systeme zur Verhinderung von Datenverlusten, um ungewöhnliche Aktivitäten im Zusammenhang mit Infektionen mit Ransomware zu erkennen. Konfigurieren Sie automatische Benachrichtigungen und Warnmeldungen.
  • Informieren Sie Ihre Mitarbeiter über Cyber-Bedrohungen, die wichtigsten Strategien für Cyber-Angriffe und die Symptome von Infektionen mit Ransomware. Wenn Benutzer einen versuchten Cyber-Angriff erkennen und die richtigen Aktionen ergreifen können, können sie dazu beitragen, ihn zu verhindern. Benutzer sollten verdächtiges Verhalten melden, das auf einen Cyber-Angriff hindeuten könnte.
  • Erstellen Sie einen Plan für die Reaktion auf Vorfälle, einen Plan für Disaster Recovery und einen Plan zur Aufrechterhaltung des Geschäftsbetriebs . Testen Sie diese Pläne, um sicherzustellen, dass sie im Falle eines Ausfalls oder einer Katastrophe wie erwartet funktionieren.

Wie können Sie Ihre Daten in der Cloud schützen ?

Cloud-Plattformen werden aufgrund ihrer Zuverlässigkeit und Verfügbarkeit immer beliebter. Amazon S3 und Azure Blob Storage sind die bekanntesten Beispiele für Objektspeicher zur Speicherung unstrukturierter Daten in der öffentlichen Cloud. Allerdings können in der Cloud gespeicherte Daten durch versehentliches Löschen, menschliches Versagen, Softwarefehler oder Cyberangriffe verloren gehen. Aus diesem Grund sollten Sie beim Speichern von Daten in der öffentlichen Cloud die Datensicherheit unstrukturierter Daten in Betracht ziehen.

Top-Strategien für die Datensicherheit in der Cloud

Berücksichtigen Sie die folgenden Strategien zur Datensicherheit, um Daten in der öffentlichen Cloud zu sichern:

  • Verwenden Sie verschlüsselte Verbindungen für den Zugriff auf Cloud-Speicher. Aktivieren Sie die Verschlüsselung für Dateien während der Übertragung und im Ruhezustand. Diese Strategie verhindert das Abfangen von Daten durch Dritte und damit verbundene Datenlecks.
  • Konfigurieren Sie eine rollenbasierte Zugriffskontrolle. Definieren Sie Rollen und legen Sie Berechtigungen für Benutzer fest. Verwenden Sie das Prinzip der geringsten Privilegien und konfigurieren Sie Benutzerberechtigungen so, dass sie nur die erforderlichen Aufgaben ausführen können. Aktivieren Sie die Multi-Faktor-Authentifizierung für den Zugriff auf Cloud-Ressourcen. Verwenden Sie IAM-Tools (Identity and Access Management), um Richtlinien zu erstellen und Berechtigungen für Cloud-Dienste zu verwalten.
  • Konfigurieren Sie Backups für die Speicherung unstrukturierter Daten in der Cloud. Entwickeln und testen Sie einen Plan für cloudbasierte Disaster Recovery .
  • Stellen Sie sicher, dass Ihre Strategien zur Datensicherheit mit regulatorischen Rahmenwerken wie DSGVO, HIPAA oder PCI-DSS übereinstimmen, die spezifische Maßnahmen zum Schutz unstrukturierter Daten vorschreiben.
  • Machen Sie sich mit dem Modell der geteilten Verantwortung für die Sicherheit mit Ihrem Cloud-Anbieter vertraut. Gemäß diesem Modell sorgt der Anbieter für die Sicherheit der Infrastruktur, während der Kunde für die Sicherheit der Daten und des Zugriffs verantwortlich ist.

Cloud-native Tools und Automatisierung

Anbieter von Cloud-Speicher stellen in der Regel native Tools zur Verfügung, die für die Wiederherstellung verwendet werden können. Zu diesen Tools gehören Identitäts- und Zugriffsmanagement (IAM), Multi-Faktor-Authentifizierung, Verschlüsselung , ACLs, Firewalls und andere.

  • Aktivieren Sie die Versionierung, um Änderungen rückgängig zu machen und die vorherige Version von Dateien wiederherzustellen, wenn die neueste Version beschädigt ist oder falsche Änderungen geschrieben wurden.
  • Aktivieren Sie die Unveränderlichkeit mithilfe des WORM-Ansatzes (Write Once, Read Many), wenn Objektspeicher in der Cloud verwendet wird.
  • Verwenden Sie Speicherebenen, um die Kosten für primäre und sekundäre Daten sowie für in der Cloud gespeicherte Backups zu optimieren.
  • Ziehen Sie Lifecycle-Management-Tools für die Datenverwaltung und die Automatisierung veralteter Daten in Betracht.
  • Verwenden Sie Cloud-native Überwachungstools, um in der Cloud gespeicherte Daten zu überwachen und ungewöhnliche Aktivitäten zu identifizieren.
  • Aktivieren Sie das System zum Schutz vor Datenverlust, sofern es vom Cloud-Anbieter bereitgestellt wird.

Gewährleistung des Datenschutzes in Multi-Cloud- und Hybrid-Umgebungen

Wenn ein Unternehmen Daten in mehreren öffentlichen Clouds oder in einer öffentlichen und einer privaten Cloud speichert (eine Kombination aus Cloud-Speicher und Speicher vor Ort ist eine Hybrid-Umgebung), sollte sie Maßnahmen zur Gewährleistung des Datenschutzes in dieser Umgebung implementieren. Mögliche Komplexitäten sind Datenfragmentierung über verschiedene Plattformen hinweg, unterschiedliche Compliance-Anforderungen und die Sicherung von Daten an mehreren Standorten. Der Schutz von Daten in hybriden Umgebungen umfasst in erster Linie die Kombination von Schutzmaßnahmen für Cloud- und vor-Ort-Umgebungen.

  • Datenverschlüsselung in allen Umgebungen aktivieren. Verwenden Sie ein zentralisiertes Schlüsselverwaltungssystem (KMS), um Verschlüsselungsschlüssel zu verwalten. Verschlüsseln Sie Daten vor der Übertragung in die Cloud mithilfe einer clientseitigen Verschlüsselung.
  • Sichern Sie Daten, die an allen Standorten gespeichert sind – im Cloud-Speicher und vor Ort. Wählen Sie eine Backup-Lösung, die alle Cloud-Anbieter und lokalen Plattformen unterstützt, auf denen Daten gespeichert sind.

Effektiv Tipps zum Management unstrukturierter Daten und zur Governance unstrukturierter Daten

Unstrukturierte Daten wie E-Mails, Dokumente, Videos und andere Medieninhalte machen den Großteil der Unternehmensdaten aus, sind jedoch oft unstrukturiert, was ihre Verwaltung und ihren Schutz erschwert. Die Implementierung solider Governance- und Management-Strategien hilft Unternehmen, diese Daten effektiver zu verwalten. Berücksichtigen Sie die folgenden Punkte, wenn Sie Zugriffskontrollen als Teil einer Strategie zur Verwaltung unstrukturierter Daten konfigurieren.

  • Welche Berechtigungen sollte ein Benutzer haben?
  • Sollte ein Benutzer Änderungen schreiben dürfen?
  • Reicht es aus, diesem Benutzer nur Lesezugriff zu gewähren?
  • Mit wem dürfen Benutzer Inhalte teilen?
  • Welche Methoden gibt es zum Teilen von Daten? Handelt es sich um eine Dateifreigabe auf einem NAS oder einer Cloud-Speicher-Plattform?

Unternehmen sollten in der Lage sein, den Datenzugriff und die Datennutzung granular zu steuern und datenzentrierte Zugriffskontrollen bereitzustellen. Diese Strategien können dazu beitragen, unbefugten Zugriff und Datenverlust zu verhindern.

Wie NAKIVO die NAS-Datensicherheit vereinfacht

NAKIVO Backup & Replication ist eine dedizierte Lösung für die Datensicherheit, mit der unstrukturierte Daten gesichert werden können, die auf Dateiservern, NAS-Geräten und in der Cloud gespeichert sind. Die NAKIVO-Lösung unterstützt Dateifreigabe-Backups für NFS- und SMB Dateifreigaben mit verschiedenen nützlichen Funktionen, die eine hohe Leistung und Zuverlässigkeit gewährleisten.

  • Automatisierte Sicherung von Dateifreigaben . Planen Sie Backupaufträge, um sicherzustellen, dass Sie kein Backup verpassen. Flexible Aufbewahrungseinstellungen. Konfigurieren Sie Aufbewahrungsrichtlinien, um die erforderlichen Wiederherstellungspunkte für verschiedene Zeiträume zu behalten. Das GFS-Aufbewahrungsschema und andere komplexe Aufbewahrungsschemata werden unterstützt. Sie können die Aufbewahrungseinstellungen so konfigurieren, dass sie die erforderlichen Compliance-Anforderungen erfüllen.
  • Sicherung verschlüsseln . Verschlüsseln Sie Backups während der Übertragung (bei der Übertragung von Daten über das Netzwerk) und im Ruhezustand (in einem Backup-Repository). Mit der Quelle Sicherung verschlüsseln können Sie Backups auf der Quelle verschlüsseln, verschlüsselte Daten übertragen und in einem Backup-Repository speichern.
  • Unveränderliche Backups . Aktivieren Sie die Unveränderbarkeit von Backups, um Backups vor Ransomware und anderen Arten unbefugter Änderungen oder Löschungen zu schützen. Platzersparnis. Führen Sie inkrementelle Backups durch, um nur Datenänderungen zu kopieren und den Speicherplatzbedarf zu reduzieren. Die Ausführung inkrementeller Backups mit regelmäßigen vollständigen Backups verbessert die Zuverlässigkeit und verringert das Risiko einer Beschädigung der inkrementellen Backup-Kette. Durch die Backup-Komprimierung können Sie mehr Speicherplatz in Backup-Repositorys sparen.
  • Mehrere Backup-Speicherorte . Sie können Backups an verschiedenen Standorten vor Ort und in der Cloud speichern. Lokale Ordner, SMB/NFS-Dateifreigaben und Bandlaufwerke können für die lokale Speicherung verwendet werden. Für kostengünstigen Backup-Speicher in der öffentlichen Cloud können Sie den unterstützten Objektspeicher in Azure Blob Storage, AWS S3 und anderen S3-kompatiblen Speichern verwenden.
  • Granulare Wiederherstellung . Sie können bestimmte Dateien aus einem Backup auswählen, um die benötigten Daten schnell wiederherzustellen. Eine vollständige Wiederherstellung wird ebenfalls unterstützt.

NAKIVO Backup & Replication unterstützt auch Microsoft 365-Backups , einschließlich unstrukturierter Daten, die als E-Mails, Dokumente und andere Informationen in Exchange Online, OneDrive for Business, SharePoint Online und Microsoft Teams gespeichert sind.

Fazit

Die Datensicherheit erfordert die Implementierung von Backups, um die Datenverfügbarkeit sicherzustellen und das Risiko von Datenverlusten und Ausfallzeiten zu minimieren. Sie können auch die Zugriffskontrolle für Dateifreigaben konfigurieren, um Compliance-Anforderungen zu erfüllen. Schützen Sie Backups vor unbefugtem Zugriff durch Verschlüsselung, Unveränderlichkeit und Zugriffskontrolle. Verwenden Sie NAKIVO Backup & Replication, um unstrukturierte Daten zu sichern, die auf Dateifreigaben gespeichert sind, die von Dateiservern und NAS-Geräten sowie in der Cloud gehostet werden.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Empfohlene Artikel