In Unternehmensnetzwerken geht nichts mehr ohne Automatisierung, wobei insbesondere die Nutzung verschiedener Hardwarehersteller die Komplexität steigert. An dieser Stelle enden meist proprietäre Managementansätze klassischer Anbieter. Um etwa angewendete Changes überprüfen zu können, bedarf es jedoch einer Validierung der Änderungen. Gleichzeitig sind für den Fehlerfall funktionierende Backup- und Restoreprozesse gefragt. Backbox Software geht diese Herausforderungen erfolgreich an.
Den Kern von Backbox stellt das Multivendor-Backupsystem für aktive Netzwerkkomponenten dar. Das beste Backup ist jedoch wertlos, wenn es im Ernstfall nicht funktioniert. Daher beschränkt sich die Software nicht nur auf die Sicherung der Komponenten, sondern auch deren Gegenpart: den Restore. Dies dient dazu, bei fehlerhaften Konfigurationen, aber bestehender Erreichbarkeit einen Rollback-Prozess einzuleiten. Gleiches gilt für ein Desaster Recovery, beispielsweise bei einem Hardwareaustausch. Dafür beschreibt die Software die notwendigen Schritte für die jeweilig eingesetzte Komponente.
Neben Switches und Routern beherrscht Backbox auch Firewalls, Loadbalancer, VPN-Gateways und Intrusion Prevention Systeme. Inzwischen gibt der Anbieter eine Unterstützung von mehr als 180 Herstellern an. Neben den Platzhirschen Cisco Systems im Enterprise-Umfeld und Juniper Networks im Provider-Bereich unterstützt Backbox unter anderem auch Firewalls von Palo Alto, Fortinet und Checkpoint.
Ein wichtiger Aspekt bei der Automatisierung im Netzwerk ist auch die integrierte Sicherheit. Insbesondere die Zugriffe auf sicherheits- und verfügbarkeitssensitive Komponenten mit hohen Privilegien stellen ein großes Gefährdungspotenzial dar. Daher bietet Backbox eine Vielzahl an Optionen zur Authentifizierung und Autorisierung an, die wir im weiteren Verlauf noch näher beleuchten. Zudem verfügte die Software im Test auch noch über eine auf der Web-GUI konfigurierbaren Host-Firewall.
Den Kern von Backbox stellt das Multivendor-Backupsystem für aktive Netzwerkkomponenten dar. Das beste Backup ist jedoch wertlos, wenn es im Ernstfall nicht funktioniert. Daher beschränkt sich die Software nicht nur auf die Sicherung der Komponenten, sondern auch deren Gegenpart: den Restore. Dies dient dazu, bei fehlerhaften Konfigurationen, aber bestehender Erreichbarkeit einen Rollback-Prozess einzuleiten. Gleiches gilt für ein Desaster Recovery, beispielsweise bei einem Hardwareaustausch. Dafür beschreibt die Software die notwendigen Schritte für die jeweilig eingesetzte Komponente.
Neben Switches und Routern beherrscht Backbox auch Firewalls, Loadbalancer, VPN-Gateways und Intrusion Prevention Systeme. Inzwischen gibt der Anbieter eine Unterstützung von mehr als 180 Herstellern an. Neben den Platzhirschen Cisco Systems im Enterprise-Umfeld und Juniper Networks im Provider-Bereich unterstützt Backbox unter anderem auch Firewalls von Palo Alto, Fortinet und Checkpoint.
Ein wichtiger Aspekt bei der Automatisierung im Netzwerk ist auch die integrierte Sicherheit. Insbesondere die Zugriffe auf sicherheits- und verfügbarkeitssensitive Komponenten mit hohen Privilegien stellen ein großes Gefährdungspotenzial dar. Daher bietet Backbox eine Vielzahl an Optionen zur Authentifizierung und Autorisierung an, die wir im weiteren Verlauf noch näher beleuchten. Zudem verfügte die Software im Test auch noch über eine auf der Web-GUI konfigurierbaren Host-Firewall.
Da Backbox für Backups und Automatisierung die aktiven Netzwerkkomponenten bereits hinterlegt hat, bietet es sich auch für ein Inventarmanagement an. So konnten wir beispielsweise Hostnamen, das eingesetzte Modell und die Betriebssystemversion abfragen. Auf Basis der ausgelesenen Hersteller und Gerätearten ließen wir zudem Automationstasks laufen. Dies ermöglichte beispielsweise eine vereinfachte Update- oder Patchautomatisierung für den Fall eines Security-Advisories.
In unserem Test standen uns auch zeitgesteuerte Reports in Backbox zur Verfügung. Diese verschafften uns einen guten Überblick auf Basis von Informationen aus den Backups und den sogenannten "Intelli-Checks", wie Ausführungsstatus der Backups, Performancedaten der Systeme sowie Auditdaten. Selbst die Backbox-Appliance lässt sich über diese Reports mit Speichernutzung, den Lizenzdaten und den eingerichteten Nutzern von Backbox überwachen. Ein IP-Adressmanagement (IPAM) soll den Funktionsumfang zudem erweitern, ließ jedoch in unserem Test noch Luft nach oben.
Für die Anbindung an Management- oder Ticketsysteme besteht die Möglichkeit zur Nutzung einer REST-API. Die Swagger-Dokumentation lässt sich über die Web-GUI abrufen. Um die Managementmöglichkeiten zu erweitern, bringt Backbox auch für Fernwartungsszenarien einige Features mit. So bot sich uns die Option zur Nutzung als Jump-Host. Auch eine Überwachung der durchgeführten Tätigkeiten war möglich. Diese stellte sich als sehr nützlich heraus. Wie auch in anderen Systemen erwartete uns nach dem ersten Login ein anpassbares Dashboard mit Vitalitätsdaten des Backbox-Servers inklusive Lizenzinformationen, aber auch der Backupstatus hinterlegter Komponenten.
Backbox
Produkt
Virtuelle Appliance zur Konfiguration, Aktualisierung, Sicherung und Wiederherstellung von Netzwerkkomponenten.
Die Standard-Lizenz kostet bei 100 Komponenten 160 Euro pro Komponente und Jahr. Für die Premium-Lizenz werden bei 100 Komponenten 220 Euro pro Komponente und Jahr fällig.
Systemanforderungen
Minimale Hardwareanforderungen für kleine Umgebungen:
- vier vCPU
- 8 GByte RAM
- 250 GByte HDD/SSD
Unterstützte Plattformen:
VMware ESXi, Microsoft Hyper-V und Citrix XenServer
Wir testeten Backbox in der Version 7.01.09 als virtuelle Appliance. Sowohl die Neuinstallation als auch das Update einer zuvor installierten Version 7.01.04 gelangen problemlos. Das zugrundeliegende Betriebssystem war CentOS 7 in der 64-Bit-Variante. Die virtuelle Appliance steht für Hyper-V, VMware und Xen Server bereit. Unser Test erfolgte unter VMware Fusion. Das primäre Management findet über eine HTML5-Oberfläche statt, wobei sowohl Mozilla Firefox als auch Google Chrome unter den unterstützten Browsern aufgeführt sind und in unseren Tests auch fehlerfrei funktionierten.
Als Hardwareanforderung nennt Backbox für kleinere Umgebungen eine Mindestgröße von 250 GByte Speicherplatz auf einer SSD oder HDD, wobei dies natürlich gerade bei großen Backups auch stark nach oben variieren kann. Für Enterprise-Umgebungen gibt der Hersteller 1 TByte an. Beim Arbeitsspeicher sollten in kleinen Umgebungen mindestens 8 GByte und bei den Prozessoren vier virtuelle CPUs bereitstehen. Für große Umgebungen dürfen es dann acht sein.
Neben der Option eines Standalone-Systems als zentrale Appliance bringt Backbox auch die Möglichkeit mit, eine verteilte Umgebung einzurichten. Dabei kommen neben dem primären Server als Managementkonsole sogenannte Agents als periphere Systeme zum Einsatz, deren Rolle wir bei der Installation zuweisen konnten. Solche Agenten könnten auch in anderen Sicherheitszonen verortet sein, um von dort aus Zugriff auf aktive Netzwerkkomponenten in diesen Zonen zu erhalten. Aber auch eine Verteilung aufgrund des entstehenden Datenverkehrs beim Backup über WAN-Links wäre denkbar. Darüber hinaus könnten Agenten auch zur Lastverteilung für große Umgebungen dienen.
Bevor wir die ersten Authentifizierungsdaten eingaben, prüften wir, wie Backbox die Informationen auf dem System hinterlegt. Dies erfolgt auf Basis einer AES-256-Verschlüsselung. Dazu generierte die Software bei der Installation einen individuellen Schlüssel. Die Hinterlegung der Credentials war im Nachgang auf unterschiedliche Weise möglich. Die klassische Variante stellte ein Authentifizierungstemplate zur Anwendung für mehrere Geräte oder das individuelle Hinterlegen je Gerät dar. Zudem unterstützte Backbox die Möglichkeit zur Integration von Kennworttresoren. Darunter befanden sich Optionen für die Produkte von CyberArk, Wallix Bastion, Arcon und Thycotic.
Bild 1: Die Dashboardansicht nach dem ersten Login zeigt die Vitalitätsdaten des Servers, den Backupstatus der hinterlegten Komponenten und Lizenzinformationen an.
Fixe Installation per Images
Zur Installation konnten wir uns aus fertig importierbaren Dateien wie OVA-Formate für VMware ESXi oder installierbaren ISO-Images bedienen. Nach dem Import beziehungsweise dem Einbinden des ISO-Images starteten wir die Installation. Der enthaltene Setupwizard ließ uns zunächst die Rolle der Appliance festlegen. Im getesteten Standalone-Betrieb war dies die Rolle "Management Console". Im Nachgang hätten wir noch weitere Appliances als Agenten zum Deployment hinzufügen können.
Anschließend legten wir die klassischen Ersteinrichtungsthemen wie Zeitserver, Kennwörter, IP-Parameter und Mailserver fest und importierten die Testlizenz. Zudem mussten wir an dieser Stelle auch die Vorhaltemengen von Backups angeben und konnten den individuell generierten Encryption-Key herunterladen, der zur Verschlüsselung der hinterlegten Authentifizierungsdaten diente.
Hinterlegen von Komponenten
Nach der Installation machten wir uns an den Import der Komponenten, bevor wir darauf aufbauend weitergehende Aktionen auf diesen ausführten. Glücklicherweise gibt es neben dem manuellen Import noch weitere Möglichkeiten. Die erste Komponente legten wir händisch an. Hierzu besteht die Option, die nötigen Authentifizierungsdaten einzeln zu hinterlegen oder Authentifizierungstemplates zu verwenden. Beides gelang problemlos, wobei der Einsatz von Vorlagen aus Gründen der Wiederverwendbarkeit sinnvoller erscheint.
Nachdem wir eine Komponente erfolgreich manuell angelegt hatten, exportierten wir das CSV-Formatmuster für einen späteren Massenimport über die Web-GUI. Im Gegensatz zum IPAM konnten wir an dieser Stelle über einen zusätzlichen Schalter erfreulicherweise auch nur einzelne Komponenten exportieren. Der Import von CSV-Dateien gelang ohne Probleme. Beim Test eines Imports mit doppelten Einträgen warnte Backbox, dass das Gerät bereits angelegt war und der Import daher nicht möglich sei.
Um Jobs auf mehreren Geräten gleichen Typs, Lokation oder Verwendungsbereich auszuführen, nutzten wir Gruppen. Geräte ließen sich diesen manuell zuweisen. Hier hätten wir uns weitere Auswahlmöglichkeiten erhofft, um beispielsweise nach Versionen der Netzwerkgeräte zu gruppieren und nicht nur nach Hersteller und Geräteart, wie beispielsweise Router und Standort.
Neben den zuvor genannten händischen Möglichkeiten gibt es auch die Option einer dynamischen Ermittlung der Netzwerkkomponenten. Darüber war es uns möglich, auf Basis von Regelwerken wie Hersteller, Plattform, Version und hinterlegten SNMP-Credentials sowie IP-Netzen Komponenten automatisiert zu ermitteln. Um sicherheitskritische oder unbelegte Netze zu überspringen, lassen sich die zu scannenden Netzwerke per CSV-Datei importieren.
Backup mit doppeltem Boden
Netzwerk- und Sicherheitskomponenten als Fundament der IT stellen hohe Anforderungen an die Verfügbarkeit. So müssen sowohl das Backup selbst als auch der zugehörige Validierungsprozess hohen qualitativen Ansprüchen genügen. Jedoch variiert der Backupprozess je nach Hersteller, Modell und in einigen Fällen sogar nach eingesetzter Version. Um diesen Anforderungen gerecht zu werden, brachte Backbox unterschiedliche Profile für unterschiedliche Arten von Geräten mit.
Diese unterscheiden sich sowohl im Transportprotokoll, wie beispielsweise SSH, als auch den nötigen CLI-Befehlen. Beim Einsatz von Cisco-IOS-Switches und Routern in Kombination mit dem "SSH (Default)"-Profil nutzt Backbox SSH und setzt darüber Kommandos zur Ausgabe der "running-config" und "startupconfig" sowie weiteren Details wie Versionsinformationen ab. Dann legte Backbox diese Daten lokal in Dateien auf der Appliance ab. Auf Wunsch erfolgt dies auch AES-256-verschlüsselt.
Neben klassischen Konfigurationsbackups hatten wir auch die Möglichkeit, parallel das eingesetzte Betriebssystem-Image mitzusichern. Hierfür hat Backbox das Profil "SSH + IOS Backup" vorbereitet. Dies stellt aus unserer Sicht einen echten Mehrwert dar, da damit immer ein vollständiges Disaster Recovery mit der genauen Betriebssystemversion und der zugehörigen Konfiguration möglich ist.
Zusätzlich stehen SNMP-basierte Sicherungen zur Verfügung. So kann sich Backbox per SNMPv3 mit der Netzwerkkomponente verbinden und einen TFTP-Upload der Konfigurationen auf die Appliance vornehmen. SNMPv1 und v2c sollten aus Sicherheitsgründen nicht mehr zu Anwendung kommen. Neben den vorgenannten, aktiv durch Backbox getriggerten und durchgeführten Backups bot die Software auch die Option, als passiver SCP-Server zu dienen und Backups zu empfangen, die durch eine Netzwerkkomponente angestoßen wurden.
Backbox hat in der eingesetzten Version diverse Backupprüfungen eingebaut. Um die Integrität der Datensicherung zu prüfen, nutzt die Software beispielsweise Hash-Werte. Auch die Dateiendungen sowie die minimale und maximale Größe werden geprüft. Zusätzlich achtet das Werkzeug auf korrupte Dateien mit Null-Byte und zu große Abweichungen zwischen zwei Versionen von Backups. Im Standard ist diese Abweichung auf 30 Prozent vorkonfiguriert. Ist das getätigte Backup kleiner oder um den gleichen prozentualen Anteil größer als das vorherige Backup, gibt es eine Warnung, wobei dieser Wert konfigurierbar ist – eine Funktion, die uns so von keinem anderen Backupsystem bekannt ist.
Auch die vorgehaltene Anzahl an Backups lässt sich parametrisieren, wobei der Standardwert bei 30 liegt und je Standort und auch je Komponente anpassbar ist. Die Wiederholungen und Timeouts bei Fehlversuchen lassen sich ebenso konfigurieren. Selbst die maximale Anzahl an Backups je Tag, Woche und Montag konnten wir problemlos festlegen. Ein weiteres praktisches Feature fanden wir mit "Compare" vor. Dieses vergleicht unterschiedliche Konfigurationsstände zwischen unterschiedlichen Backupversionen und zeigt geänderte, hinzugefügte oder entfernte Zeilen mit farblicher Hinterlegung an. Zudem konnten wir eine Baseline-Konfiguration definieren. Darunter versteht Backbox eine Referenzkonfiguration, die einen einwandfreien Betrieb gewährleistet. Auch gegen diese Konfiguration ließ sich die Compare-Funktion auf Knopfdruck anwenden.
Ergebnisse der Backups konnten wir mit einem Benachrichtigungsziel versehen, um diese per Syslog, SNMP, E-Mail oder HTTP-Trigger zu versenden, wobei diese auch auf einzelne Status wie "fehlerhaft" oder "Verdächtig auf Fehler" beschränkbar waren.
Bild 2: Vergleichsfunktion für unterschiedliche Backupstände. So konnten wir uns die hinzugefügten Befehle anschauen und könnten bei einem darauf folgenden Fehler schnell einen Restore einleiten.
Einzigartiger Online-Restore
Das beste Backup kommt gar nicht erst zum Einsatz. Für den Fall, dass es doch soweit ist und eine Wiederherstellung eingeleitet werden muss, unterstützt Backbox zwei Varianten. Die Offlinevariante dient einem Restore, wenn die Komponente nicht von Backbox aus erreichbar ist, wie beispielsweise nach einem Change im Routing, der zur fehlenden Erreichbarkeit der Komponente führt. In diesem Fall konnten wir auf der Web-GUI auf Anleitungen für den Restoreprozess zurückgreifen, die uns Schritt-für-Schritt durch dieses Verfahren leiteten.
Die Onlinevariante stellt eine Funktion dar, die wir zuvor von keiner anderen Lösung kannten. Hierbei ist es über die Auswahl des zurückzuspielenden Backups möglich, auf einen weiteren Knopfdruck in der GUI den Restoreprozess einzuleiten. Dabei verbindet sich Backbox über das hinterlegte Transportprotokoll mit der Zielkomponente und setzt die alte Konfiguration live zurück, was im Test erstaunlich gut funktionierte.
Automatisierung auch komplexer Vorgänge
Wiederkehrende Aufgaben sind klassische Anwendungsfälle für eine Automatisierung. Davon gibt es insbesondere in großen Netzwerken einige. Jedoch haben viele Netzwerk-Admins entweder nicht die Zeit oder das Wissen, um eine eigens gescriptete Automatisierung aufzubauen. Backbox bringt für diesen Zweck zahlreiche vorbereitete Automationstasks für diverse Hersteller mit. In unserem Test wollten wir einen neuen RADIUS- und TACACS+-Server auf Cisco-Switches hinterlegen, was sehr gut funktionierte.
Die dynamischen Werte, also umgebungsspezifischen ariablen, übergaben wir über sogenannte "Dynamic Fields". Bei zu kleiner Bildschirmauflösung auf dem Admin-PC konnten wir diese jedoch nicht vollständig erkennen. Zusätzlich verblieb eine angewandte Konfigurationsänderung auf einem Cisco-IOSXE-Router nicht dauerhaft und wäre nach einem Neustart verloren gewesen. Um solchen Themen zu begegnen, lassen sich die vorbereiteten Tasks nach einem Klonen anpassen.
Auch ein anderes zeitintensives Thema konnten wir erfolgreich testen: Das Patchen und Updaten. Neben einfachen Aktualisierungen einzelner Komponenten waren selbst Tasks für geclusterte Systeme wie Aktiv/Passiv-Failover-Cluster von Cisco-ASA-Firewalls vorbereitet. Auch eine Verkettung sequenzieller Updates war möglich. Die Backbox-Appliance konnte dabei als SCP-Server für die Bereitstellung der Updates dienen.
Konkret bereiteten wir die einzelnen Automatisierungen unter dem Menüpunkt "Automations / Tasks" vor und wendeten sie unter dem Punkt "Jobs / Tasks" an. Dies gelang über Schedules auch zeitgesteuert, wie es beispielsweise für Wartungsfenster notwendig wäre. Zudem gibt es eine Historie der durchgeführten Jobs. Den Status ausstehender Tasks konnten wir im Menübereich "Queue" in einer Liste mit dem jeweiligen Status erkennen. In einem Trail-Log stellte uns Backbox die zugehörigen Informationen im Detail samt der ausgeführten CLI-Befehle dar. "Quick Tasks" erlauben kurzfristige Anpassungen der Konfiguration auf einzelnen Gruppen oder sogar auf einzelnen Netzwerkkomponenten.
Bild 3: Backupeinstellungen erlauben es unter anderem, Vorhaltemengen und Zeiten sowie den Umgang mit Größenänderungen und Wiederholungen nach Fehlern festzulegen.
Sicherer dank IntelliChecks
Getreu dem Motto "You can't operate what you can't see” bieten IntelliChecks eine Prüfungsinstanz. Neben klassischen Monitoringfunktionen, wie Prüfungen auf Fehler von Lüftern oder Speicherallokationen, konnten wir auch wiederkehrend auf sicherheitsrelevante und betriebskritische Werte in den Konfigurationen testen. Dazu gehörte die Prüfung auf die Deaktivierung der unsicheren Managementprotokolle SNMPv1 und v2 sowie Telnet.
Die IntelliChecks sind also eine gute Möglichkeit, um die Systemhygiene im eigenen Datennetz zu gewährleisten, ohne aufwendige manuelle Prüfungen oder stichprobenartige und einmalige Checks durchzuführen. Somit konnten wir ein gutes Baselining des Testnetzes durchführen. Jedoch mussten wir feststellen, dass einige Checks nicht zur eingesetzten Version unseres Testrouters passten. Hier lohnt also ein genauer Blick vor einem produktiven Einsatz. Neben den vorbereiteten Checks konnten wir diese auch nach dem Klonen anpassen und unter anderem Namen abspeichern.
Ergänzend zur reinen Prüfung besteht über das Remediation-Feature auch die Möglichkeit, auf festgestellte Abweichungen zu reagieren. Falls Backbox also eine Verletzung einer Baseline-Konfiguration erkennt, kann es automatisierte Aktionen einleiten, um diesen Mangel zu beheben.
Ein spannendes neues Feature ist ferner die Integration mit dem "Cisco Software Checker". Dabei überprüft Backbox, ob die eingesetzte Version Schwachstellen aufweist. Auf Wunsch erhält der Admin eine Benachrichtigung samt dem eingesetzten und dem ersten nicht verwundbaren Release an eine hinterlegte E-Mail-Adresse. Dies stellt einen echten Mehrwert dar, da Schwachstellenmeldungen in den letzten Jahren stark zugenommen haben und eine manuelle Prüfung entsprechend aufwendig ist. Da sich im Nachgang auch die notwendigen Updates mit Backbox automatisieren lassen, ist dieses Feature eine sinnvolle Ergänzung.
Bild 4: Die Auswahl eines vorherigen Backups und der Klick auf den Restore-Button reichen aus, um auf einen ehemaligen Konfigurationsstand zurückzusetzen.
IP-Adressmanagement mit Hindernissen
Backbox brintg in der getesteten Version auch ein IPAM mit. Darin lassen sich IP-Subnetze anlegen und automatisiert scannen. Zudem führt die Software für jeden entdeckten Host im Subnetz eine Rückwärtsauflösung im DNS durch. Ein manuelles Hinterlegen von Hosts, beispielsweise zur Reservierung vor Inbetriebnahme oder falls der Host aus Sicherheitsgründen von Backbox nicht erreichbar war, ist nicht möglich.
Das gilt auch für die Nutzung von Daten aus anderen DNS-Quellen außer dem hinterlegten DNS-Server für Backbox oder Integration eines DHCP-Servers, wie bei klassischen DDI-Systemen. Auch das Nutzen beziehungsweise Zuweisen virtueller Routing-Instanzen (VRFs) zur Doppelbelegung von IP-Netzen, wie in multimandantenfähigen Netzen notwendig, ist nicht möglich. Ein CSV-Export exportierte im Test immer alle Subnetze, obwohl wir nur eines markiert hatten.
Nachvollziehbare Fernwartung
Fernwartung ist ein heikles Thema. Falls im Anschluss an diese eine Fehlfunktion auftritt, muss der Systemadministrator prüfen können, ob diese auf die Fernwartung zurückzuführen ist. Daher definiert das Bundesamt für Sicherheit in der Informationstechnik im Baustein OPS.1.2.5.A19 in den Standardanforderungen zur Fernwartung, dass alle Aktivitäten interner Mitarbeiter beobachtet und aufgezeichnet werden sollten.
Dies gestaltet sich bei CLI-basiertem Zugang bekanntlich schwierig. Gleichzeitig gibt es in Umgebungen mit erhöhtem Schutzbedarf häufig keinen direkten Zugriff auf bestimmte kritische Netzwerkkomponenten. Dazu kommen sogenannte Jump-Hosts für die Fernwartung zum Einsatz, die Zugriffe nach parametrisierter Authentifizierung und Autorisierung gewähren.
Backbox konnte in unserem Test sowohl als Jump-Host dienen als auch die Anforderung zur Aufzeichnung erfüllen. Der Fernwartende erhält am Beginn der Sitzung einen Hinweis auf die Sitzungsaufzeichnung. Hierzu hatten wir die Option, die Protokolle RDP, VNC, Telnet und SSH sowie webbasierte Fernwartungssitzungen zu nutzen. Neben einem Video gab es auch ein sogenanntes Trail-Log, in dem die gesamte interaktive CLI-Session festgehalten wurde. Die Videos konnten wir uns live im Browser anschauen und im MP4-Format herunterladen.
Rechte, Rollen und externe Authentifizierungsdienste
Wie erwähnt, nahmen wir in unserem Test auch das Rechte- und Rollenmodell näher unter die Lupe. Die von uns getestete Version bringt die drei vordefinierten Rollen "Administrator", Backup_Monitor" und "Backup_Operator" mit. Wie bereits zu vermuten ist, besitzt der Administrator Vollzugriff und kann neben dem User/Rechte- und Systemmanagement auch die Geräte und IntelliChecks verwalten. Die Backup_Monitor-Rolle dient dem lesenden Zugriff auf Backupaufgaben wie Warteschlangen und Historien.
Der Backup_Operator kann hingegen auch Backupjobs inklusive Benachrichtigungen und Zeitplanung sowie die Geräte selbst verwalten, besitzt jedoch nur lesende Zugriffe auf die IntelliChecks. Zusätzlich hat der Administrator noch die Option zum Anlegen einer Rolle mit Individualrechten, falls dies die eingesetzte Umgebung erfordert. Die Inhalte einzelner Spalten waren dabei im Test nicht vollständig lesbar, wodurch wir die Größe manuell verbreitern mussten. Dies lag jedoch an einer zu geringen Bildschirmauflösung auf dem Administrationssystem. Um den Zugriff auf die Backbox-Appliance nur auf vertrauenswürdige Administrationsnetze als Quelle einzuschränken, gibt es zudem noch die Option einer Host-Firewall, die der Admin per Web-GUI parametrisieren kann.
Neben den lokalen Nutzern gibt es auch mehrere Optionen für externe Authentifizierungsdienste. Als Erstes schauten wir uns die RADIUS-Integration an. In Version 7.01.04 führte diese in der zugrundeliegenden MariaDB noch zu Problemen, funktionierte im getesteten Release 7.01.09 jedoch fehlerfrei. Des Weiteren besteht die Optionen zur Einrichtung des altbekannten AAA-Dienstes TACACS+ sowie LDAP, um Verzeichnisdienste wie das Active Directory anzubinden.
Der Cloud-Identityprovider Okta lässt sich ebenfalls integrieren, aber auch für den Fall einer Zweifaktor-Authentifizierung fanden wir Möglichkeiten in Backbox. Neben klassischen RSA-Token gibt es für den Admin im Bereich der Benutzerpflege unter dem Punkt "Google Authenticator" auch die Funktion, ein TOTP-Token einzubinden. Nach dem Einscannen des von Backbox generierten QR-Codes mit einer TOTP-Authenticator-App war alles fertig eingerichtet und funktionierte.
Lizenzierung und Preise
Der Hersteller vertreibt Backbox in den Lizenzmodellen Standard und Premium. Mit Standard kann der Kunde die primären Funktionen Backup/Restore, Automatisierung sowie die einfache dynamische Inventarisierung, die API, Nutzung von Authentifizierungsservern und eine Multi-Tenant-Umgebung verwenden. Die Fernwartungsfunktionen als Jump-Host mit Aufzeichnung und die IntelliChecks bleiben der Premium-Lizenz vorbehalten. Alle Lizenzarten können gemäß Angaben von Backbox mit allen unterstützten Herstellern und Gerätearten genutzt werden.
In die Lizenzkosten fließen dabei unterschiedliche Parameter ein. Darunter nannte Backbox die Laufzeit, Anzahl an Komponenten und natürlich das gewählte Lizenzmodell. Bei 100 Premium-Lizenzen gibt der Hersteller einen Listenpreis von 220 Euro pro Komponente und Jahr und 160 Euro pro Komponente und Jahr bei der Standard-Lizenz an.
Fazit
Die Backupfunktionen von Backbox hinterließen im Test einen sehr guten Eindruck. Von anderen Produkten hebt sich Backbox insbesondere durch die vorhandenen Reports und Qualitätsprüfungen der Sicherungen ab. Diese stellen einen wirklichen Mehrwert dar. Auch die integrierten Restoreprozesse überzeugten und sind ansonsten von keinem anderen Produkt am Markt bekannt. Die Kombination dieser Funktion mit den Automatisierungs- und Validierungsmöglichkeiten durch IntelliChecks runden Backbox ab. Das rudimentäre IPAM hätte der Hersteller jedoch auch gleich ganz weglassen können. Dieses Manko glich in unserem Test immerhin der gute Support wieder aus.
(dr)
So urteilt IT-Administrator
Bewertung
Backupprozess
8
Restoreprozess
9
Konfigurationsmanagement
7
Patch-/Updatemanagement
8
Konfigurationsvalidierung
8
Dieses Produkt eignet sich
optimal
für Unternehmen, die neben einem System für den Backupprozess auch einen einfachen Restore für ihre heterogenen Netzwerke benötigen. Zudem für Organisationen, die ohne große Scripting-Kenntnisse ihr Netzwerk automatisieren möchten.
bedingt
für Firmen, die bereits eine Automatisierung ihres Netzwerkherstellers in einem homogenen Umfeld einsetzen, jedoch zusätzliche Validierungen der Changes oder einfachen Restoreprozess benötigen.
nicht
für Unternehmen, die nur eine sehr geringe Anzahl an Netzwerkkomponenten einsetzen und folglich keinen Bedarf an Automatisierung haben.