SaaS und Multicloud verändern das Disaster Recovery: Daten liegen außerhalb der eigenen Infrastruktur, klassische Backups stoßen an Grenzen. Warum API-basierter Schutz, unveränderliche Offsite-Kopien und granulare Wiederherstellung heute Pflicht sind, wie sich RTO/RPO auf Minuten drücken lassen und worauf es bei DRaaS, Ransomware-Abwehr und cloudnativen Stacks ankommt, haben wir mit Andy Fernandez, Leiter Produktmarketing bei HYCU, diskutiert.
IT-Administrator: Herr Fernandez, Unternehmen setzen heute zunehmend auf SaaS- und Clouddienste. Welche neuen Herausforderungen ergeben sich daraus Ihrer Meinung nach für das Disaster Recovery?
Andy Fernandez: Die größte Veränderung durch die Einführung von Software-as-a-Service und der Cloud ist der Verlust der direkten Sichtbarkeit und Kontrolle. Herkömmliche lokale Backuptools wurden für Systeme entwickelt, die sich vollständig im Besitz der Unternehmen befanden. Bei SaaS sind die Kunden für die Daten verantwortlich, aber der Plattformanbieter kontrolliert einen Großteil der Infrastruktur. Native Wiederherstellungsfunktionen sind oft durch kurze Aufbewahrungsfristen und fehlenden Schutz vor Ransomware eingeschränkt sowie dadurch, dass Kunden keine Kontrolle über Offsite-Kopien haben. Dies kann wiederum ein falsches Gefühl der Sicherheit vermitteln.
Disaster Recovery erfordert in dieser Sichtweise einen speziell entwickelten Ansatz: Richtliniengesteuerte Backups, unveränderlicher Speicher und granulare Wiederherstellungen, die sich auch auf Clouddienste erstrecken, die Organisationen nicht direkt verwalten. Ohne diese Maßnahmen können Ausfallzeiten oder Datenverluste in so kritischen Bereichen wie Microsoft 365 oder Salesforce schnell zu einer Lähmung des Betriebs führen.
IT-Administrator: Herr Fernandez, Unternehmen setzen heute zunehmend auf SaaS- und Clouddienste. Welche neuen Herausforderungen ergeben sich daraus Ihrer Meinung nach für das Disaster Recovery?
Andy Fernandez: Die größte Veränderung durch die Einführung von Software-as-a-Service und der Cloud ist der Verlust der direkten Sichtbarkeit und Kontrolle. Herkömmliche lokale Backuptools wurden für Systeme entwickelt, die sich vollständig im Besitz der Unternehmen befanden. Bei SaaS sind die Kunden für die Daten verantwortlich, aber der Plattformanbieter kontrolliert einen Großteil der Infrastruktur. Native Wiederherstellungsfunktionen sind oft durch kurze Aufbewahrungsfristen und fehlenden Schutz vor Ransomware eingeschränkt sowie dadurch, dass Kunden keine Kontrolle über Offsite-Kopien haben. Dies kann wiederum ein falsches Gefühl der Sicherheit vermitteln.
Disaster Recovery erfordert in dieser Sichtweise einen speziell entwickelten Ansatz: Richtliniengesteuerte Backups, unveränderlicher Speicher und granulare Wiederherstellungen, die sich auch auf Clouddienste erstrecken, die Organisationen nicht direkt verwalten. Ohne diese Maßnahmen können Ausfallzeiten oder Datenverluste in so kritischen Bereichen wie Microsoft 365 oder Salesforce schnell zu einer Lähmung des Betriebs führen.
Viele unserer Leser verwalten hybride Infrastrukturen. Welche Best Practices empfehlen Sie, wenn Daten und Anwendungen sowohl lokal als auch über verschiedene Clouds verteilt sind?
Hybride Umgebungen erhöhen die Komplexität. Verschiedene Plattformen haben unterschiedliche native Kontrollen, und die meisten Legacy-Tools haben Schwierigkeiten, alle zu adressieren. Die beste Vorgehensweise ist es, Patchwork-Strategien zu vermeiden. Ich empfehle: Standardisieren Sie den Schutz unter einer einzigen Plattform, die alle Workloads, virtuellen Maschinen, SaaS-Anwendungen und Datenbanken erkennen und einheitliche Richtlinien auf alle anwenden kann. Bewahren Sie immer eine unveränderliche Offsite-Kopie unter Ihrer Kontrolle auf, die nicht an den Speicher eines einzelnen Anbieters gebunden ist. Verwenden Sie Automatisierung, um die Durchsetzung von Richtlinien zu vereinfachen, damit Teams keine Lücken übersehen, wenn Anwendungen zwischen Umgebungen verschoben werden. Testen Sie schließlich regelmäßig die Wiederherstellung. Eine hybride Umgebung ist nur dann widerstandsfähig, wenn Sie von überall aus ohne Probleme Wiederherstellungen durchführen können. Diese Flexibilität sorgt dafür, dass SLAs eingehalten werden und Ausfallzeiten auf ein Minimum reduziert werden.
»Bewahren Sie immer eine unveränderliche Offsite-Kopie unter Ihrer Kontrolle auf«
Der Trend geht zu API-basierten Backups und granularen Wiederherstellungsszenarien – insbesondere für SaaS-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace. Welche Rolle spielen diese Ansätze bei HYCU?
Bei HYCU spielen API-basierte Backups eine zentrale Rolle für den Schutz von SaaS. Im Gegensatz zu herkömmlichen Methoden, die auf Agenten oder manuellen Exporten basieren, ermöglicht uns der API-gesteuerte Schutz, Daten kontinuierlich und in Übereinstimmung mit der Funktionsweise der Anwendung selbst zu erfassen. Dadurch ist es möglich, über reine "Full-Snapshot"-Backups hinauszugehen. Sie können auf der Ebene wiederherstellen, die für Administratoren und Benutzer am wichtigsten ist – eine einzelne Mailbox, ein einzelner Salesforce-Datensatz oder eine einzelne Google-Drive-Datei – ohne einen gesamten Mandanten zurückziehen zu müssen. Die granulare Wiederherstellung reduziert Ausfallzeiten drastisch und verringert den Stress, wenn ein Endbenutzer nur "diese eine Datei" benötigt. In Kombination mit unveränderlichem Offsite-Speicher bietet sie Administratoren sowohl Flexibilität als auch Sicherheit.
Ransomware ist ein großes Problem: Daten werden verschlüsselt und Unternehmen lahmgelegt. Welche Technologien oder Strategien halten Sie im Zusammenhang mit Disaster Recovery für die wirksamsten Schutzmaßnahmen?
Die effektivste Verteidigung gegen Ransomware ist mehrschichtig. Zunächst müssen Backups unveränderlich und isoliert sein, damit Angreifer sie nicht verändern oder löschen können. Bei HYCU gehen wir mit R-Shield noch einen Schritt weiter. Damit integrieren wir die Mal- ware-Erkennung direkt in die Schutz- pipeline, sodass Backups vor der Speicherung gescannt und validiert werden. So wird sichergestellt, dass Benutzer keine kompromittierten Daten wiederherstellen. Automatisierung ist ebenfalls von entscheidender Bedeutung. Richtlinien sollten einen konsistenten Schutz gewährleisten, ohne dass menschliches Eingreifen erforderlich ist.
Schließlich sind Wiederherstellungstests, wie schon erwähnt, unerlässlich. Sie möchten nicht, dass Sie zum ersten Mal während eines aktiven Angriffs versuchen, Daten wiederherzustellen. Durch die Kombination von Unveränderlichkeit, Malwarescans, automatisierter Durchsetzung von Richtlinien und häufigen Testwiederherstellungen können IT-Teams das Disaster Recovery von einer letzten Verteidigungslinie in eine proaktive Strategie zur Cyberresilienz verwandeln.
Die Anforderungen an Wiederherstellungszeiten (RTO) und Wiederherstellungspunkte (RPO) steigen ständig. Wie lassen sich nahezu sofortige Wiederherstellungen in der Praxis erreichen – insbesondere in Multicloud-Szenarien?
Eine nahezu sofortige Wiederherstellung erfordert Planung auf Architekturebene. Es geht nicht nur darum, häufiger Backups zu erstellen, sondern auch darum, wie Sie diese speichern und darauf zugreifen. HYCU beispielsweise ermöglicht eine sofortige Wiederherstellung, indem es aktuelle Sicherungen in einem einsatzbereiten Zustand hält, nahe an den Work-loads, die sie schützen. So können Sie eine VM, eine Datenbank oder einen SaaS-Tenant mounten oder wiederherstellen, ohne auf einen vollständigen Rehydrierungsprozess warten zu müssen.
Bei Multicloud-Umgebungen ist die Orchestrierung ebenso wichtig. Eine einzige Policy-Engine sollte verwalten, wie und wo Daten repliziert werden, damit Sie Workloads in der Cloud wiederherstellen können, die für das Unternehmen zu diesem Zeitpunkt sinnvoll sind. Mit diesem Ansatz verkürzen sich die RTOs von Stunden auf Minuten, selbst wenn Anwendungen über mehrere Clouds verteilt sind.
Disaster Recovery as a Service (DRaaS) gewinnt zunehmend an Bedeutung. Wo sehen Sie die größten Vorteile dieses Ansatzes und wo stoßen solche Modelle an ihre Grenzen?
DRaaS sorgt für Agilität. Es bietet kleineren IT-Teams Wiederherstellungsoptionen auf Enterprise-Niveau, ohne dass sie in doppelte Infrastruktur investieren müssen. Sie können Workloads in der Cloud nach Bedarf hochfahren und zahlen nur dann für Wiederherstellungskapazitäten, wenn Sie diese benötigen. Die Vorteile sind Geschwindigkeit, Kosteneffizienz und reduzierter Betriebsaufwand. Es gibt jedoch auch Einschränkungen. Wenn das DRaaS-Modell Sie zwingt, den Speicher des Anbieters zu nutzen, oder Ihnen kein Eigentumsrecht an Ihren Backups gewährt, riskieren Sie Lock-in- und Complianceprobleme. Außerdem kann es zu Bandbreitenbeschränkungen kommen, wenn große Datensätze schnell verschoben werden müssen. Der beste DRaaS-Ansatz ist flexibel – einer, bei dem Sie die Speicherziele kontrollieren, die Datenhoheit behalten und ein Failover über mehrere Regionen oder Clouds hinweg durchführen können, ohne an das Ökosystem eines einzelnen Anbieters gebunden zu sein.
Zum Schluss: Wie sehen Ihre Aussichten für die nächsten drei bis fünf Jahre aus? Wie wird sich das Disaster Recovery durch cloudnative Architekturen, Containerisierung und Automatisierung verändern?
Disaster Recovery wandelt sich von einer reaktiven zu einer proaktiven Disziplin. In den nächsten Jahren sehen wir DR direkt in cloudnative Stacks integriert, statt es im Nachhinein hinzuzufügen. Container und Kubernetes verlangen nach einem anwendungsorientierten Schutz: Nicht nur Speicher-Volumes, sondern auch Konfigurationen, Geheimnisse und Abhängigkeiten lassen sich wiederherstellen. Automatisierung spielt dabei die Schlüsselrolle – Wiederherstellungspläne liegen als Richtlinien vor und laufen ganz ohne menschliches Eingreifen ab. Auch die Transparenz verbessert sich dank Tools wie HYCU R-Graph, die IT-Teams in Echtzeit zeigen, was geschützt ist, wo Risiken bestehen und wo Handlungsbedarf entsteht. Kurz gesagt, DR entwickelt sich zu einer Cyberresilienz, die schnell, automatisiert, richtliniengesteuert und über hybride sowie Multicloud-Umgebungen hinweg integriert funktioniert. Für IT-Administratoren heißt das: Weniger Feuerwehreinsätze und mehr Vertrauen darauf, dass die Wiederherstellung im Ernstfall reibungslos gelingt.