Ransomeware Backup: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Verwendung von sicheren Protokollen= *Anstelle von CIFS und SMB sollten andere Übertragungsprotokolle genutzt werden. *SCP oder SFTP *ZFS Sync =Isolation des…“)
 
 
Zeile 1: Zeile 1:
 
=Verwendung von sicheren Protokollen=
 
=Verwendung von sicheren Protokollen=
*Anstelle von CIFS und SMB sollten andere Übertragungsprotokolle genutzt werden.
+
*Anstelle von CIFS und SMB könnten andere Übertragungsprotokolle genutzt werden.
 
*SCP oder SFTP
 
*SCP oder SFTP
 
*ZFS Sync
 
*ZFS Sync
 +
 
=Isolation des Backup-Speichers=
 
=Isolation des Backup-Speichers=
 
*Der Backup-Speicher sollte physisch oder logisch isoliert sein,  
 
*Der Backup-Speicher sollte physisch oder logisch isoliert sein,  

Aktuelle Version vom 25. Januar 2024, 17:11 Uhr

Verwendung von sicheren Protokollen

  • Anstelle von CIFS und SMB könnten andere Übertragungsprotokolle genutzt werden.
  • SCP oder SFTP
  • ZFS Sync

Isolation des Backup-Speichers

  • Der Backup-Speicher sollte physisch oder logisch isoliert sein,
  • Dies stellt sicher, dass Ransomware nicht auf die Backup-Daten zugreifen kann.
  • Man kann dies durch die Verwendung von dedizierten Backup-Servern oder -Geräten erreicht werden.

Einsatz von Offline-Backups

  • Offline-Backups können nach dem Backupvorgang von den anderen Systemen getrennt werden
  • Dies stellt sicher, dass selbst im Falle einer Ransomware-Infektion die Backups nicht kompromittiert werden.

Verschlüsselung der Backup-Daten

  • Verschlüsseln Sie die Backup-Daten, um sicherzustellen, dass selbst wenn ein Angreifer Zugriff darauf erhält, die Daten nicht ohne den entsprechenden Schlüssel wiederhergestellt werden können.

Regelmäßige Überprüfung und Testen

  • Überprüfen Sie regelmäßig die Integrität der Backups und führen Sie Testwiederherstellungen durch, um sicherzustellen, dass im Ernstfall eine reibungslose Wiederherstellung möglich ist.