Datenzusammenführung Sicherheitsmöglichkeiten (sry, ganz schlechter Titel...)

Hallo!

Ihr ahnt es schon: Mein Problem war einfach nicht in eine Handvoll Worte zusammenzufassen. Ich schildere mal die Situation. :wink:

  • Per Cronjob erstellen zahlreiche Websites regelmäßig Backups.
  • Die werden direkt nach Erstellung zu einer zentralen Datensammlung hochgeladen.
  • Momentan geschieht das per ftp.

Nun zum Problem.
A. Die Websites besitzen die ftp-Logindaten.
B. Backups sind für den Fall eines Defekts oder eines erfolgreichen Hacks da.

Seht ihr die Schwachstelle?
Ein Backup ist sinnlos, wenn der Hacker direkten Zugang zum Backup-Server hat. Dann könnte er glatt noch Backups von allen Sites löschen. Nicht schön. X(

Nun suche ich nach einer Alternative...
  • ... ein eingeschränkter FTP-Account? Da ist meines Wissens leider nicht viel möglich. Aber ein 'write-only'-Account wäre schon sehr praktisch.
  • ... auf FTP verzichten. Gäbe zahlreiche Cloud Services, WebDAV...

Aber ich komme nicht voran. Habt ihr Tipps, was ich mir anschauen könnte? Vielleicht hat ja auch schon jemand etwas ähnliches gemacht?

Verwirrte Grüße :P
 
Backups sollten niemals via Cron auf den Webservern gemacht werden. Leg dir einen "Management-Server" zu, der via SSH die für das Backup benötigten Befehle auf den Webservern auslöst. Der kann auch gleich genutzt werden um die Backup-Daten vom Webserver zu pullen und dann auf den Backup-Space zu pushen.

So liegen Keys und Passwörter nur auf dem Management-Server, den man entsprechend besser absichern kann, da dort keine Public-Services laufen.
 
Backups sollten niemals via Cron auf den Webservern gemacht werden. Leg dir einen "Management-Server" zu, der via SSH die für das Backup benötigten Befehle auf den Webservern auslöst. Der kann auch gleich genutzt werden um die Backup-Daten vom Webserver zu pullen und dann auf den Backup-Space zu pushen.

So liegen Keys und Passwörter nur auf dem Management-Server, den man entsprechend besser absichern kann, da dort keine Public-Services laufen.

Via PGP könnte man die Backups auch gleich noch verschlüsseln. Der Public Key kann auch dem Webserver oder Backup Server liegen und der Private Key kann irgendwo sicher aufbewahrt werden, für den Fall, dass man mal an ein Backup muss. Allerdings funktionieren dann keine inkrementellen Backups mehr.
 
Ob Backups verschlüsselt werden müssen oder nicht, würde ich zuerst mal von den zu sichernden Daten und ihrem Schutzbedarf abhängig machen. Wenn die Backups personenbezogene Daten enthalten, macht Verschlüsselung durchaus Sinn, aber auch nur für diese Daten. Für "normale" Systemdaten würde ich auf Verschlüsselung eher verzichten, da sie z.B. auch eine Konsistenzprüfung unmöglich macht. Ausnahme stellen lediglich High-Security-Systeme dar, für die Backups sowieso verschlüsselt werden müssen.

Schliesslich besteht Datenschutz aber aus Redundanz, Konsistenz und Schutz von schützenswerten Daten. Das sollte auch beim Backup beachtet werden und man sollte einen Mittelweg finden um das miteinander zu vereinen.
 
Anstatt Verschlüsselung - Verschlüsselung macht deutlich mehr Arbeit beim Wiederherstellen und kann in Krisensituationen durchaus das Problem eher verschärfen - sollte man besser die Backups signieren und dadurch deren Integrität der Backups sichern.
 
Zurück
Oben