Backup-Restore- und Data Retention-Optionen für Microsoft 365 und was es zu beachten gilt

München, Starnberg, 22. Sept. 2021 - Da viele Unternehmen auf die Cloud-Lösung setzen, sollte Backup-Restore darauf ausgerichtet sein, kritische Daten umfassend zu schützen...

Zum Hintergrund: Microsoft 365 (MS365) zählt nach eigenen Angaben fast 300 Millionen kommerzielle aktive Nutzer monatlich. Seine Cloud-Daten innerhalb MS 365 möglichst optimal zu schützen, liegt jedoch in der Verantwortung eines jeden einzelnen Betriebes. Sie müssen sicherzustellen, dass ihre Daten - entsprechend den SLA-Anforderungen - jederzeit sicher und schnell wiederhergestellt werden können, falls etwas passiert – sei es durch versehentliches Löschen, einer Ransomware-Attacke oder auf Grund anderer Ereignisse. Es besteht allerdings Anwenderseitig noch immer in Teilen der Eindruck, dass Daten, sobald sie in die Cloud verlagert werden, durch den Cloud-Anbieter geschützt sind. Dafür gibt es aber nur eine Minimalgarantie. Die angegebenen SLAs beziehen sich dann in der Regel auf die Verfügbarkeit der Infrastruktur, in der Daten gespeichert sind, und nicht auf die Wiederherstellbarkeit der Daten selbst (die Verantwortung in der Cloud folgt einem 'shared responsibility model‘).

Begrenzte Möglichkeiten mit Hilfe der Nativen Data Retention-Optionen von Microsoft 365

MS 365 verfügt über native richtlinienbasierte Data Retention - Optionen, die jedoch keine Backups ersetzen. Bei SharePoint online oder OneDrive lassen sich z.B. Dokumentenversionen eine definierte Zeit aufbewahren; gelöschte Elemente werden standardmäßig 93 Tage lang gespeichert. Was passiert aber, wenn die zeitpunktgenaue Kopie eines Dokuments auf Grund von Cyberattacken benötigen wird. OneDrive verfügt per default über die Option, eine 30-tägige Point-in-Time-Wiederherstellung speziell für Ransomware durchzuführen, wenn es entsprechend konfiguriert wird. Wenn aber Ransomware-Angriffe schon länger als 30 Tage zurückliegen, um die native Speicherung zu umgehen ist ein Restore ohne Ransomware in diesem Falle nicht garantiert und kann zu weitreichenden Konsequenzen führen. Dies nur als ein Beispiel, das aber die Notwendigkeit einer sicheren Backup-Restore-Strategie aufzeigt.

Zusammengefasst ist die native Microsoft-Datenaufbewahrungs-Option also keine Backup-Option; sie erfüllt SLAs auf Unternehmensebene nicht. Auch werden gelöschte Postfächer standardmäßig nicht länger als 30 Tage aufbewahrt etc. Wer zudem spezifische gesetzliche Verpflichtungen zu erfüllen hat, benötigt für Exchange Online, SharePoint Online, OneDrive, Teams und Groups von MS 365 eine andere Lösung. Was also tun? Grundsätzlich gibt es alternativ folgende Sicherungsszenarien:

1. Microsoft 365 auf einem lokalen Server sichern

  • Um Risiken zu verteilen speichern manche Unternehmen ihre Backups nicht in der MS 365-Cloud, sondern on premise vor Ort. Dies ist jedoch nur dann sinnvoll, wenn das Unternehmen eine moderne Backup-Lösung verwendet, die keine zusätzliche Komplexität durch Cloud Gateways, Proxy-Server oder andere isolierten Software- und Hardwareprodukte mit sich bringt.

2. Microsoft 365 in einer anderen Cloud oder Region sichern

  • Ein Unternehmen will eine Cloud-first-Strategie verfolgen und sich nicht mehr auf lokale Rechenzentren verlassen. Daten und Backup in der Cloud sollen räumlich getrennt sein, daher werden die Microsoft 365-Backup-Daten bei einem anderen Cloud-Anbieter oder in einer völlig anderen Cloud-Region gespeichert. Die Herausforderung dabei ist, dass jeder Cloud-Anbieter seine eigenen Backup-Tools hat, um Daten aus der Microsoft-Cloud in eine andere Cloud zu verschieben. Damit entstehen ein erhöhter Verwaltungsaufwand-/Kosten (TCO) und natürlich ein Mehr an Komplexität.

3. Backup as a Service (BaaS)

  • Für viele kleinere-/mittlere Betriebsgrößen ist Backup as a Service (BaaS) vielleicht der einfachste und auch ein sehr effektiver Weg, um ihre Microsoft 365-Daten zu schützen, so die Ansicht von Cohesity, einem BaaS-Anbieter, der auf Grund des On-Demand-Zugriffs bei einer hohen Benutzerfreundlichkeit direkte Vorteile für Anwender-/Unternehmen sieht. Weil die Daten in einem separaten Cloud-Dienst außerhalb von Microsoft gespeichert werden, können sie eine Datentrennung schaffen, die rechtliche Rahmenbedingungen berücksichtigt. Dies vor allem, wenn ein Service benötigt wird der Funktionen wie benutzerdefinierte Aufbewahrungsrichtlinien, automatische Backup-Durchführung sowie granulare Wiederherstellungen bereitstellen soll.


Querverweis zum Thema: