Test: Arcserve UDP 8.1

Netz und doppelter Boden

27. Februar 2023, 7:00 Uhr | Christoph Lange/am
Das Dashboard der UDP-8.1-Konsole
Das Dashboard der UDP-8.1-Konsole liefert einen Überblick zum aktuellen Status der Datensicherungen.
© Christoph Lange

Die UDP-8.1-Plattform von Arcserve bietet in Kombination mit den OneXafe Immutable Storage Appliances einen guten Schutz vor Ransomware-Angriffen. Für zusätzliche Sicherheit auf den Backup-Systemen sorgen die Security-Scans von Sophos Intercept X. LANline hat die drei Lösungen im Zusammenspiel getestet.

Der Datensicherungsspezialist Arcserve hat auf die massiv gestiegenen Bedrohungen reagiert und seine Backup- und Recovery-Lösung UDP 8.1 um mehrere Ransomware-Schutzfunktionen erweitert. So lässt sich UDP zum einen mit der Sicherheitslösung Intercept X von Sophos integrieren. Zum anderen sichern die Immutable Storage ­Appliances der OneXafe-Familie, die durch den Merger mit Storagecraft zum Arcserve-Portfolio hinzukamen, die Backup-Daten so ab, dass sie sich nicht mehr verändern oder löschen lassen.

Die UDP-Software kann Backups zudem in der AWS-Cloud im ­unveränderlichen S3-Object-Lock-Format speichern. Weitere Funktionen sind unter anderem Support für Microsoft 365, Oracle RMAN, Nutanix Object Datastores und Nutanix Files sowie NAS NDMP Backups. Die UDP-Software ist auch in der Lage, physische Server als Cloud-VM wiederherzustellen, und bietet für VM-Restores einen Cross-Platform-Support. Für ein schnelles Disaster Recovery lassen sich in der Cloud Standby-VMs erstellen, die beim Ausfall der primären Systeme nur noch hochzufahren sind. Zudem kann der Systemverwalter mit der Instant-VM-Funktion eine ausgefallene VM direkt aus dem Backup heraus starten.

Für den Test stellte Arcserve eine Immutable Storage Appliance OneXafe 4512 sowie Lizenzen für UDP 8.1 und Sophos Intercept X zur Verfügung. Die UDP-Software für den Backup-Server installierten wir auf einem physischen Dell-T640-Server, der mit Windows 2022 lief. Das Setup war nach wenigen Minuten abgeschlossen. Beim ersten Login an der UDP-Konsole erscheint ein Assistent, der durch die Basiskonfiguration führt. Wir erstellten ein neues Repository, auf dem Arcserve die primären Backups der zu sichernden Rechner speichert. Als Datenlaufwerk diente dafür eine ­iSCSI-LUN, die der Storage-Server des Testnetzes bereitstellte.

Im nächsten Schritt nahmen wir das OneXafe-System in Betrieb, das üblicherweise als sekundäres Backup-Ziel konfiguriert ist, auf das Arcserve die primären Backup-­Daten repliziert. Das 4512-Modell war mit acht 12-GByte-SAS-HDDs und 348 GByte RAM bestückt und stellte eine Bruttokapazität von 96 TByte bereit. Für die Netzwerkanbindung standen vier 1-GBit/s-LAN -Ports und zwei 10-GBit/s-LAN-Ports zur Verfügung.

Die Verwaltung und Überwachung der OneXafe-Systeme erfolgen über eine Cloud-basierte Web-Konsole. Dort legt der Systemverwalter unter anderem die benötigten Freigabeverzeichnisse an. Für die Basiskonfiguration der Netzwerkschnittstellen inklusive IP- und VLAN-Konfiguration steht zudem eine lokale Web-Konsole zur Verfügung. Dort lassen sich redundante Port-Gruppen für den Backup- und Management-Traffic einrichten. Bei OneXafe-Clustern ist zudem eine dritte Port-Gruppe nötig. Ein Cluster kann aus bis zu sieben Appliances bestehen, die im Maximalausbau 1,5 PByte Raw-Kapazität bereitstellen. Die LANline-Tests führten wir mit einer Basiskonfiguration durch, bei der das OneXafe-System über einen LAN-Port mit dem Testnetz verbunden war. Auch eine einzelne OneXafe-Appliance muss als Single-Node-Cluster konfiguriert sein. Die Backup-Daten lassen sich mit AES-256 verschlüsseln. Um OneXafe als Secondary Backup Target in UDP einzubinden, erstellten wir über die Cloud-Web-Konsole eine neue Verzeichnisfreigabe mit den erforderlichen Berechtigungen. Bei der Retention Policy gaben wir an, dass das System die Backup-Daten für einen Monat speichern soll.

Als dritte Komponente installierten wir auf dem UDP-Backup-Server die Software ­Intercept X von Sophos. Hierbei ist zu beachten, dass der UDP-Server über eine Internetanbindung verfügen muss, weil es sich um eine Cloud-basierte Lösung handelt. Das Setup richtete auf dem lokalen Server eine kleine Status-Konsole ein, die die Scan-Ergebnisse und mögliche Bedrohungen anzeigt. Die Konfiguration von ­Intercept X erfolgt über die Cloud-Anwendung. Hier richteten wir einen täglichen Scan des UDP-Servers ein. Intercept X ist eine Endpoint-Protection-Lösung, die unter anderem eine Malware- und Threat-­Erkennung durchführt. Sie verfügt außerdem über ein neuronales Deep-Learning-Netzwerk sowie Anti-Exploit- und Anti-­Ransomware-Techniken.

Anbieter zum Thema

zu Matchmaker+

  1. Netz und doppelter Boden
  2. Sicherungs- und Wiederherstellungsfunktionen

Verwandte Artikel

Arcserve LLC, Sophos GmbH

Backup

Recovery