Test: Arcserve UDP 8.1

Netz und doppelter Boden

27. Februar 2023, 7:00 Uhr | Christoph Lange/am
Das Dashboard der UDP-8.1-Konsole liefert einen Überblick zum aktuellen Status der Datensicherungen.
© Christoph Lange

Die UDP-8.1-Plattform von Arcserve bietet in Kombination mit den OneXafe Immutable Storage Appliances einen guten Schutz vor Ransomware-Angriffen. Für zusätzliche Sicherheit auf den Backup-Systemen sorgen die Security-Scans von Sophos Intercept X. LANline hat die drei Lösungen im Zusammenspiel getestet.

Der Datensicherungsspezialist Arcserve hat auf die massiv gestiegenen Bedrohungen reagiert und seine Backup- und Recovery-Lösung UDP 8.1 um mehrere Ransomware-Schutzfunktionen erweitert. So lässt sich UDP zum einen mit der Sicherheitslösung Intercept X von Sophos integrieren. Zum anderen sichern die Immutable Storage ­Appliances der OneXafe-Familie, die durch den Merger mit Storagecraft zum Arcserve-Portfolio hinzukamen, die Backup-Daten so ab, dass sie sich nicht mehr verändern oder löschen lassen.

Die UDP-Software kann Backups zudem in der AWS-Cloud im ­unveränderlichen S3-Object-Lock-Format speichern. Weitere Funktionen sind unter anderem Support für Microsoft 365, Oracle RMAN, Nutanix Object Datastores und Nutanix Files sowie NAS NDMP Backups. Die UDP-Software ist auch in der Lage, physische Server als Cloud-VM wiederherzustellen, und bietet für VM-Restores einen Cross-Platform-Support. Für ein schnelles Disaster Recovery lassen sich in der Cloud Standby-VMs erstellen, die beim Ausfall der primären Systeme nur noch hochzufahren sind. Zudem kann der Systemverwalter mit der Instant-VM-Funktion eine ausgefallene VM direkt aus dem Backup heraus starten.

Für den Test stellte Arcserve eine Immutable Storage Appliance OneXafe 4512 sowie Lizenzen für UDP 8.1 und Sophos Intercept X zur Verfügung. Die UDP-Software für den Backup-Server installierten wir auf einem physischen Dell-T640-Server, der mit Windows 2022 lief. Das Setup war nach wenigen Minuten abgeschlossen. Beim ersten Login an der UDP-Konsole erscheint ein Assistent, der durch die Basiskonfiguration führt. Wir erstellten ein neues Repository, auf dem Arcserve die primären Backups der zu sichernden Rechner speichert. Als Datenlaufwerk diente dafür eine ­iSCSI-LUN, die der Storage-Server des Testnetzes bereitstellte.

Im nächsten Schritt nahmen wir das OneXafe-System in Betrieb, das üblicherweise als sekundäres Backup-Ziel konfiguriert ist, auf das Arcserve die primären Backup-­Daten repliziert. Das 4512-Modell war mit acht 12-GByte-SAS-HDDs und 348 GByte RAM bestückt und stellte eine Bruttokapazität von 96 TByte bereit. Für die Netzwerkanbindung standen vier 1-GBit/s-LAN -Ports und zwei 10-GBit/s-LAN-Ports zur Verfügung.

Die Verwaltung und Überwachung der OneXafe-Systeme erfolgen über eine Cloud-basierte Web-Konsole. Dort legt der Systemverwalter unter anderem die benötigten Freigabeverzeichnisse an. Für die Basiskonfiguration der Netzwerkschnittstellen inklusive IP- und VLAN-Konfiguration steht zudem eine lokale Web-Konsole zur Verfügung. Dort lassen sich redundante Port-Gruppen für den Backup- und Management-Traffic einrichten. Bei OneXafe-Clustern ist zudem eine dritte Port-Gruppe nötig. Ein Cluster kann aus bis zu sieben Appliances bestehen, die im Maximalausbau 1,5 PByte Raw-Kapazität bereitstellen. Die LANline-Tests führten wir mit einer Basiskonfiguration durch, bei der das OneXafe-System über einen LAN-Port mit dem Testnetz verbunden war. Auch eine einzelne OneXafe-Appliance muss als Single-Node-Cluster konfiguriert sein. Die Backup-Daten lassen sich mit AES-256 verschlüsseln. Um OneXafe als Secondary Backup Target in UDP einzubinden, erstellten wir über die Cloud-Web-Konsole eine neue Verzeichnisfreigabe mit den erforderlichen Berechtigungen. Bei der Retention Policy gaben wir an, dass das System die Backup-Daten für einen Monat speichern soll.

Als dritte Komponente installierten wir auf dem UDP-Backup-Server die Software ­Intercept X von Sophos. Hierbei ist zu beachten, dass der UDP-Server über eine Internetanbindung verfügen muss, weil es sich um eine Cloud-basierte Lösung handelt. Das Setup richtete auf dem lokalen Server eine kleine Status-Konsole ein, die die Scan-Ergebnisse und mögliche Bedrohungen anzeigt. Die Konfiguration von ­Intercept X erfolgt über die Cloud-Anwendung. Hier richteten wir einen täglichen Scan des UDP-Servers ein. Intercept X ist eine Endpoint-Protection-Lösung, die unter anderem eine Malware- und Threat-­Erkennung durchführt. Sie verfügt außerdem über ein neuronales Deep-Learning-Netzwerk sowie Anti-Exploit- und Anti-­Ransomware-Techniken.

Anbieter zum Thema

zu Matchmaker+

  1. Netz und doppelter Boden
  2. Sicherungs- und Wiederherstellungsfunktionen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Arcserve LLC

Weitere Artikel zu Astaro AG

Weitere Artikel zu Backup und Archivierung

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu BAB Distribution

Weitere Artikel zu Network Instruments

Matchmaker+