Rollen, Zugriff und Schutz

Ein sicheres und robustes Backup-Konzept erfordert klare Verantwortlichkeiten, sauber getrennte Zugriffsrechte sowie definierte Abläufe für Backup-, Restore- und Monitoring-Prozesse. Dieses Kapitel beschreibt die vier zentralen Rollen im Betrieb sowie die Prinzipien für Zugriffskontrolle, Schutzmaßnahmen und Benachrichtigungen.

Rollen und Verantwortlichkeiten

Das Backupkonzept definiert sieben spezialisierte Rollen mit klar abgegrenzten Verantwortlichkeiten. Die ersten vier Rollen decken den operativen Backup- und Restore-Betrieb ab, die weiteren drei Rollen unterstützen ein DSGVO-konformes Löschkonzept.

Operative Rollen

RolleZielTypische Zuordnung
Cluster-InitialisiererNeuen Cluster initial ausrollen, Restore-Pipeline auf Anforderung starten – ohne operative Verantwortung für Backup/RestoreDevOps / Platform-Team
Restore-AdminRestore-Prozesse steuern, überwachen und fachlich mit dem Kunden koordinierenOperations-Team
Backup-AdminSicherstellen, dass Backups regelmäßig, vollständig und wiederherstellbar sind – ohne direkten Zugriff auf produktive Live-DatenOperations-Team
KundenansprechpartnerFachliche und funktionale Validierung, dass der Restore aus Geschäfts-/Anwendungssicht erfolgreich istKunde

DSGVO-Löschrollen

RolleZielTypische Zuordnung
LöschverantwortlicherDurchführung manueller und vollständiger Löschungen (Bucket-Wipe, Prune-All), Löschung bei VertragsendeOperations-Team
PrüfinstanzKontrolle der Retention-Policy-Einhaltung, Validierung von Löschberichten und S3-Delete-EventsQuality / Compliance
DatenschutzbeauftragterJährliche Prüfung der DSGVO-Konformität, Bewertung des Löschkonzepts, Einbindung bei OffboardingDSB / Legal

Aufgaben und Zugriffsrechte je Rolle

Cluster-Initialisierer

Aufgaben:

  • Befüllt initiale Pipeline-Parameter (z.B. cluster_name)
  • Startet die Initial-Deployment-Pipeline (Basis-Infrastruktur, Applikation, K8up-Komponenten)
  • Im Restore-Fall: Startet auf Anforderung des Restore-Admin die Restore-Pipeline mit den gelieferten Parametern

Zugriffsrechte:

BereichBerechtigung
CI/CDAusführen: Initial-Deployment-Pipeline, Restore-Pipeline
CI/CDKein Schreibzugriff auf Pipeline-Definitionen, Skripte oder Secrets
KubernetesOptional: Minimalrechte für Verifikation (get namespaces, get deployments)

Restore-Admin

Aufgaben:

  • Absprache mit Kundenansprechpartner vor und nach dem Restore
  • Finalen Parameter-Stand an Cluster-Initialisierer übermitteln
  • Monitoring der Alerts während des Restores
  • Bestätigung vom Kundenansprechpartner nach Abschluss einholen
  • Eskalation bei Problemen (zweiter Restore-Versuch, Rollback)

Zugriffsrechte:

BereichBerechtigung
KubernetesRead-Only: Pods, Jobs, Events in relevanten Namespaces
MonitoringVoller Lesezugriff auf Restore-Dashboards und Alerts (K8up jobType="restore", Pipeline-Status)

Backup-Admin

Aufgaben:

  • Überwacht regelmäßige K8up-Jobs (backup, check, prune) und deren Status
  • Analysiert Backup-Warnungen und -Fehler, eskaliert an zuständige Stellen
  • Verantwortlich für den Backup-Prozess und dessen Qualität
  • Prüft S3-Backups auf Vollständigkeit und Struktur (erwartete Prefixes, Anzahl Snapshots)
  • Dokumentiert Löschvorgänge und Reports

Zugriffsrechte:

BereichBerechtigung
S3-BucketRead-Only: List + Get auf begrenzte Backup-Pfade
MonitoringZugriff auf Alarme für backup-, prune- und check-Jobs
KubernetesRead-Only: K8up-CRDs und K8up-Operator-Status

Kundenansprechpartner

Aufgaben:

  • Vor dem Restore: Bestätigt, dass ein Restore gewünscht und fachlich vertretbar ist
  • Nach dem Restore: Testet Kernfunktionen der Anwendung (UIs, Workflows)
  • Prüft Plausibilität und Konsistenz relevanter Daten

Zugriffsrechte:

BereichBerechtigung
ApplikationZugriff ausschließlich auf Kundenapplikation (Frontend, definierte API-Endpoints)

Löschverantwortlicher

Aufgaben:

  • Führt manuelle und vollständige Löschungen durch (Bucket-Wipe, Prune-All)
  • Verantwortlich für Löschung bei Vertragsende
  • Arbeitet nach Vier-Augen-Prinzip mit Prüfinstanz zusammen

Prüfinstanz

Aufgaben:

  • Kontrolliert periodisch die Einhaltung der Retention-Policy
  • Validiert Löschberichte und S3-Delete-Events
  • Bestätigt die Wirksamkeit der Löschprozesse

Datenschutzbeauftragter

Aufgaben:

  • Prüft jährlich die Wirksamkeit und DSGVO-Konformität
  • Bewertet das Löschkonzept
  • Ist in Offboarding-Löschungen eingebunden

RACI-Matrix

Die RACI-Matrix definiert die Verantwortlichkeiten für alle backup-relevanten Aktivitäten:

  • R = Responsible (führt aus)
  • A = Accountable (verantwortlich, genehmigt)
  • C = Consulted (wird konsultiert)
  • I = Informed (wird informiert)

Backup-Operationen

AktivitätCluster-Init.Restore-AdminBackup-AdminKundeLöschverantw.PrüfinstanzDSB
Backup-Schedule konfigurieren-IR/A--I-
Backup-Monitoring-IR/A--I-
Tägliche Backup-Validierung--R/A--I-
Backup-Fehler analysieren-IR/A--C-
S3-Backup-Struktur prüfen--R/A--C-
Retention-Policy anpassen-IR-CCA
Prune-Jobs überwachen--R/A-II-

Restore-Operationen

AktivitätCluster-Init.Restore-AdminBackup-AdminKundeLöschverantw.PrüfinstanzDSB
Restore-Anforderung genehmigen-C-R/A---
Restore-Parameter definieren-R/ACC---
Restore-Pipeline startenRA-I---
Restore-Monitoring-R/ACI---
Funktionale Validierung-I-R/A---
Restore-EskalationCR/ACI---
Restore-Abschluss bestätigen-R-A-I-

Cluster-Initialisierung & Disaster Recovery

AktivitätCluster-Init.Restore-AdminBackup-AdminKundeLöschverantw.PrüfinstanzDSB
Initial-Deployment-Pipeline startenR/A-II---
Cluster-Parameter befüllenR/A--C---
Cluster-VerifikationR------
DR-Plan aktivierenRACI---
DR-Restore durchführenRACI---

Löschoperationen (DSGVO)

AktivitätCluster-Init.Restore-AdminBackup-AdminKundeLöschverantw.PrüfinstanzDSB
Manuelle Löschung durchführen--I-RAI
Bucket-Wipe bei Vertragsende--IIRAC
Retention-Einhaltung kontrollieren--C-IR/AI
Löschberichte validieren--C-IR/AI
S3-Delete-Events prüfen--C-IR/A-
Jährliche DSGVO-Prüfung--C-CCR/A
Löschkonzept bewerten--C-CCR/A
Offboarding-Löschung freigeben--IARCA

Dokumentation & Compliance

AktivitätCluster-Init.Restore-AdminBackup-AdminKundeLöschverantw.PrüfinstanzDSB
Backup-Konzept pflegenCCR/A-CCA
Restore-Runbooks aktualisierenCR/AC--I-
Löschvorgänge dokumentieren--R-RAI
Audit-Logs bereitstellen--R/A-CCI
Quartals-Review durchführenIIR-CRA

Segregation of Duties (SoD)

Die Funktionstrennung stellt sicher, dass kritische Operationen nicht von einer einzelnen Person durchgeführt werden können. Dies unterstützt das Vier-Augen-Prinzip und schützt die Integrität der Backups.

SoD-Matrix: Konfliktpaare

Rolle ARolle BKonfliktBegründung
Cluster-InitialisiererBackup-Admin✗ UnvereinbarTrennung zwischen Ausführung und Überwachung
Cluster-InitialisiererLöschverantwortlicher✗ UnvereinbarWer provisioniert, darf nicht löschen
Restore-AdminBackup-Admin⚠ BedingtErlaubt mit zusätzlicher Kontrolle
Restore-AdminLöschverantwortlicher✗ UnvereinbarWer wiederherstellt, darf nicht löschen
Backup-AdminLöschverantwortlicher✗ UnvereinbarWer überwacht, darf nicht löschen
LöschverantwortlicherPrüfinstanz✗ UnvereinbarVier-Augen-Prinzip bei Löschungen
PrüfinstanzDSB✓ VereinbarErgänzende Kontrollfunktionen

Pflicht-Kontrollen nach Rolle

RolleDarfDarf nicht
Cluster-InitialisiererPipelines ausführen, Cluster verifizierenPipeline-Definitionen ändern, Secrets ändern, Backups löschen, Restore-Parameter definieren
Restore-AdminRestore koordinieren, Parameter definieren, MonitoringPipelines direkt ausführen, Backup-Konfiguration ändern, Daten löschen
Backup-AdminJobs überwachen, S3 prüfen, Fehler analysieren, dokumentierenRestores durchführen, Cluster provisionieren, Daten löschen
KundenansprechpartnerRestore genehmigen, funktional validierenTechnische Operationen, Zugriff auf Infrastruktur
LöschverantwortlicherGenehmigte Löschungen durchführenSelbst genehmigen, Backups wiederherstellen, überwachen
PrüfinstanzLöschungen validieren, Compliance prüfenLöschungen durchführen, operative Backup-Aufgaben
DSBDSGVO-Konformität prüfen, Konzepte bewertenOperative Tätigkeiten, technische Zugriffe

Kritische Prozesse mit Vier-Augen-Prinzip

ProzessAusführende RolleKontrollierende Rolle
Manuelle Löschung (Bucket-Wipe)LöschverantwortlicherPrüfinstanz
Löschung bei VertragsendeLöschverantwortlicherPrüfinstanz + DSB
Restore-DurchführungCluster-InitialisiererRestore-Admin
Retention-Policy-ÄnderungBackup-AdminDSB
DR-AktivierungCluster-InitialisiererRestore-Admin

Technische Durchsetzung

MaßnahmeImplementierung
CI/CD-BerechtigungenCluster-Initialisierer: nur Execute-Rechte auf definierte Pipelines
Kubernetes RBACRestore-Admin: Read-Only auf Pods/Jobs/Events; Backup-Admin: Read-Only auf K8up-CRDs
S3-IAM-PoliciesBackup-Admin: nur List/Get; Löschverantwortlicher: Delete nur mit MFA
GitOps-WorkflowKeine direkten Änderungen an Pipeline-Definitionen, nur via Pull-Request
Audit-LoggingAlle Aktionen werden protokolliert und sind durch Prüfinstanz einsehbar
MFAPflicht für Löschverantwortlicher bei Delete-Operationen

Zugriff auf Backup-Daten

Die im Rahmen des Backup-Prozesses erzeugten Artefakte enthalten produktive Kundendaten und unterliegen daher besonders hohen Sicherheitsanforderungen. Der Zugriff auf diese Daten ist strikt geregelt und folgt dem Prinzip der minimalen Rechte (Least Privilege).

Zugriffsmodell

Im operativen Betrieb erhält nur der Backup-Admin direkten Zugriff – und das ausschließlich in Read-only-Form. Alle übrigen Rollen interagieren mit Backup-Daten ausschließlich über kontrollierte technische Pfade (Build-Pipeline, Restore-Pipeline, k8up).

Zugriffsbeschränkung Offsite-Backup: Der Zugriff auf die Offsite-Repliken (Disaster Recovery Copy) ist streng limitiert. Lediglich das Backup-Team und die Teamleitung (TL) besitzen die notwendigen Berechtigungen, um auf diese Daten zuzugreifen. Dies dient als Schutz vor Insider-Threats und verhindert unautorisierte Manipulationen an der "Letzten Verteidigungslinie".

Technische Schutzmechanismen

  1. Clientseitige Verschlüsselung
  • Backups werden vor dem Transfer in den Object Storage durch Restic vollständig clientseitig verschlüsselt.

  • Die Verschlüsselung erfolgt über das repoPasswordSecretRef.

  1. Zugriffsschutz durch S3-Bucket Policies

    Der Zugriff auf Backup-Daten wird zusätzlich durch dedizierte Bucket Policies sichergestellt:

    • Erlaubt sind nur ListBucket und GetObject für den Backup-Admin.
    • Löschen oder Manipulieren von Objekten ist für menschliche Rollen vollständig ausgeschlossen.
  2. Rollenbasierter Zugriff (IAM)

Im STACKIT IAM erhält der Backup-Admin ausschließlich die Rolle "s3-bucket.reader" auf dem Backup-Projekt.

Schutz vor unautorisierten Restores

Restore-Prozesse greifen produktive Daten an und können den aktuellen Zustand einer Applikation überschreiben. Daher ist der Schutz vor unautorisierten oder versehentlich ausgelösten Restores ein zentraler Bestandteil des Backup-Konzepts.

Restore nur über definierte Kontrollpfade

Ein Restore kann ausschließlich über die Build-Pipeline ausgelöst werden. Der Restore wird über einen expliziten Pipeline-Parameter aktiviert:

RESTORE_FROM_BACKUP = "true"

Ohne diese manuelle Aktivierung führt dieselbe Pipeline einen normalen Applikations-Deploymentprozess durch.

Trennung von Frontend-Operationen und Backend-/Archivzugriffen

Frontend-Ebene (operative Steuerungsebene)

Rollen wie Cluster-Initialisierer, Restore-Admin und Kundenansprechpartner interagieren ausschließlich über definierte technische Kontrollpfade:

  • CI/CD-Pipelines
  • k8up-Operator
  • GitOps-Workflows

Diese Rollen besitzen keinerlei direkten Zugriff auf die gespeicherten Backup-Daten.
Sie können Backups auslösen, überwachen oder Restores initiieren, aber nicht auf den zugrunde liegenden Speicher zugreifen oder Backup-Artefakte ansehen, verändern oder löschen.

Backend-Ebene (Speicher- und Kontrollebene)

Der direkte Zugriff auf die physisch gespeicherten Backup-Daten ist streng limitiert und ausschließlich folgenden Rollen vorbehalten:

  • Backup-Admin (Read-only auf Hot Storage)
  • Löschverantwortlicher (Delete-Operationen nur mit MFA)
  • Teamleitung / Prüfinstanz (Kontrolle, Audit, Validierung)

Diese Rollen arbeiten auf der Datenhaltungsebene und besitzen keinen Einfluss auf die Steuerungs- oder Deployment-Pipelines. Damit wird verhindert, dass operativ agierende Rollen Veränderungen an der „letzten Verteidigungslinie“ vornehmen können.

Archiv- und Cold-Storage-Trennung

Langzeitarchive (Cold Storage) werden in einem separaten Speicherbereich mit eigenen IAM-Policies verwaltet.
Zugriffe darauf sind ausschließlich dem Backup-Team vorbehalten und werden organisatorisch vom operativen Betrieb getrennt.

Damit wird ein Cloud-basiertes Äquivalent zum traditionellen Offsite-Tape-Modell geschaffen:
Der operative Betrieb verwaltet Workloads und Prozesse, hat jedoch keinen Zugriff auf die ausgelagerten Archivkopien.

Sicherheits- und Compliance-Ziele

Diese Trennung stellt sicher, dass:

  • operative Rollen keine Möglichkeit haben, gespeicherte Backups zu manipulieren,
  • Archivkopien vor Insider-Threats geschützt sind,
  • Restore- und Deploymentpfade sauber von Speicherzugriffen getrennt bleiben.