Categories: Data & StorageStorage

Cyber-Resilienz: IT-Sicherheit erweitern

Cyberkriminelle und ihre Machenschaften sind in der IT-Welt ebenso in aller Munde wie IT-Sicherheitsmaßnahmen, die Unternehmen vor diesen Machenschaften schützen sollen. Um die aktuellen Herausforderungen im Cyberspace zu bewältigen, müssen Unternehmen ihren Ansatz für die IT-Sicherheit in Richtung Cyber-Resilienz erweitern. Dabei ist unter „Cyber-Resilienz“ die Fähigkeit eines Unternehmens zu verstehen, den IT-Betrieb auf nahezu normalem Niveau aufrechtzuerhalten, obwohl es Opfer eines erfolgreichen Cyber-Angriffs geworden ist.

Datensicherheit auf drei Ebenen

Cyber-Resilienz erfordert eine felsenfeste Grundlage. Ein entsprechender Aufbau der Datenspeicher-Infrastruktur bietet diese Grundlage. Die Infrastruktur solle Datensicherheit auf drei Ebenen bieten:

  1. Die physische Ebene: Auf der physischen Ebene sollte ein Mechanismus implementiert sein, der Fehler in Datenträgern (SSD, Festplatten etc.) erkennen und entsprechend reagieren kann. So kann verhindert werden, dass Probleme auf der Hardware-Ebene zu eingeschränkter Datenverfügbarkeit führen.
  2. Die Systemebene: Bei „Redundanz“ denken viele an gespiegelte Rechenzentren und ähnlich aufwändige Maßnahmen. Viel wichtiger allerdings ist Redundanz auf Systemebene. Hier kommen für gewöhnlich Technologien wie RAID zum Einsatz: Redundant Array of Independent Disks. Die Redundanz kann dabei schon innerhalb eines Arrays erzeugt werden, umfasst in der Regel aber mehrere Arrays. Dabei bildet je ein Array den Knoten eines Clusters. Ein typischer Hochverfügbarkeitscluster umfasst dabei wenigstens drei Knoten.
  3. Die Management-Ebene: Auf der Management-Ebene muss für eine schnelle Cyber-Recovery gesorgt werden, also die Fähigkeit, Daten schnell wieder verfügbar zu machen, nachdem ein erfolgreicher Cyberangriff erfolgt ist. Der beste Weg dorthin besteht aus unveränderlichen Snapshots. Solch unveränderliche Snapshots können beispielsweise mit der WORM-Technologie (Write Once Read Many) erzeugt werden, die sicherstellt, dass Kopien der Daten nicht gelöscht, verschlüsselt oder verändert werden können. So kann in der Tat ein virtueller Air Gap, eine Trennung zwischen den Backup-Datensätzen und deren Snapshots geschaffen werden.

Diese Datensicherheit auf drei Ebenen ist vor allem durch Einsatz entsprechender Software zu erreichen. Die Hardware an sich kann ohne intelligente Software keine Cyber-Resilienz gewährleisten. Die Software, welche die Storage-Infrastruktur steuert, sorgt dafür, dass Fehler auf der physischen Ebene erkannt und behoben werden können. Sie sorgt auch dafür dass auf der Systemebene Redundanz mit mehreren Knoten entsteht und erstellt die unveränderlichen Snapshots, die für die Redundanz auf der Management-Ebene erforderlich sind.

Cyber-Recovery

Die Rolle der Cyberrecovery für die Cyber-Resilienz lohnt einen eigenen Abschnitt, denn die schnelle Wiederverfügbarkeit nach einer erfolgreichen Cyber-Attacke ist entscheidend, weil letztlich die besten Sicherheitsvorkehrungen keinen 100%igen Schutz gegen Kriminelle mit entsprechend hoher Energie bieten können. Ein Unternehmen muss auf den Tag vorbereitet sein, an dem ein Cyberangriff erfolgreich ist und es Daten wiederherstellen muss, die in den Primärsystemen verlorengegangen sind oder deren Zugriff durch Ransomware blockiert wurde. Unveränderliche Snapshots bieten unter anderem den Vorteil, dass sie eine sehr flexible Backup-Strategien sowie enorm schnelle Wiederherstellungszeiten ermöglichen. Anwender können die Snapshot-Häufigkeit nahezu beliebig definieren und im Falle einer Cyberattacke auf einen beliebigen Snapshot aus der Vergangenheit als Wiederherstellungsquelle verweisen. Die Wiederherstellungszeit geht dabei gegen Null, weil nicht erst Daten aus einem fernen Rechenzentrum oder der Cloud transferiert werden müssen, sondern das System einfach intern auf einen bestimmten Snapshot verwiesen wird, der sofort zur Verfügung steht. Zur Sicherheit kann das wiederhergestellte System zunächst in einer Sandbox überprüft werden, bevor es freigeschaltet wird, ist aber prinzipiell nahezu unmittelbar verfügbar.

Was kostet das?

Welche Technologie ein Unternehmen auch zur Sicherung seiner Daten einsetzt, zusätzliche Sicherheit erfordert immer auch zusätzliche Speicherkapazität. Zudem sorgt der Einsatz neuer Technologien wie Künstlicher Intelligenz und Machine Learning für nahezu exponentiell steigender Datenmengen. Darum darf eine erfolgreiche Cyber-Resilienz-Strategie den Kostenfaktor nicht außer Acht lassen. Was nützt der beste Ansatz, wenn er nicht finanzierbar ist?

Unternehmen sollten darum darauf achten, dass ihre Speichersysteme entsprechend skalierbar sind, ohne die Bank zu sprengen. Die meisten All-Flash-Systeme beispielsweise werden die Kosten schnell aus dem Ruder laufen lassen. Kostengünstiger sind Systeme, die branchenübliche Festplatten zur Datenspeicherung nutzen und mit intelligenter Software eine Performance erreiche, die All-Flash-Systemen zumindest ebenbürtig ist. Kombiniert mit einem flexiblen Verbrauchsmodell, das stets mehr genügend Speicherkapazität bereitstellt, aber nur die tatsächlich genutzte in Rechnung stellt, sorgt ein solches System dafür, dass Cyber-Resilienz bezahlbar bleibt.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago