Categories: Data & StorageStorage

Cyber-Resilienz: IT-Sicherheit erweitern

Cyberkriminelle und ihre Machenschaften sind in der IT-Welt ebenso in aller Munde wie IT-Sicherheitsmaßnahmen, die Unternehmen vor diesen Machenschaften schützen sollen. Um die aktuellen Herausforderungen im Cyberspace zu bewältigen, müssen Unternehmen ihren Ansatz für die IT-Sicherheit in Richtung Cyber-Resilienz erweitern. Dabei ist unter „Cyber-Resilienz“ die Fähigkeit eines Unternehmens zu verstehen, den IT-Betrieb auf nahezu normalem Niveau aufrechtzuerhalten, obwohl es Opfer eines erfolgreichen Cyber-Angriffs geworden ist.

Datensicherheit auf drei Ebenen

Cyber-Resilienz erfordert eine felsenfeste Grundlage. Ein entsprechender Aufbau der Datenspeicher-Infrastruktur bietet diese Grundlage. Die Infrastruktur solle Datensicherheit auf drei Ebenen bieten:

  1. Die physische Ebene: Auf der physischen Ebene sollte ein Mechanismus implementiert sein, der Fehler in Datenträgern (SSD, Festplatten etc.) erkennen und entsprechend reagieren kann. So kann verhindert werden, dass Probleme auf der Hardware-Ebene zu eingeschränkter Datenverfügbarkeit führen.
  2. Die Systemebene: Bei „Redundanz“ denken viele an gespiegelte Rechenzentren und ähnlich aufwändige Maßnahmen. Viel wichtiger allerdings ist Redundanz auf Systemebene. Hier kommen für gewöhnlich Technologien wie RAID zum Einsatz: Redundant Array of Independent Disks. Die Redundanz kann dabei schon innerhalb eines Arrays erzeugt werden, umfasst in der Regel aber mehrere Arrays. Dabei bildet je ein Array den Knoten eines Clusters. Ein typischer Hochverfügbarkeitscluster umfasst dabei wenigstens drei Knoten.
  3. Die Management-Ebene: Auf der Management-Ebene muss für eine schnelle Cyber-Recovery gesorgt werden, also die Fähigkeit, Daten schnell wieder verfügbar zu machen, nachdem ein erfolgreicher Cyberangriff erfolgt ist. Der beste Weg dorthin besteht aus unveränderlichen Snapshots. Solch unveränderliche Snapshots können beispielsweise mit der WORM-Technologie (Write Once Read Many) erzeugt werden, die sicherstellt, dass Kopien der Daten nicht gelöscht, verschlüsselt oder verändert werden können. So kann in der Tat ein virtueller Air Gap, eine Trennung zwischen den Backup-Datensätzen und deren Snapshots geschaffen werden.

Diese Datensicherheit auf drei Ebenen ist vor allem durch Einsatz entsprechender Software zu erreichen. Die Hardware an sich kann ohne intelligente Software keine Cyber-Resilienz gewährleisten. Die Software, welche die Storage-Infrastruktur steuert, sorgt dafür, dass Fehler auf der physischen Ebene erkannt und behoben werden können. Sie sorgt auch dafür dass auf der Systemebene Redundanz mit mehreren Knoten entsteht und erstellt die unveränderlichen Snapshots, die für die Redundanz auf der Management-Ebene erforderlich sind.

Cyber-Recovery

Die Rolle der Cyberrecovery für die Cyber-Resilienz lohnt einen eigenen Abschnitt, denn die schnelle Wiederverfügbarkeit nach einer erfolgreichen Cyber-Attacke ist entscheidend, weil letztlich die besten Sicherheitsvorkehrungen keinen 100%igen Schutz gegen Kriminelle mit entsprechend hoher Energie bieten können. Ein Unternehmen muss auf den Tag vorbereitet sein, an dem ein Cyberangriff erfolgreich ist und es Daten wiederherstellen muss, die in den Primärsystemen verlorengegangen sind oder deren Zugriff durch Ransomware blockiert wurde. Unveränderliche Snapshots bieten unter anderem den Vorteil, dass sie eine sehr flexible Backup-Strategien sowie enorm schnelle Wiederherstellungszeiten ermöglichen. Anwender können die Snapshot-Häufigkeit nahezu beliebig definieren und im Falle einer Cyberattacke auf einen beliebigen Snapshot aus der Vergangenheit als Wiederherstellungsquelle verweisen. Die Wiederherstellungszeit geht dabei gegen Null, weil nicht erst Daten aus einem fernen Rechenzentrum oder der Cloud transferiert werden müssen, sondern das System einfach intern auf einen bestimmten Snapshot verwiesen wird, der sofort zur Verfügung steht. Zur Sicherheit kann das wiederhergestellte System zunächst in einer Sandbox überprüft werden, bevor es freigeschaltet wird, ist aber prinzipiell nahezu unmittelbar verfügbar.

Was kostet das?

Welche Technologie ein Unternehmen auch zur Sicherung seiner Daten einsetzt, zusätzliche Sicherheit erfordert immer auch zusätzliche Speicherkapazität. Zudem sorgt der Einsatz neuer Technologien wie Künstlicher Intelligenz und Machine Learning für nahezu exponentiell steigender Datenmengen. Darum darf eine erfolgreiche Cyber-Resilienz-Strategie den Kostenfaktor nicht außer Acht lassen. Was nützt der beste Ansatz, wenn er nicht finanzierbar ist?

Unternehmen sollten darum darauf achten, dass ihre Speichersysteme entsprechend skalierbar sind, ohne die Bank zu sprengen. Die meisten All-Flash-Systeme beispielsweise werden die Kosten schnell aus dem Ruder laufen lassen. Kostengünstiger sind Systeme, die branchenübliche Festplatten zur Datenspeicherung nutzen und mit intelligenter Software eine Performance erreiche, die All-Flash-Systemen zumindest ebenbürtig ist. Kombiniert mit einem flexiblen Verbrauchsmodell, das stets mehr genügend Speicherkapazität bereitstellt, aber nur die tatsächlich genutzte in Rechnung stellt, sorgt ein solches System dafür, dass Cyber-Resilienz bezahlbar bleibt.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

17 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

2 Tagen ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

2 Tagen ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago