Cyberkriminelle und ihre Machenschaften sind in der IT-Welt ebenso in aller Munde wie IT-Sicherheitsmaßnahmen, die Unternehmen vor diesen Machenschaften schützen sollen. Um die aktuellen Herausforderungen im Cyberspace zu bewältigen, müssen Unternehmen ihren Ansatz für die IT-Sicherheit in Richtung Cyber-Resilienz erweitern. Dabei ist unter „Cyber-Resilienz“ die Fähigkeit eines Unternehmens zu verstehen, den IT-Betrieb auf nahezu normalem Niveau aufrechtzuerhalten, obwohl es Opfer eines erfolgreichen Cyber-Angriffs geworden ist.
Datensicherheit auf drei Ebenen
Cyber-Resilienz erfordert eine felsenfeste Grundlage. Ein entsprechender Aufbau der Datenspeicher-Infrastruktur bietet diese Grundlage. Die Infrastruktur solle Datensicherheit auf drei Ebenen bieten:
Diese Datensicherheit auf drei Ebenen ist vor allem durch Einsatz entsprechender Software zu erreichen. Die Hardware an sich kann ohne intelligente Software keine Cyber-Resilienz gewährleisten. Die Software, welche die Storage-Infrastruktur steuert, sorgt dafür, dass Fehler auf der physischen Ebene erkannt und behoben werden können. Sie sorgt auch dafür dass auf der Systemebene Redundanz mit mehreren Knoten entsteht und erstellt die unveränderlichen Snapshots, die für die Redundanz auf der Management-Ebene erforderlich sind.
Cyber-Recovery
Die Rolle der Cyberrecovery für die Cyber-Resilienz lohnt einen eigenen Abschnitt, denn die schnelle Wiederverfügbarkeit nach einer erfolgreichen Cyber-Attacke ist entscheidend, weil letztlich die besten Sicherheitsvorkehrungen keinen 100%igen Schutz gegen Kriminelle mit entsprechend hoher Energie bieten können. Ein Unternehmen muss auf den Tag vorbereitet sein, an dem ein Cyberangriff erfolgreich ist und es Daten wiederherstellen muss, die in den Primärsystemen verlorengegangen sind oder deren Zugriff durch Ransomware blockiert wurde. Unveränderliche Snapshots bieten unter anderem den Vorteil, dass sie eine sehr flexible Backup-Strategien sowie enorm schnelle Wiederherstellungszeiten ermöglichen. Anwender können die Snapshot-Häufigkeit nahezu beliebig definieren und im Falle einer Cyberattacke auf einen beliebigen Snapshot aus der Vergangenheit als Wiederherstellungsquelle verweisen. Die Wiederherstellungszeit geht dabei gegen Null, weil nicht erst Daten aus einem fernen Rechenzentrum oder der Cloud transferiert werden müssen, sondern das System einfach intern auf einen bestimmten Snapshot verwiesen wird, der sofort zur Verfügung steht. Zur Sicherheit kann das wiederhergestellte System zunächst in einer Sandbox überprüft werden, bevor es freigeschaltet wird, ist aber prinzipiell nahezu unmittelbar verfügbar.
Was kostet das?
Welche Technologie ein Unternehmen auch zur Sicherung seiner Daten einsetzt, zusätzliche Sicherheit erfordert immer auch zusätzliche Speicherkapazität. Zudem sorgt der Einsatz neuer Technologien wie Künstlicher Intelligenz und Machine Learning für nahezu exponentiell steigender Datenmengen. Darum darf eine erfolgreiche Cyber-Resilienz-Strategie den Kostenfaktor nicht außer Acht lassen. Was nützt der beste Ansatz, wenn er nicht finanzierbar ist?
Unternehmen sollten darum darauf achten, dass ihre Speichersysteme entsprechend skalierbar sind, ohne die Bank zu sprengen. Die meisten All-Flash-Systeme beispielsweise werden die Kosten schnell aus dem Ruder laufen lassen. Kostengünstiger sind Systeme, die branchenübliche Festplatten zur Datenspeicherung nutzen und mit intelligenter Software eine Performance erreiche, die All-Flash-Systemen zumindest ebenbürtig ist. Kombiniert mit einem flexiblen Verbrauchsmodell, das stets mehr genügend Speicherkapazität bereitstellt, aber nur die tatsächlich genutzte in Rechnung stellt, sorgt ein solches System dafür, dass Cyber-Resilienz bezahlbar bleibt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…