Categories: Data & StorageStorage

Cyber-Resilienz: IT-Sicherheit erweitern

Cyberkriminelle und ihre Machenschaften sind in der IT-Welt ebenso in aller Munde wie IT-Sicherheitsmaßnahmen, die Unternehmen vor diesen Machenschaften schützen sollen. Um die aktuellen Herausforderungen im Cyberspace zu bewältigen, müssen Unternehmen ihren Ansatz für die IT-Sicherheit in Richtung Cyber-Resilienz erweitern. Dabei ist unter „Cyber-Resilienz“ die Fähigkeit eines Unternehmens zu verstehen, den IT-Betrieb auf nahezu normalem Niveau aufrechtzuerhalten, obwohl es Opfer eines erfolgreichen Cyber-Angriffs geworden ist.

Datensicherheit auf drei Ebenen

Cyber-Resilienz erfordert eine felsenfeste Grundlage. Ein entsprechender Aufbau der Datenspeicher-Infrastruktur bietet diese Grundlage. Die Infrastruktur solle Datensicherheit auf drei Ebenen bieten:

  1. Die physische Ebene: Auf der physischen Ebene sollte ein Mechanismus implementiert sein, der Fehler in Datenträgern (SSD, Festplatten etc.) erkennen und entsprechend reagieren kann. So kann verhindert werden, dass Probleme auf der Hardware-Ebene zu eingeschränkter Datenverfügbarkeit führen.
  2. Die Systemebene: Bei „Redundanz“ denken viele an gespiegelte Rechenzentren und ähnlich aufwändige Maßnahmen. Viel wichtiger allerdings ist Redundanz auf Systemebene. Hier kommen für gewöhnlich Technologien wie RAID zum Einsatz: Redundant Array of Independent Disks. Die Redundanz kann dabei schon innerhalb eines Arrays erzeugt werden, umfasst in der Regel aber mehrere Arrays. Dabei bildet je ein Array den Knoten eines Clusters. Ein typischer Hochverfügbarkeitscluster umfasst dabei wenigstens drei Knoten.
  3. Die Management-Ebene: Auf der Management-Ebene muss für eine schnelle Cyber-Recovery gesorgt werden, also die Fähigkeit, Daten schnell wieder verfügbar zu machen, nachdem ein erfolgreicher Cyberangriff erfolgt ist. Der beste Weg dorthin besteht aus unveränderlichen Snapshots. Solch unveränderliche Snapshots können beispielsweise mit der WORM-Technologie (Write Once Read Many) erzeugt werden, die sicherstellt, dass Kopien der Daten nicht gelöscht, verschlüsselt oder verändert werden können. So kann in der Tat ein virtueller Air Gap, eine Trennung zwischen den Backup-Datensätzen und deren Snapshots geschaffen werden.

Diese Datensicherheit auf drei Ebenen ist vor allem durch Einsatz entsprechender Software zu erreichen. Die Hardware an sich kann ohne intelligente Software keine Cyber-Resilienz gewährleisten. Die Software, welche die Storage-Infrastruktur steuert, sorgt dafür, dass Fehler auf der physischen Ebene erkannt und behoben werden können. Sie sorgt auch dafür dass auf der Systemebene Redundanz mit mehreren Knoten entsteht und erstellt die unveränderlichen Snapshots, die für die Redundanz auf der Management-Ebene erforderlich sind.

Cyber-Recovery

Die Rolle der Cyberrecovery für die Cyber-Resilienz lohnt einen eigenen Abschnitt, denn die schnelle Wiederverfügbarkeit nach einer erfolgreichen Cyber-Attacke ist entscheidend, weil letztlich die besten Sicherheitsvorkehrungen keinen 100%igen Schutz gegen Kriminelle mit entsprechend hoher Energie bieten können. Ein Unternehmen muss auf den Tag vorbereitet sein, an dem ein Cyberangriff erfolgreich ist und es Daten wiederherstellen muss, die in den Primärsystemen verlorengegangen sind oder deren Zugriff durch Ransomware blockiert wurde. Unveränderliche Snapshots bieten unter anderem den Vorteil, dass sie eine sehr flexible Backup-Strategien sowie enorm schnelle Wiederherstellungszeiten ermöglichen. Anwender können die Snapshot-Häufigkeit nahezu beliebig definieren und im Falle einer Cyberattacke auf einen beliebigen Snapshot aus der Vergangenheit als Wiederherstellungsquelle verweisen. Die Wiederherstellungszeit geht dabei gegen Null, weil nicht erst Daten aus einem fernen Rechenzentrum oder der Cloud transferiert werden müssen, sondern das System einfach intern auf einen bestimmten Snapshot verwiesen wird, der sofort zur Verfügung steht. Zur Sicherheit kann das wiederhergestellte System zunächst in einer Sandbox überprüft werden, bevor es freigeschaltet wird, ist aber prinzipiell nahezu unmittelbar verfügbar.

Was kostet das?

Welche Technologie ein Unternehmen auch zur Sicherung seiner Daten einsetzt, zusätzliche Sicherheit erfordert immer auch zusätzliche Speicherkapazität. Zudem sorgt der Einsatz neuer Technologien wie Künstlicher Intelligenz und Machine Learning für nahezu exponentiell steigender Datenmengen. Darum darf eine erfolgreiche Cyber-Resilienz-Strategie den Kostenfaktor nicht außer Acht lassen. Was nützt der beste Ansatz, wenn er nicht finanzierbar ist?

Unternehmen sollten darum darauf achten, dass ihre Speichersysteme entsprechend skalierbar sind, ohne die Bank zu sprengen. Die meisten All-Flash-Systeme beispielsweise werden die Kosten schnell aus dem Ruder laufen lassen. Kostengünstiger sind Systeme, die branchenübliche Festplatten zur Datenspeicherung nutzen und mit intelligenter Software eine Performance erreiche, die All-Flash-Systemen zumindest ebenbürtig ist. Kombiniert mit einem flexiblen Verbrauchsmodell, das stets mehr genügend Speicherkapazität bereitstellt, aber nur die tatsächlich genutzte in Rechnung stellt, sorgt ein solches System dafür, dass Cyber-Resilienz bezahlbar bleibt.

ZDNet.de Redaktion

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

7 Stunden ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

7 Stunden ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

3 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

4 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

4 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

4 Tagen ago