Künstliche Intelligenz erfordert nicht nur leistungsstarke, sondern auch resiliente Speicherinfrastrukturen. Mit den richtigen Maßnahmen können Unternehmen Cybersicherheit von Grund auf integrieren.
Für die Implementierung von Künstlicher Intelligenz bauen viele Unternehmen IT-Infrastrukturen on-Premises auf. Durch den Betrieb der IT im eigenen Haus stärken sie ihre Datensouveränität im Vergleich zu Public Clouds erheblich. Sie reduzieren Sicherheitsrisiken und behalten die volle Kontrolle über sensible Daten, die sie für das Training und den produktiven Einsatz von KI-Modellen benötigen und die Rückschlüsse auf ihr spezifisches Know-how sowie ihre Differenzierungsmerkmale zulassen. Gleichzeitig vermeiden sie Lock-in-Effekte, die in Public Clouds entstehen können. Darüber hinaus sind aber noch eine Reihe weiterer Sicherheitsaspekte zu bedenken.
Unternehmen müssen Cyberresilienz der Speichersysteme berücksichtigen
Besondere Anforderungen stellt Künstliche Intelligenz an die Speichersysteme der zugrundliegenden Infrastrukturen, denn KI-Umgebungen stellen beim Training und beim produktiven Einsatz hohe Ansprüche an die Verfügbarkeit von Daten. Diese Ansprüche können Unternehmen mit modernen All-Flash-Storage-Plattformen erfüllen.
Neben der Leistungsfähigkeit sollten Unternehmen auch die Cyberresilienz ihrer Speichersysteme berücksichtigen. Cyberattacken werden immer ausgefeilter und können oft auch von den besten Abwehrmaßnahmen nicht gestoppt werden. Versagt die Prävention, benötigen Unternehmen ausgereifte Fähigkeiten zur Eindämmung des Angriffs und zur Wiederherstellung kompromittierter Daten, etwa im Fall einer Ransomware-Attacke.
Viele Unternehmen sind dazu ohnehin durch regulatorische Vorgaben verpflichtet. So stellen Rechtsvorschriften wie DORA und NIS-2 oder die Auflagen für Betreiber kritischer Infrastrukturen (KRITIS) hohe Anforderungen an den Schutz von Daten und die Fähigkeiten zur Wiederherstellung.
Zero-Trust-Ansatz greift idealerweise schon in der Lieferkette
Mit den richtigen Maßnahmen können Unternehmen den Schutz gegen Cyberbedrohungen von Grund auf in ihre Speicherinfrastrukturen integrieren. Eine wesentliche Rolle spielt dabei der Zero-Trust-Ansatz, der idealerweise schon in der Lieferkette greift. Wenn der Hersteller der Speichersysteme die Produktionsprozesse seiner Zulieferer kontrolliert und Methoden wie kryptografische Prüfung von Firmware und Hardware, Secure Boot, Safe BIOS oder Secured Component Verification einsetzt, kommen die Systeme vertrauenswürdig und manipulationssicher ins Haus. Zusätzliche Zero-Trust-Maßnahmen wie Verschlüsselung der Daten im Ruhezustand und bei der Übertragung, rollenbasierte Zugriffsmodelle und Multi-Faktor-Authentifizierung reduzieren die Angriffsfläche dann im laufenden Betrieb zusätzlich.
Zudem können Unternehmen robuste Strukturen implementieren, die kritische Daten regelmäßig sichern. Dazu zählen etwa Snapshots auf dem Primärspeicher und dedizierte Backup-Systeme. Unveränderliche Snapshots und Retention-Locks können dabei verhindern, dass Snapshot- und Backup-Kopien nachträglich verändert werden. Dadurch steht nach einem erfolgreichen Angriff mindestens ein vertrauenswürdiger Datenstand zur Verfügung.
Angriffe frühzeitig identifizieren
Technologien wie Anomalie-Detection und Telemetrie ermöglichen es darüber hinaus, untypische Muster in den Speichersystemen zu erkennen – etwa die massenhafte Verschlüsselung oder Löschung von Daten. Angriffe können damit frühzeitig identifiziert und die Sicherheits-Teams automatisch alarmiert werden.
Detaillierte Audit-Logs, regelmäßige Integritätsprüfungen sowie verschlüsselte und geschützte Konfigurationen helfen Unternehmen dabei, regulatorische Anforderungen zu erfüllen und erleichtern forensische Analysen bei Sicherheitsvorfällen. Gleichzeitig bilden sie eine wichtige Grundlage für den Abschluss und die Inanspruchnahme von Cyberversicherungen. Versicherer verlangen nämlich zunehmend Nachweis- und Kontrollmechanismen, die für Transparenz und Prüfbarkeit im Schadensfall sorgen.
Hochgesichertes separates Backup für besonders sensible Daten
Um besonders sensible Daten noch einmal separat zu sichern, können Unternehmen einen Cyber Recovery Vault implementieren – einen hochgesicherten Speicherbereich, der durch ein „Air Gap“ von der restlichen Infrastruktur getrennt ist: Kritische Daten werden über eine gesteuerte, zeitlich begrenzte Verbindung automatisch aus den Produktions- und Backup-Umgebungen in diesen Speicherbereich repliziert, um die Angriffsfläche so gering wie möglich zu halten. Damit ermöglicht der Vault auch dann noch eine Wiederherstellung, wenn die Produktiv- und Backup-Systeme bereits kompromittiert sind.

Ein Cyber Recovery Vault ist von der restlichen Infrastruktur getrennt (Quelle: Dell Technologies).
Architekturen an individuelle Anforderungen anpassen
Natürlich müssen Unternehmen nicht alle diese Maßnahmen umsetzen – und schon gar nicht auf einmal. Die Architekturen lassen sich flexibel an ihre individuellen Anforderungen anpassen und schrittweise ausbauen. So lässt sich eine nachhaltige und anpassbare Cyberresilienz schaffen, die sowohl aktuellen Anforderungen gerecht wird als auch Raum für zukünftige Entwicklungen gibt.