Komponenten von Secure Data Layers

Eine sichere Datenschicht als effektive Maßnahme gegen Ransomware

Automatische Selbstheilung und Fehlertoleranz

Ein wichtiger Punkt, den es bei einer Datenmanagementlösung zu berücksichtigen gilt, ist die Frage: „Was passiert, wenn ich einen Knoten verliere?“ Mehr noch: „Wie kann ich sicherstellen, dass ich dadurch keine Daten verliere?“ Wenn der Cluster die Daten nicht neu repliziert, können die Daten verloren gehen oder nicht in einem sicheren Zustand gehalten werden.

Das Rubrik-Dateisystem wurde speziell für die Speicherung und Verfolgung mehrerer Datenversionen entwickelt. Es verwendet eine masterlose Shared-Nothing-Architektur, die Engpässe und Single Points of Failure ausschließt. Es ist auch für die Web-Skalierung ausgelegt und skaliert linear mit der Anzahl der hinzugefügten Knoten, wobei die Cluster-Operationen sich selbst heilen, so dass kein Knoten als Master in einem Cluster fungiert, der permanent mit der Verwaltung von Aufgaben im gesamten Cluster betraut ist. Wenn also ein Knoten ausfällt, sorgt das masterlose System dafür, dass die verbleibenden Knoten einen Anführer auswählen und weiterarbeiten. Auf diese Weise haben Unternehmen immer eine wiederherstellbare Kopie ihrer Daten.

Anzeige

Im Falle eines Ransomware-Angriffs kann die Ransomware-Wiederherstellungsanwendung von Rubrik feststellen, wo Dateien und Anwendungen verschlüsselt wurden, und dann auf den letzten bekannten intakten Snapshot zurücksetzen. Administratoren können sich darauf verlassen, dass der in das Dateisystem geschriebene Snapshot nicht verändert wurde, so dass sie mit größerer Sicherheit einen sauberen Zustand ohne Ransomware wiederherstellen können.

Umgang mit Hardwareausfällen

Bei der Behandlung von Hardwareausfällen ist es wichtig, dass Unternehmen ihre Daten auf einem fehlertoleranten und verteilten Dateisystem speichern, damit sie immer ein sauberes, verfügbares Backup haben. Wenn Cluster-Hardware wie Festplattenlaufwerke oder andere Komponenten innerhalb des Clusters beschädigt werden oder ausfallen, bemerkt das System, dass etwas schiefgelaufen ist, und repliziert die Daten neu, um einen Datenverlust zu verhindern.

Im Falle eines Hardware- oder Festplattenfehlers greifen automatische Selbstheilungsmechanismen, die auf intelligente Weise Datensätze auf verfügbaren Festplatten wiederherstellen. Selbst wenn ein Cluster-Knoten ausfällt, verringert das Web-Scale-Design die Wahrscheinlichkeit von gleichzeitigen Knotenausfällen in großen, verteilten Systemen. Bevor ausgefallene Festplatten ersetzt werden, ist der Cluster auch gegenüber weiteren Ausfällen tolerant, sofern genügend Kapazität vorhanden ist. Wenn die ausgefallenen Festplatten ersetzt werden, wird diese Kapazität automatisch wieder in das System eingefügt, und die Daten werden wieder ausgeglichen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Fehlertoleranz

Fehlertoleranz wird durch Redundanz erreicht, d. h. durch die Speicherung zusätzlicher Informationen über die Daten auf verschiedenen Laufwerken, um eine vollständige Wiederherstellung im Falle eines Ausfalls zu ermöglichen. Je mehr Redundanz hinzugefügt wird, desto größer ist die Fehlertoleranz. Der Preis der Redundanz ist jedoch ein erhöhter Speicher-Overhead. Jedes Dateisystem muss diesen Kompromiss zwischen Verfügbarkeit und Overhead eingehen. Der Ansatz von Rubrik besteht darin, eine Technik namens Erasure Coding zu nutzen, die den Kompromiss zwischen dem Overhead der Speicherredundanz und der Verfügbarkeit angeht. Beim Erasure Coding werden redundante Daten auf eine Weise gespeichert, die eine vollständige Wiederherstellbarkeit bei Ausfällen von Speichergeräten gewährleistet.

Unternehmen müssen sich Gedanken machen ihre eigene Sicherheitslage: Wenn sie von Ransomware angegriffen würden, welche Änderungen würden sie im Nachhinein an ihren Backup- und Wiederherstellungsprozessen vornehmen? Wenn die richtigen Zero-Trust-Prinzipien, einschließlich einer sicheren Datenschicht, vorhanden sind, verlieren Hacker das Druckmittel, das sie brauchen, um Unternehmen zur Zahlung des Lösegelds zu bewegen. Am besten ist es, diese Sicherheitsprotokolle jetzt proaktiv zu implementieren, bevor ein Angriff tatsächlich stattfindet.

www.rubrik.com/de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.