Guide zu Cyberresilienz

IT-Sicherheitskonzepte haben sich unter dem Druck wachsender Cyberkriminalität insbesondere mit Ransomware einschneidend geändert. Der klassische Ansatz, sich in einer Burg mit hohen, dicken Mauern und tiefen, breiten Gräben zu verschanzen, hat sich als unzureichend erwiesen.

Organisationen müssen über IT-Sicherheit hinaus Cyberresilienz entwickeln, das heißt fähig sein, sich so schnell und umfänglich wie möglich von einer gelungenen Cyberattacke erholen können. Nevzat Bucioglu, Country Manager DACH bei Infinidat, hat die vier wesentlichen Punkte zusammengefasst, die erforderlich sind, um größtmögliche Cyberresilienz zu erreichen. Sie können diese gerne für Ihre Berichterstattung nutzen.

Anzeige

1. Effektiver Schutz der Sicherungskopien 

Backups sind die letzte Verteidigungslinie einer Cyberresilienz-Strategie. Die beste Möglichkeit, Backups zu erstellen, die sowohl sicher vor dem Zugriff von Cyberkriminellen sind als auch eine schnelle Wiederherstellung erlauben, bilden unveränderliche Snapshots, weil sie die effizienteste Möglichkeit bieten, komplette Systemzustände schnell zu sichern sowie schnell wiederherzustellen.  

Eine Lücke („Air Gap“) zwischen den produktiven Systemen und den Snapshots sorgt für den Schutz vor dem Zugriff durch Unbefugte. Die Lücke lässt sich entweder durch physische Trennung der Systeme erzielen oder auf Software-Ebene durch eine logische Air Gap. Im Falle einer logischen Air Gap wird die Verwaltungsebene von den gesicherten Daten entkoppelt. Das kann z.B. dadurch erreicht werden, dass die Daten-Deduplizierungs-Engine der Backup-Lösung die Snapshots nicht „sehen“ kann, dass die Snapshots für die Engine also praktisch nicht existieren. Sowohl physische als auch logische Air Gaps stellen eine zuverlässige Möglichkeit dar, Backups vor unbefugtem Zugriff zu schützen. Logische Air Gaps bieten den Vorteil, dass sie sich ohne zusätzlichen Hardware-Aufwand und folglich ohne die entsprechenden Investitionen in die Infrastruktur integrieren lassen. 

2. Einfachheit ist Trumpf 

Hervorragend gesicherte unveränderliche Snapshots, die schnell wiederherzustellen sind, nutzen im Ernstfall nichts, wenn die Gesamtlösung zu komplex ist und/oder manuelle Eingriffe erfordert, die zu Fehlern oder unregelmäßiger Nutzung führen. Die Backup-Lösung sollte es erlauben, einfach Aufbewahrungsrichtlinien festzulegen, die z.B. Wiederherstellungspunkte und Aufbewahrungsdauer für verschiedene Arten von Daten festlegen. Des weiteren sollte sie eine einfache Verwaltung der Snapshots ebenso ermöglichen wie ein umfangreiches Monitoring mit automatisierten Reports und Warnhinweisen. 

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

3. Wiederherstellung in sicherer Umgebung 

Weil eine umfassende Cyberresilienz-Strategie den schlimmstmöglichen Fall berücksichtigen muss, sollte sie auch die Möglichkeit erwägen, dass die unveränderlichen Snapshots aller Vorsichtsmaßnahmen zum Trotz von Cyberkriminellen infiziert wurden. Deshalb ist eine Wiederherstellungsumgebung erforderlich, die von der Produktivumgebung isoliert ist, und es erlaubt, den Snapshot vor der Wiederherstellung auf Infektionen zu überprüfen. 

4. Kostenfalle 

Daten bilden für die meisten Unternehmen ihren wertvollsten Besitz. Und doch dürfen die Kosten der Cyberresilienz-Strategie nicht aus dem Ruder laufen und die begrenzten IT-Budgets überfordern. Unter den verschiedenen Lösungen im Markt bestehen zum Teil enorme Kostenunterschiede, die um so mehr ins Gewicht fallen, als Datenmengen weiter nahezu ungebremst steigen und die Kosten für die Cyberresilienz-Funktionen ebenso von der Datenmenge abhängen wie die Kosten für den Primärspeicherplatz. Dabei gilt es, die Gesamtbetriebskosten für die komplette Lösung ins Auge zu fassen und auch die Kosten für den zusätzlichen Speicherplatz, die isolierte Wiederherstellungsumgebung sowie die Funktionen zur Erzeugung von Snapshots, Air Gap, Verwaltung etc. zu berücksichtigen.

www.infinidat.com/de

Anzeige

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.