SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

RansomwareDie Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für immer mehr Kriminelle ein lukratives Geschäft. Egal ob Locky gegen PCs oder Keranger gegen Apple – in den vergangenen Wochen gab es weltweit große Ransomware-Angriffe gegen Unternehmen und Verbraucher.

Neben verschiedenen Maßnahmen aus dem Bereich der klassischen IT-Sicherheit können Unternehmen durch virtualisierte Datenverwaltung ihr Risiko grundlegend reduzieren.

„Wir empfehlen die Einführung von Copy-Data-Virtualisierung für effizientes Datenmanagement. Neben schnellerem Datenzugriff für Entwicklung, Tests und Analyse sorgt diese Technologie für eine sehr schlanke Datenarchitektur. Eine Copy-Data-Management-Plattform befreit die Datenverwaltung von redundanten Silo-Systemen und der Flut überflüssiger und risikobehafteter physischer Datenkopien“, erklärt Ann Thueland, Marketing Director EMEA bei Actifio. „Neben der daraus resultierenden Reduzierung der Angriffsfläche bietet dies weitere Möglichkeiten für Datenschutz und Datensicherheit.“

Bei der herkömmlichen Datenverwaltung sind traditionell mehrere Systeme für Aufgaben wie Backup, Wiederherstellung, Analyse etc. parallel im Einsatz. Diese Systeme arbeiten mit physischen Kopien der Produktionsdaten, die in separaten Daten-„Silos“ vorgehalten werden. Für die täglichen Aufgaben werden laufend neue physische Kopien der gleichen Daten generiert, so dass immer mehr redundante Datenkopien im Umlauf sind. Dies führt dazu, dass Speicherplatz knapp wird und – was sicherheitstechnisch relevanter ist – der Überblick fehlt, wo sich geschäfts- und prozesskritische Daten überall im Unternehmen befinden. Dringen Cyberkriminelle ins Netzwerk ein, kommen sie so leichter an wertvolle Daten, die sie abschöpfen oder – wie im Falle von Ransomware – verschlüsseln können.

Actifio nutzt eine „goldene“ Master-Kopie der Produktionsdaten, von der virtuelle Datenkopien für verschiedene Zwecke bei Bedarf unmittelbar bereitgestellt werden können, auch große Datenmengen stehen so innerhalb von Minuten zur Verfügung. Gelingt es Ransomware-Kriminellen trotz diverser Sicherheitsmaßnahmen Daten im Unternehmen zu verschlüsseln, lassen sich diese schnell und unkompliziert wiederherstellen. Hier spielt Actifio seine Vorzüge als effiziente Backup-Lösung aus.

Copy-Data-Virtualisierung trägt in verschiedener Weise dazu bei, Unternehmen gegen Ransomware-Angriffe widerstandsfähiger zu machen. Sie verringert die Komplexität und reduziert die Datenarchitektur auf ihre wichtigsten Komponenten, nämlich Server und Speicher, am Hauptstandort und entfernten Zweigstandorten. Eine vereinfachte Datenarchitektur mit zentraler Zugriffskontrolle ermöglicht eine einfachere Managementumgebung – und damit eine bessere Übersicht über den Datenbestand sowie Kontrolle über Datenzugriffe und -bewegungen.

Darüber hinaus können Daten-Workflows erstellt werden, die autorisierten Administratoren erlauben, maßgeschneiderte Datenmaskierungsskripte, geschützte Server, Zeitpläne und Benutzerauthentifizierung einzurichten. Automatisierte Maskierungsskripte schützen virtuelle Kopien für die Anwendungsentwicklung. Mittels Funktionen für Datenmanagement an entfernten Standorten, bei einem Serviceprovider oder in der Cloud können Administratoren zusätzliche Sicherheitsebenen hinzufügen. Dies umfasst auch die physikalische Separierung, um eine verbesserte Datenkontrolle zu erzielen. Für Schwachstellentests kann eine virtuelle Kopie ausgewählter Produktionsdaten oder gleich ein virtueller Klon der gesamten Produktionsumgebung unmittelbar bereitgestellt werden.

Für den generellen Schutz der Daten empfiehlt Actifio zudem umfassende Sicherheitskontrollen. So sollten regelmäßig Scan-Durchläufe auf möglichen Datenverlust und aus Compliance-Gründen durchgeführt werden. Zwei-Faktor-Authentifizierung und rollenbasierte Zugriffskontrolle verhindern, dass Unbefugte, so auch Ransomware-Akteure und Datenspione, an wertvolle Daten gelangen.

www.actifio.com/de

 
GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security