Naturkatastrophen führen zwar zu Betriebsunterbrechungen, allerdings sind deren Ursachen bekannt. IT-Teams können die Probleme schnell identifizieren, beheben und die entsprechenden Wiederherstellungen durchführen. Cyberbedrohungen sind anders. Angreifer verwischen ihre Spuren, korrumpieren Systeme und umgehen Verteidigungsmaßnahmen. Cyber-Resilienz erfordert Untersuchungen, nicht nur Wiederherstellungen.
typisches Szenario für die Notfallwiederherstellung:
Sie kennen die Ursache
Die Protokolle sind intakt
Ein Neustart der Systeme wird erwartet
Zerstörerisches Szenario eines Cyberangriffs:
Die Ursache kann unklar sein
Systeme können korrumpiert sein
Kontrollen können umgangen werden
Ein Überspringen der Ursachenanalyse erhöht das Risiko einer
Neuinfektion
Wenn Sie Systeme wiederherstellen, ohne die Ursache des Angriffs herausgefunden und behoben zu haben, sind Sie anfällig für eine erneute Infektion.
Beginnen Sie Ihre Wiederherstellung in einem Reinraum – einer sicheren, isolierten Umgebung. Denn erst wenn Sie die Ursachen analysiert und beseitigt haben, können Sie Ihre Systeme sicher wieder in Betrieb nehmen.
Backups sind mehr als nur eine Versicherung.
Sie sind Ihre Nr. 1
Asset bei der Untersuchung.
Wenn Ihre primären Sicherheitskontrollen ausfallen, sind Backups Ihre Informationsquelle.
Unveränderliche Backup-Daten bieten eine eindeutige Nachverfolgbarkeit, tiefere Einblicke in den zeitlichen Ablauf eines Angriffs und umfangreiche forensische Daten für Ihre Ursachenanalyse.
Vorbereitung ist das A und O
Für die richtige Reaktion auf Zwischenfälle sollten Sie sich bestens vorbereiten und umgehend Ihre Minimum Viable Response Capability (MVRC) entwickeln.
Ergreifen Sie dazu folgende Maßnahmen:
Ermitteln Sie Ihre wichtigsten Tools, Dokumente und Prozesse für das Management von Reaktion und Wiederherstellung
Bewahren Sie diese wichtigen Ressourcen in einer digitalen Notfalltasche auf, damit Sie sie schnell wieder in einen vertrauenswürdigen Zustand zurückversetzen können
Testen Sie genauestens die Wiederherstellungsprozesse für Anwendungen mithilfe von Automatisierung
Planung Ihrer Strategie für den Reinraum
Sehen Sie sich dafür unser zweiminütiges Video an und erfahren Sie, wie diese Vorbereitungen in der Praxis aussehen können.
Nicht einfach nur wiederherstellen,
sondern sicher wiederherstellen.
Erfahren Sie mehr in den fünf Schritten
zur Cyber-Resilienz
Vielen Dank! Das E-Book kann jetzt heruntergeladen werden.