Loading

FAQ: Cohesity FortKnox

FAQ Cohesity Fortknox Hero Image

Bedrohungsschutz bezieht sich auf die Strategien, Tools und Technologien, die zur Abwehr von bösartiger Software oder Malware eingesetzt werden. Malware umfasst ein breites Spektrum an schädlicher Software wie Viren, Würmer, Trojaner, Ransomware, Spyware, Adware und vieles mehr.

Ein wirksamer Bedrohungsschutz erfordert eine integrierte Sicherheitsarchitektur mit mehreren Verteidigungsschichten, einschließlich Antiviren-Software, Firewalls, E-Mail- und Web-Filterung sowie Patch-Management. In Kombination mit der Aufklärung und Schulung von Anwendern können Unternehmen ihr Risiko, Opfer von Malware-Angriffen zu werden, erheblich reduzieren und ihre sensiblen Daten und Systeme vor Kompromittierung schützen.

Bedrohungsschutz gewährleistet die Sicherheit sensibler Daten vor unberechtigtem Zugang, Diebstahl oder Beschädigung. Dies ist wichtig für den Schutz persönlicher und organisatorischer Daten, einschließlich finanzieller Informationen, geistigen Eigentums und Aufzeichnungen über Kunden. Besonders Malware-Angriffe können auf verschiedene Weise zu finanziellen Verlusten führen, z. B. durch Lösegeldzahlungen, Diebstahl von Geldern oder Unterbrechung des Geschäftsbetriebs. Mit Bedrohungsschutz können diese Risiken gemindert werden, indem die Auswirkungen von Angriffen verhindern oder begrenzt werden.

Malware-Angriffe stören den Geschäftsbetrieb und führen zu Ausfallzeiten, Produktivitätsverlusten und Rufschädigung. Ein effektiver Bedrohungsschutz trägt dazu bei, die Kontinuität des Geschäftsbetriebs zu gewährleisten, indem er die Auswirkungen von Cyberbedrohungen minimiert und eine schnelle Wiederherstellung nach Zwischenfällen ermöglicht. Darüber hinaus unterliegen viele Branchen regulatorischen Anforderungen und Standards in Bezug auf die Cybersicherheit. Die Implementierung eines wirksamen Bedrohungsschutzes hilft Unternehmen, diese Vorschriften einzuhalten und mögliche Geldstrafen, Bußgelder oder rechtliche Verpflichtungen zu vermeiden. Letztendlich müssen Unternehmen aller Größen und Branchen dem Bedrohungsschutz Priorität einräumen, um die von Malware und anderen Cyberbedrohungen ausgehenden Risiken zu minimieren.

Bedrohungsschutz erfolgt auf vielen Ebenen, um bestimmte Typen oder Phasen eines Angriffs zu erkennen und darauf zu reagieren. Hierzu im Folgenden einige Beispiele:

  1. Virenschutzsoftware wurde entwickelt, um Malware auf Computern und in Netzwerken zu erkennen und zu entfernen. Die Software durchsucht Dateien und Programme nach bekannten Schadcode-Mustern und stellt erkannte Bedrohungen unter Quarantäne oder entfernt sie.
  2. Firewalls überwachen und kontrollieren den ein- und ausgehenden Netzwerkverkehr auf der Grundlage von vorgegebenen Sicherheitsregeln. Sie können den unbefugten Zugang zu einem Netzwerk verhindern und bösartige Software an der Kommunikation mit externen Servern hindern.
  3. Systeme zur Erkennung und Verhinderung von Eindringlingen (Intrusion Detection and Prevention Systems, IDPS) überwachen den Netzwerkverkehr auf Anzeichen von bösartigen Aktivitäten oder bekannten Angriffsmustern. Sie können Bedrohungen in Echtzeit erkennen, auf sie reagieren und so erfolgreiche Angriffe verhindern.
  4. Lösungen zum Filtern von E-Mails überprüfen eingehende E-Mails auf bekannte Malware, Phishing-Versuche und andere bösartige Inhalte. Sie können Benutzer daran hindern, versehentlich bösartige Anhänge herunterzuladen oder zu öffnen.
  5. Tools zur Webfilterung blockieren den Zugang zu bösartigen Websites und URLs, die bekanntermaßen Malware verbreiten. Sie können außerdem den Zugang zu bestimmten Kategorien von Websites auf der Grundlage von Unternehmensrichtlinien einschränken.
  6. Die Verhaltensanalyse nutzt Techniken, um potenziell bösartiges Verhalten auf Endgeräten oder im Netzwerkverkehr zu identifizieren. Mit diesem Ansatz lässt sich bislang unbekannte Malware anhand ihrer Aktionen anstelle ihrer Signatur erkennen.
  7. Das Patch-Management hält Software und Betriebssysteme mit den neuesten Sicherheits-Patches auf dem neuesten Stand und kann so verhindern, dass Malware bekannte Schwachstellen ausnutzt.
  8. Die Aufklärung und Schulung von Anwendern konzentriert sich auf sichere Computerpraktiken, wie z. B. die Vermeidung von verdächtigen Links und Anhängen, was dazu beitragen kann, Malware-Infektionen durch Social Engineering-Taktiken zu verhindern.
  9. Die Endpunktsicherheit schützt einzelne Geräte wie Computer, Laptops und mobile Geräte vor Malware-Infektionen. Sie kann Funktionen wie Antivirus-Programme, Firewalls und Gerätekontrollen umfassen.

Ihre Daten werden sowohl während der Übertragung als auch im Ruhezustand gesichert. Wir bieten Ihnen die Möglichkeit, Ihre Schlüssel selbst zu verwalten oder sie von unserem Service verwalten zu lassen. Weitere Informationen finden Sie im Cohesity Trust Center.

Cohesity nimmt die Sicherheit der Informationen unserer Kunden sehr ernst. Wir wissen, wie wichtig es ist, Standards einzuhalten und die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu schützen. Wir lassen regelmäßig Prüfungen und Bestätigungen durch Dritte durchführen, um die Sicherheitslage unserer Produkte und Services gemäß Branchenstandards, einschließlich SOC 2 Typ II, zu validieren.

Cohesity führt zudem regelmäßige Penetrationstests durch qualifizierte externe Prüfer durch.

Ja. Sie benötigen eine selbstverwaltete Cohesity-DataProtect-Instanz, bevor Sie FortKnox nutzen können.

Cohesity stellt für diesen Service das SaaS-SLA bereit. Weitere Einzelheiten finden Sie in unserem SaaS-Service-Level-Agreement

Ja, aber jede Organisation ist für ihre eigenen Einstellungen und Konfigurationen verantwortlich.

FortKnox vereinfacht die betriebliche Komplexität, indem es eine von Cohesity verwaltete SaaS-Lösung für Cyber-Vaulting bereitstellt.

Es bietet eine zusätzliche Schutzschicht und Unveränderlichkeit, indem eine betrieblich isolierte („air-gapped“) Kopie der Daten erstellt wird, die manipulationssicher ist und vor Ransomware-Angriffen oder böswilligen Akteuren geschützt bleibt.

Es hilft Kunden, CapEx zu vermeiden und auf ein planbares OpEx-Modell umzusteigen.

In einigen Fällen kann es Kunden auch dabei unterstützen, sich für eine Cybersicherheit-Versicherung zu qualifizieren.

Echtes Air Gapping erfordert die vollständige Trennung von Management- und Netzwerkkonnektivität, um Datenresilienz zu gewährleisten. In der heutigen Zeit, in der Unternehmen nach einem Ransomware-Angriff schnell und umfassend wiederherstellen müssen, bietet FortKnox den optimalen Ausgleich zwischen sicherer Isolierung und schneller Wiederherstellung – über eine dynamische Verbindung oder einen „virtuellen Air Gap“ – um den geschäftlichen Anforderungen gerecht zu werden.

Ja, Kunden können ihre Daten heute auf verschiedene Weise mit Cohesity per Air Gap isolieren. Sie können Magnetbänder verwenden und diese extern lagern oder eine parallele Infrastruktur mit geeigneten Kontrollen bereitstellen und betreiben, die als Datentresor dient. Sie können FortKnox einsetzen, um eine Datenisolation zu erreichen, wobei Cohesity den Datentresor über eine moderne SaaS-Lösung verwaltet, die betriebliche Komplexität und CapEx reduziert. FortKnox bietet gegenüber Bandmedien mehrere Vorteile: Es ist schneller, zuverlässiger bei der Wiederherstellung und einfacher zu bedienen als selbstgebaute Datentresore.

FortKnox erweitert kontinuierlich die Unterstützung für neue Workloads. Eine aktuelle Liste der unterstützten Datenquellen finden Siehier.

FortKnox ist ein SaaS-Angebot, das eine bestehende selbstverwaltete Cohesity-Cluster-Umgebung ergänzt. Die in FortKnox gespeicherte Kopie ist vollständig von den Primär- und Backup-Kopien der Daten isoliert. Sie ergänzt bestehende Datensicherungspraktiken, wie z. B. die Aufbewahrung von Snapshots für die operative Wiederherstellung und Replikas für die Notfallwiederherstellung.

Ja, derzeit sind zwei Versionen von FortKnox verfügbar. Cohesity-Kunden können zwischen der FortKnox-Warmtier- und der FortKnox-Coldtier-Speicherstufe wählen, um ihre Wiederherstellungs- und Kostenziele zu erfüllen. Die Warmtier-Stufe ist sowohl in AWS als auch in Azure verfügbar, um Daten zu sichern und strenge Wiederherstellungs-SLAs einzuhalten. Die Coldtier-Stufe, verfügbar in AWS, sichert Daten, die längere Wiederherstellungszeiten tolerieren können, aber langfristig sicher aufbewahrt werden müssen, um Compliance-Anforderungen zu erfüllen.

Die Bereitstellung einer modernen „3-2-1“-Alternative zum „1“ (Magnetband) dient als zusätzliche Absicherung bei physischen Schäden (z. B. durch Naturkatastrophen, Stromausfälle) oder versehentlichem Löschen des Cohesity-Backup-Clusters.

Mit FortKnox können Kunden eine unveränderliche Kopie ihrer Daten in einem von Cohesity verwalteten Cloud-Tresor über eine virtuelle Air Gap erstellen. Die FortKnox-Daten werden nicht in derselben Umgebung gehostet wie die Produktions- oder primäre Backup-Kopie der Daten. Die FortKnox-Daten können so konfiguriert werden, dass sie an einem anderen Standort als die Produktions- und/oder primären Backup-Kopien gespeichert werden. Darüber hinaus ist der Tresor von der AWS-Instanz des Kunden getrennt, was die Sicherheitslage verbessert und die darin gesicherten Daten sowohl vor internen als auch vor externen Bedrohungen schützt.

Nach der 3-2-1-Regel für Datensicherung benötigen Sie 3 Kopien Ihrer Daten an 2 Standorten, wobei 1 isoliert ist. DataProtect ermöglicht eine schnelle Wiederherstellung aus operativen Kopien (z. B. Snapshots). SiteContinuity ermöglicht die Replikation sowie Failover und Failback von Daten zwischen zwei Standorten. FortKnox ermöglicht die Erstellung einer isolierten dritten (oder vierten, fünften usw.) Kopie der Daten in der Cloud. Sie unterscheidet sich von anderen Datenkopien durch zahlreiche integrierte Sicherheitsfunktionen, die verhindern, dass die Daten in die Hände interner oder externer Angreifer gelangen.

FortKnox bietet kein automatisiertes Failover/Failback zum DR-Standort.

Loading