Cyber-Tresor

Support Hero Banner

Was ist ein Cyber-Tresor?

Ein Cyber-Tresor bietet die Möglichkeit, die Cyber-Resilienz zu stärken, da er eine isolierte Kopie der Produktionsdaten enthält. Unternehmen besitzen so eine saubere, separate und geschützte Kopie ihrer Daten, die immer verfügbar ist. Im Fall eines Ransomware-Angriffs oder eines anderen Vorfalls, der die Produktion oder die primären Backup-Systeme gefährdet, können sie die Daten schnell wieder auf ihre ursprüngliche Quelle oder auf alternative Backup-Speicherorte übertragen. Moderne Cyber-Tresor-Strategien nutzen ein „Virtual Air Gap“-Konzept. Diese Technologie schützt Backups, lässt aber temporäre Netzwerkverbindungen zu, um den notwendigen Fernzugriff zu ermöglichen – allerdings mit sehr strengen Kontrollen. Gleichzeitig werden die Daten bei Bedarf weiter von der Cloud isoliert. Ein sorgfältig konzipierter Cyber-Tresor kann eine robuste Strategie zur Datenisolation und Disaster Recovery effektiv unterstützen.

Welche Funktionen bietet ein Cyber-Tresor?

Führende Cyber-Tresor-Lösungen bieten fünf Schlüsselfunktionen: Sie isolieren Daten, kontrollieren den Zugriff darauf, stellen sicher, dass die Daten nicht manipuliert werden können, ermöglichen eine schnelle Identifizierung und Wiederherstellung der neuesten „sauberen“ Daten, um Datenverluste und Ausfallzeiten von geschäftskritischen Systemen zu minimieren, und sie sind einfach zu bedienen und zu verwalten.

Sehen wir uns die einzelnen Funktionen genauer an:

  • Daten isolieren – Bei der Datenisolation nehmen Unternehmen eine physische, netzwerktechnische oder betriebliche Trennung kritischer Daten vor, um sie vor externen Cyberangriffen und internen Bedrohungen zu schützen. Es gibt zahlreiche Möglichkeiten, Daten zu isolieren. Herkömmliche Air Gaps isolieren Daten sowohl physisch als auch elektronisch. Diese totale Isolierung macht es allerdings schwierig, die Recovery Time Objectives (RTOs) und die Recovery Point Objectives (RPOs) heutiger Unternehmen zu erreichen, die in der Regel rund um die Uhr gelten. Aus diesem Grund verwenden erfolgreiche Cyber-Tresor-Strategien „virtuelle Air Gaps“. Diese bieten Unternehmen den Schutz physischer Air Gaps und ermöglichen ihnen gleichzeitig weltweit einen sicheren Zugriff auf ihre geschützten Assets.
  • Strenge Zugangskontrolle – Da Cyber-Tresore nur möglichst wenigen Personen zugänglich sein sollten, müssen die Administrator- und Benutzerberechtigungen auf das Notwendigste begrenzt werden. Dazu würde idealerweise eine rollenbasierte Zugriffskontrolle (RBAC) mit Multi-Faktor-Authentifizierung (MFA) dienen. Bei besonders sensiblen Handlungen oder Vorgängen, wie z. B. dem Löschen von Sicherungskopien und der Datenwiederherstellung, erfordert die Quorum-Authentifizierung, dass der geplante Vorgang von zwei oder mehr Personen genehmigt wird.
  • Manipulationen widerstehen – Hacker sind außerordentlich gerissen. Unternehmen können nicht ausschließen, dass Hacker ihre Isolations- und Zugangskontrollbarrieren überwinden können. Auch Bedrohungen durch Insider sind keinesfalls selten. Unveränderlichkeit und Verschlüsselung sowohl während der Übertragung als auch im Ruhezustand sind daher ein Muss. Nur so kann verhindert werden, dass böswillige Akteure Daten manipulieren, selbst wenn diese durch Cyber-Vaulting gesichert wurden. Die Kombination von WORM-Technologie (Write Once, Read Many) und Unveränderlichkeit bietet einen starken Schutz gegen interne und externe Bedrohungen.
  • Schnelles Erkennen und Wiederherstellen der aktuellsten sauberen Daten – Eines der größten Probleme beim Bekämpfen von Ransomware besteht darin, dass diese Malware in Backup-Systeme eindringt und dort manchmal monatelang auf der Lauer liegt. Dadurch ist es schwierig, die letzte saubere, nicht infizierte Backup-Kopie zu erkennen. Führende Cyber-Tresor-Lösungen nutzen künstliche Intelligenz (KI), um die letzte Version nicht infizierter Daten zu erkennen und so den Datenverlust zu minimieren.
  • Einfache Nutzung und Verwaltung – Außerdem sollten Cyber-Tresor-Lösungen eine intuitive Benutzeroberfläche bieten, die eine einfache Bedienung und Verwaltung ermöglicht. Auf diese Weise wird die Zeit bis zur Wertschöpfung minimiert und der ROI der Investition maximiert. Darüber hinaus wird dem ohnehin bereits überlasteten IT-Personal der Rücken freigehalten.

Warum brauchen Sie einen Cyber-Tresor?

Der Schutz vor Cyberangriffen, insbesondere vor Ransomware-Attacken, ist ein ständiger Kampf. Praktisch alle Unternehmen haben viel Zeit und Geld in Lösungen zur Datensicherung- und -wiederherstellung investiert. Zum Schutz ihrer Daten setzen sie mehrere sich überschneidende Technologien ein. Dazu gehören der Versand von Magnetbändern außerhalb des Unternehmens oder die Einrichtung und Wartung von Remote-Clustern in parallelen Infrastrukturumgebungen. Diese Methoden sind jedoch komplex, zeitaufwendig, kostspielig und fehleranfällig. Bandsicherungen können beispielsweise nur selten RTOs, RPOs oder andere Service Level Agreements (SLAs) erfüllen.

Cyber-Tresore vereinfachen die Wiederherstellung von Daten auf geschäftskritischen Systemen. Unternehmen können so schnell wieder online gehen und selbst die strengsten SLAs einhalten. Sie sorgen außerdem für niedrige Gesamtbetriebskosten (TCO) und eine hohe Anlagenrendite (ROI).

Wie können Sie Ihre Cyber-Resilienz mit Cyber-Vaulting verbessern?

Nach der Definition des U.S. National Institute of Standards and Technology (NIST) ist Cyber-Resilienz „die Fähigkeit, ungünstige Bedingungen, Belastungen, Angriffe oder Kompromittierungen von Systemen, die Cyber-Ressourcen nutzen oder durch sie ermöglicht werden, zu antizipieren, ihnen standzuhalten, sich von ihnen zu erholen und sich an sie anzupassen“.

Cyber-Vaulting erfüllt alle diese Anforderungen zur Stärkung der Cyber-Resilienz:

  • Antizipieren – Backups sind am stärksten gefährdet, wenn sie mit öffentlich zugänglichen Netzwerken verbunden sind. Erfolgreiche Cyber-Tresor-Strategien nutzen daher physisches und virtuelles Air Gapping, um unbefugte Zugriffe zu verhindern. Darüber hinaus ist der Zugriff auf Cyber-Tresore nur bei Bedarf über RBAC (Role Based Access Control, rollenbasierte Zugriffskontrolle) mit MFA (Multi-Faktor-Authentifizierung) möglich. Die Quorum-Authentifizierung ist vor allem bei sensiblen Vorgängen nützlich, weil zwei oder mehr Personen zur Genehmigung erforderlich sind.
  • Standhalten – Die effektivsten Cyber-Tresor-Systeme nutzen Unveränderlichkeit und Verschlüsselung sowohl während der Übertragung als auch im Ruhezustand. So wird verhindert, dass böswillige Akteure Daten manipulieren können, selbst wenn diese bereits virtuell oder physisch isoliert wurden. Die Kombination von WORM-Technologie und Unveränderlichkeit bietet einen starken Schutz gegen interne und externe Bedrohungen.
  • Sich erholen – Führende Cyber-Tresor-Lösungen nutzen KI-Technologien wie maschinelles Lernen (ML), um die letzte Version nicht infizierter Daten zu erkennen, den Datenverlust zu minimieren und geschäftskritische Systeme so schnell wie möglich wieder online zu bringen.
  • Anpassen – Die besten Cyber-Tresor-Lösungen lassen sich leicht verwalten und auf der Grundlage von Erfahrungen und Lernprozessen neu konfigurieren, um IT-Mitarbeitern die Arbeit zu erleichtern.

Cohesity und Cyber-Vaulting

Daten sind heute für jedes Unternehmen von zentraler Bedeutung. Sie sind daher für Cyberkriminelle, die diese Abhängigkeit ausnutzen, ein verlockendes Ziel, unabhängig davon, ob die Speicherung lokal oder in der Cloud erfolgt. Daten sind daher anfälliger denn je für Cybersecurity-Bedrohungen, insbesondere Ransomware.

Die traditionelle 3-2-1-Strategie der Datensicherung – drei Kopien der Daten auf zwei verschiedenen Medien, von denen sich eine in einer externen Umgebung befindet – reicht nicht mehr aus, um wertvolle und sensible Daten zu schützen. Ein physisches Air-Gap-Modell, bei dem die Daten auf Bändern gespeichert und außerhalb des Standorts isoliert aufbewahrt werden, gewährleistet zwar Datensicherheit. Aber die Wiederherstellung nimmt viel Zeit in Anspruch. Mit einer solchen Strategie ist es praktisch unmöglich, SLAs auf Unternehmensniveau zu erfüllen.

Cohesity empfiehlt eine moderne Strategie mit einem „virtuellen Air Gap“. Dazu gehören sowohl die physische Trennung als auch die Isolation von Netzwerken und Betriebsabläufen, um für Datensicherheit und hohe Verfügbarkeit der Daten zu sorgen.

Cohesity FortKnox ist eine SaaS-basierte Cyber-Tresor-Lösung zur Datenisolation und -wiederherstellung. Sie verbessert die Cyber-Resilienz, indem sie eine unveränderliche Kopie der Daten in einer von Cohesity gemanagten Cloud speichert. FortKnox vereinfacht Backup-Operationen erheblich und senkt gleichzeitig die Kosten. Unternehmen können damit nicht nur Angriffen vorbeugen, sondern auch eine schnelle Recovery bewerkstelligen.

Der Cyber-Tresor von FortKnox erreicht dies auf drei Arten:

  • Bereitstellung einer zusätzlichen Schutzschicht – Als wichtige Komponente der mehrschichtigen Cohesity-Sicherheitsarchitektur basiert FortKnox auf den sich gegenseitig unterstützenden Philosophien: Least Privilege (geringste Rechte) und Segregation of Duties (Trennung der Aufgaben) sowie auf granularen Zero-Trust-Sicherheitsprinzipien. FortKnox speichert eine unveränderliche Kopie der Daten in einem von Cohesity verwalteten Cloud-Tresor. Es verwendet dazu ein konfigurierbares Übertragungsfenster oder einen virtuellen Air Gap. So wird sichergestellt, dass die Daten durch RBAC, Verschlüsselung, MFA, eine WORM-Lock-Richtlinie und eine „Quorum“-Regel, die die Genehmigung kritischer Handlungen durch mindestens zwei Mitarbeiter erfordert, noch besser geschützt werden.
  • Alle Vorteile eines SaaS-Modells – Mit einem Pay As You Grow-Service ermöglicht FortKnox es Unternehmen, Daten zu verbinden, in einem Tresor zu sichern und wiederherzustellen, während sie ihre Kosten auf ein Minimum reduzieren können. Sie müssen sich keine Gedanken über die Bereitstellung und Wartung selbst erstellter Datentresore oder die damit verbundenen Kosten für Cloudspeicher oder Auslagerung machen. All dies ist im FortKnox-Abonnement bereits enthalten. Wenn IT-Teams Daten sicher in der Cloud oder im Tresor speichern oder diese schnell wiederherstellen müssen, stellt Cohesity eine temporäre und hochsichere Netzwerkverbindung her, um den Zugriff auf die isolierten Daten durch Cyberkriminelle und unbefugte Insider zu verhindern und gleichzeitig die SLAs des Unternehmens zu unterstützen.
  • Schnelle Wiederherstellung im Ernstfall – FortKnox gewährleistet eine schnelle, granulare Recovery von Daten zurück zur Quelle oder an einem alternativen Ort, was Unternehmen wesentlich flexibler macht. Als bevorzugte Wiederherstellungsorte kommen der jeweilige Standort, die Public Cloud (z. B. Amazon Web Services, Microsoft Azure, Google Cloud Platform) oder ein Edge-Standort in Frage. Da FortKnox die Änderung gespeicherter Daten verhindert, können Unternehmen mit kompromittierten oder verloren gegangenen Produktionsdaten sicher sein, dass sie problemlos auf eine unbeschädigte Kopie ihrer Daten zugreifen und diese wiederherstellen können.

Cohesity ist auch ein Gründungsmitglied der Data Security Alliance, einer Organisation von mehr als einem Dutzend Schwergewichten der Sicherheitsbranche, die Unternehmen und Regierungen mehr Möglichkeiten verschafft, sich gegen Cyberangriffe zu wehren.

You may also like

Datenblatt

Cohesity FortKnox

Mehr dazu
esg thumbnail
Käuferleitfaden

Ransomware-Bereitschaft: Ein ausführlicher Bewertungsleitfaden

Mehr dazu
X
Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an