Cyber-Resilienz: IT-Sicherheit erweitern

Cyber-Resilienz: IT-Sicherheit erweitern

Die Widerstandsfähigkeit gegen Cyber-Angriffe ist mehr denn je gefragt. Eine echte Cyber-Resilienz erfordert allerdings eine felsenfeste Grundlage, betont Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.

Cyberkriminelle und ihre Machenschaften sind in der IT-Welt ebenso in aller Munde wie IT-Sicherheitsmaßnahmen, die Unternehmen vor diesen Machenschaften schützen sollen. Um die aktuellen Herausforderungen im Cyberspace zu bewältigen, müssen Unternehmen ihren Ansatz für die IT-Sicherheit in Richtung Cyber-Resilienz erweitern. Dabei ist unter „Cyber-Resilienz“ die Fähigkeit eines Unternehmens zu verstehen, den IT-Betrieb auf nahezu normalem Niveau aufrechtzuerhalten, obwohl es Opfer eines erfolgreichen Cyber-Angriffs geworden ist.

Datensicherheit auf drei Ebenen

Cyber-Resilienz erfordert eine felsenfeste Grundlage. Ein entsprechender Aufbau der Datenspeicher-Infrastruktur bietet diese Grundlage. Die Infrastruktur solle Datensicherheit auf drei Ebenen bieten:

  1. Die physische Ebene: Auf der physischen Ebene sollte ein Mechanismus implementiert sein, der Fehler in Datenträgern (SSD, Festplatten etc.) erkennen und entsprechend reagieren kann. So kann verhindert werden, dass Probleme auf der Hardware-Ebene zu eingeschränkter Datenverfügbarkeit führen.
  2. Die Systemebene: Bei „Redundanz“ denken viele an gespiegelte Rechenzentren und ähnlich aufwändige Maßnahmen. Viel wichtiger allerdings ist Redundanz auf Systemebene. Hier kommen für gewöhnlich Technologien wie RAID zum Einsatz: Redundant Array of Independent Disks. Die Redundanz kann dabei schon innerhalb eines Arrays erzeugt werden, umfasst in der Regel aber mehrere Arrays. Dabei bildet je ein Array den Knoten eines Clusters. Ein typischer Hochverfügbarkeitscluster umfasst dabei wenigstens drei Knoten.
  3. Die Management-Ebene: Auf der Management-Ebene muss für eine schnelle Cyber-Recovery gesorgt werden, also die Fähigkeit, Daten schnell wieder verfügbar zu machen, nachdem ein erfolgreicher Cyberangriff erfolgt ist. Der beste Weg dorthin besteht aus unveränderlichen Snapshots. Solch unveränderliche Snapshots können beispielsweise mit der WORM-Technologie (Write Once Read Many) erzeugt werden, die sicherstellt, dass Kopien der Daten nicht gelöscht, verschlüsselt oder verändert werden können. So kann in der Tat ein virtueller Air Gap, eine Trennung zwischen den Backup-Datensätzen und deren Snapshots geschaffen werden.

Diese Datensicherheit auf drei Ebenen ist vor allem durch Einsatz entsprechender Software zu erreichen. Die Hardware an sich kann ohne intelligente Software keine Cyber-Resilienz gewährleisten. Die Software, welche die Storage-Infrastruktur steuert, sorgt dafür, dass Fehler auf der physischen Ebene erkannt und behoben werden können. Sie sorgt auch dafür dass auf der Systemebene Redundanz mit mehreren Knoten entsteht und erstellt die unveränderlichen Snapshots, die für die Redundanz auf der Management-Ebene erforderlich sind.

Cyber-Recovery

Die Rolle der Cyberrecovery für die Cyber-Resilienz lohnt einen eigenen Abschnitt, denn die schnelle Wiederverfügbarkeit nach einer erfolgreichen Cyber-Attacke ist entscheidend, weil letztlich die besten Sicherheitsvorkehrungen keinen 100%igen Schutz gegen Kriminelle mit entsprechend hoher Energie bieten können. Ein Unternehmen muss auf den Tag vorbereitet sein, an dem ein Cyberangriff erfolgreich ist und es Daten wiederherstellen muss, die in den Primärsystemen verlorengegangen sind oder deren Zugriff durch Ransomware blockiert wurde. Unveränderliche Snapshots bieten unter anderem den Vorteil, dass sie eine sehr flexible Backup-Strategien sowie enorm schnelle Wiederherstellungszeiten ermöglichen. Anwender können die Snapshot-Häufigkeit nahezu beliebig definieren und im Falle einer Cyberattacke auf einen beliebigen Snapshot aus der Vergangenheit als Wiederherstellungsquelle verweisen. Die Wiederherstellungszeit geht dabei gegen Null, weil nicht erst Daten aus einem fernen Rechenzentrum oder der Cloud transferiert werden müssen, sondern das System einfach intern auf einen bestimmten Snapshot verwiesen wird, der sofort zur Verfügung steht. Zur Sicherheit kann das wiederhergestellte System zunächst in einer Sandbox überprüft werden, bevor es freigeschaltet wird, ist aber prinzipiell nahezu unmittelbar verfügbar.

Was kostet das?

New
SUUKSESS Women Double Lined Fitted Basic Tee Shirts Crew Neck Short Sleeve Y2K Going Out Crop Tops (Blush, S)
  • Double Lined Buttery Soft Shirts: 76% Polyamide...
  • Slimming Fitted Short Sleeve Basic Tees: Crew neck...
  • Trendy Y2K Going Out Tops: Cute street wear summer...
  • Occasions: Perfect as going out street wear, daily...
  • Size: Fits tight, Recommend size up for lounge...
New
Jockey Women's Bra Back Smoothing Seamfree Bralette, Iceberg, M
  • Style 3041
  • Sewn-in molded cups and wire-free design
  • Pullover style
  • 64% nylon/30% polyester/6% spandex
  • Machine wash and dry
New
Funxiang Women's Ripped Denim Shorts Stretchy 2024 Summer Women's Ripped Jean Shorts High Waisted Distressed Denim Shorts
  • These jean shorts womens high waisted stretchy...
  • A pair of stretchy denim shorts for women...
  • jean shorts for women. short shorts for women are...
  • This pair of summer clothes for women suitable for...
  • Machine wash, do not bleach. Colors may vary on...
New
Trifabricy Ankle Socks for Women - Cushioned Low Cut No Show Socks Womens Socks With Heel Tab, Comfortable Athletic Running Socks for Women and Men, Solid Colors, 5 Pairs, Large
  • 🧦Breathable & Comfortable: Our ankle socks are...
  • 🧦Heel Tab & Anti-Slip Design - Featuring a heel...
  • 🧦Arch Support & Low cut Socks - These workout...
  • 🧦Perfect Size & Classic Colors: Our ankle socks...
  • 🧦Multi-function - These socks for women...

Welche Technologie ein Unternehmen auch zur Sicherung seiner Daten einsetzt, zusätzliche Sicherheit erfordert immer auch zusätzliche Speicherkapazität. Zudem sorgt der Einsatz neuer Technologien wie Künstlicher Intelligenz und Machine Learning für nahezu exponentiell steigender Datenmengen. Darum darf eine erfolgreiche Cyber-Resilienz-Strategie den Kostenfaktor nicht außer Acht lassen. Was nützt der beste Ansatz, wenn er nicht finanzierbar ist?

Unternehmen sollten darum darauf achten, dass ihre Speichersysteme entsprechend skalierbar sind, ohne die Bank zu sprengen. Die meisten All-Flash-Systeme beispielsweise werden die Kosten schnell aus dem Ruder laufen lassen. Kostengünstiger sind Systeme, die branchenübliche Festplatten zur Datenspeicherung nutzen und mit intelligenter Software eine Performance erreiche, die All-Flash-Systemen zumindest ebenbürtig ist. Kombiniert mit einem flexiblen Verbrauchsmodell, das stets mehr genügend Speicherkapazität bereitstellt, aber nur die tatsächlich genutzte in Rechnung stellt, sorgt ein solches System dafür, dass Cyber-Resilienz bezahlbar bleibt.

Rechenzentren und Lieferketten