Die IT-Infrastruktur von Unternehmen ist vielfältig bedroht. Eric Herzog, CMO Infinidat, zeigt Best Practices für eine robuste Verteidigung.

Enterprise IT infrastructures face a wide range of threats. Eric Herzog, CMO Infinidat, shares best practices for a robust defense.

Hacker bedrohen Unternehmen: Sie wollen Geld stehlen und vertrauliche Informationen ausspionieren. Niemand kann sich in Sicherheit wiegen, denn die Hiobsbotschaften von der Cybercrime-Front reißen nicht ab.

Unabhängig von den Fortschritten in der Cybersicherheitstechnologie und der Aufklärung über die massive Bedrohungslage sorgen erfolgreiche Cyberangriffe jede Woche für Schlagzeilen. Große Konzerne und öffentliche Einrichtungen werden ebenso angegriffen wie Organisationen des Gesundheitswesens und kleine und mittlere Unternehmen.

Da diese Angriffe nicht gestoppt werden können, ist es von entscheidender Bedeutung, die Widerstandsfähigkeit von Unternehmensspeichern zu erhöhen, damit eine Organisation nach einem Angriff so schnell wie möglich wieder funktionsfähig ist.

Die Speicherinfrastruktur von Unternehmen steht im Mittelpunkt jeder Cyber-Resilienz- und Cyber-Discovery-Strategie. Hier wird die Schlacht um die Datensicherheit gewonnen oder verloren.  Mit den richtigen Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern sind Sie auf der sicheren Seite.

Best Practices

Die folgenden grundlegenden Elemente sollten Unternehmen umgehend in ihre Dateninfrastruktur integrieren. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen.

  • Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung finden, die sichere, unveränderliche Point-in-Time-Kopien liefert. Einfach nur Snapshots zu erstellen oder sich auf Backups zu verlassen, ist unzureichend. Die Unveränderbarkeit der Snapshots ist entscheidend.

 

  • Cyber-Erkennung:Die Fähigkeit, kompromittierte Daten zu identifizieren und die Art der Kompromittierung zu verstehen, ist entscheidend. Machine-Learning-Algorithmen helfen bei der Identifizierung der Ransomware oder Malware, die zum Angriff auf die Daten verwendet wurde. CISOs sollten sich für ein in die Speicherplattform integriertes Cyber-Erkennungstool entscheiden, das in der Lage ist, Datei- und Dateninhalte durch umfassende Analysen zu untersuchen.

 

  • Logisches/Remote Air-Gapping:Die Implementierung einer geradlinigen Methode zur logischen Trennung unveränderlicher Snapshots vom Netzwerkzugriff und der Speicherverwaltungsschicht ist von entscheidender Bedeutung. Dies kann vor Ort, per Fernzugriff oder eine Kombination aus beidem erfolgen.

 

  • Isolierte forensische Umgebung:Isolation ist ein wichtiger Aspekt, der im NIST-Rahmenwerk hervorgehoben wird. Ein getrenntes forensisches Netzwerk, also ein vollständig privates und isoliertes Netzwerk, gilt als Best Practice für Storage. Es ist für die Prüfung, Validierung und letztliche Wiederherstellung von Daten erforderlich.

 

  • Nahezu sofortige Wiederherstellung nach Cyberangriffen:Mit der richtigen Lösung können Unternehmen nach einem Cyberangriff innerhalb von Minuten eine validierte, saubere Kopie der Daten wiederherstellen, unabhängig von der Datengröße. Das ist entscheidend, weil andernfalls die Kosten und der Reputationsschaden des Unternehmens jede Minute steigen.

 

Die Datensicherheit innerhalb der Speicherinfrastruktur des Unternehmens – einschließlich der Daten im Ruhezustand, bei der Übertragung, bei der Verwendung und der Daten, die sich außerhalb des Sicherheitsbereichs bewegen – muss allumfassend sein. Mit den oben beschriebenen Tools und Methoden können Unternehmen ihre Speicherinfrastruktur „kugelsicher“ machen.

Hackers threaten businesses: They want to steal money and spy on confidential information. No one can rest easy, because the bad news from the cybercrime front never stops.

Despite advances in cybersecurity technology and awareness of the massive threat, successful cyberattacks make headlines every week. Large corporations and government agencies are being attacked, as are healthcare organizations and small and medium-sized businesses.

Because these attacks cannot be stopped, it is critical to increase the resiliency of enterprise storage to get an organization back up and running as quickly as possible after an attack.

The enterprise storage infrastructure is at the heart of any cyber resilience and cyber detection strategy. It is where the battle for data security is won or lost.  Having the right enterprise storage resiliency, detection, and recovery practices in place will put you on the safe side.

Best Practices

Enterprises should immediately incorporate the following basic elements into their data infrastructure. With these storage problem detection and recovery tools, organizations can effectively neutralize and eliminate the devastating effects of a cyberattack.

– Immutable snapshots: It is essential to take snapshots of data that are completely immutable. Organizations should find a solution that provides secure, immutable point-in-time copies. Simply taking snapshots or relying on backups is not enough. Snapshot immutability is critical.

– Cyber Detection: The ability to identify compromised data and understand the nature of the compromise is critical. Machine learning algorithms can help identify the ransomware or malware used to attack the data. CISOs should opt for a cyber detection tool that is integrated with the storage platform and is able to provide accurate information.

 

– Logical/Remote Air-Gapping: Implementing an easy way to logically separate immutable snapshots from network access and the storage management layer is critical. This can be done locally, remotely, or a combination of both.

– Isolated forensic environment: Isolation is an important aspect highlighted in the NIST framework. A segregated forensic network, which is a completely private and isolated network, is considered a best practice for storage. It is required for testing, validation, and ultimate recovery of data.

– Near-instant recovery from cyber attacks: With the right solution, organizations can recover a validated, clean copy of data within minutes of a cyberattack, regardless of data size. This is critical because the cost and reputational damage to the organization increases with every passing minute.

Data security within the enterprise storage infrastructure-including data at rest, in transit, in use, and data that moves outside the secure domain-must be comprehensive. Using the tools and methods described above, organizations can „bulletproof“ their storage infrastructure.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner