Warum Sie Datensicherheit brauchen

James Blake, Field CTO Security EMEA bei Rubrik, befasst sich mit der Definition von Data Assurance und erklärt, wie Unternehmen eine Architektur sicherstellen können, die sie in Zukunft unterstützt.
James Blake, Field CTO Security EMEA bei Titel, befasst sich mit der Definition von Data Assurance und erklärt, wie Unternehmen eine Architektur sicherstellen können, die dies in Zukunft unterstützt.

Daten sind das Herzstück jeder modernen Organisation; Ohne sie können Geschäftsanwendungen, Systeme und Prozesse einfach nicht funktionieren. Es ist für fast jedes Unternehmen auf der Welt geschäftskritisch geworden, daher ist es kein Wunder, dass es bei Cyberkriminellen sehr begehrt ist.

Aber was macht Daten so begehrenswert? Einige haben gelernt, Daten und Metadaten aus jedem Winkel ihrer Organisation zu sammeln, um fundierte Entscheidungen zu treffen, Kosten zu sparen oder vorherzusagen, was um die Ecke kommt, und sich entsprechend vorzubereiten. Hacker beherrschen inzwischen die hohe Kunst der Ransomware und halten genau diese Daten als Geisel für diejenigen, die sie am dringendsten benötigen, im Austausch für einen höllischen Zahltag.

Gemäß einer aktuelle Umfrage von IDChaben mehr als ein Drittel der Unternehmen weltweit im letzten Jahr einen Ransomware-Angriff mit einer durchschnittlichen Lösegeldzahlung von fast 250,000 US-Dollar erlebt. In Großbritannien haben sich die Ransomware-Angriffe in der ersten Hälfte des Jahres 2021 im Vergleich zum gleichen Zeitraum im Jahr 2020 verdoppelt. Es ist klar, dass der traditionelle „Perimeter“-Sicherheitsansatz nicht mehr funktioniert. 

Um dem entgegenzuwirken, müssen moderne Unternehmen datensicher sein. Das bedeutet nicht nur sicherzustellen, dass sie Daten genau sammeln und richtig analysieren, um eine maximale Wirkung zu erzielen, sondern dass genau diese Daten auch im schlimmsten Fall geschützt sind. Klingt einfach genug, aber wie erreichen Unternehmen das, wie können sie das Lebenselixier ihrer Infrastruktur am besten schützen und welche Lösungen können dabei helfen?

Es ist an der Zeit, Datenschutz neu zu denken. Es ist Zeit für eine Inside-Out-Sicherheitsstrategie, bei der die Daten nicht nur die letzte Verteidigungslinie, sondern die erste Widerstandslinie sind. Es ist an der Zeit, datensicher zu werden.

Datensicherung, erklärt

Einfach ausgedrückt ist Datensicherung der Akt des Verstehens und Korrigierens von Fehlern während des gesamten Datenkommunikationsprozesses, beispielsweise zwischen einem Host und einem Speicher-Array. Dabei verbessert die Datensicherung die Integrität von Daten in einem Speichersystem, indem sie es dem Speicherarray ermöglicht, selbst nach diesen Fehlern zu suchen, indem Fehlerprüfcodes an Datenblöcke angehängt werden, um Übertragungsfehler zu bestimmen. Wenn beschädigte Daten erkannt werden, werden sie korrigiert, bevor sie ihr nächstes Ziel erreichen. 

Damit die Datensicherung jedoch gedeihen kann, muss die Organisation zunächst das Konzept von übernehmen null vertrauen. Eine Zero-Trust-Architektur geht davon aus, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und kompromittiert werden können. Mit anderen Worten, es bedeutet, nichts zu vertrauen und alles zu überprüfen. Dabei werden Berechtigungen erheblich eingeschränkt, Daten sind nur über Multi-Faktor-Authentifizierung zugänglich, und daher wird die Wahrscheinlichkeit, dass irgendjemand oder irgendetwas diese Daten böswillig beeinflusst, entfernt.

Eine Architektur, die auf Zero Trust ausgelegt ist, muss unveränderliche Backups verwenden, um dies weiter zu gewährleisten Datensicherheit. Unveränderliche Backups können in keiner Weise geändert, gelöscht oder manipuliert werden – absichtlich oder nicht, während jeder Versuch, die Daten zu lesen, einer Authentifizierung unterliegt. Wenn Sie sich also plötzlich ausgesetzt sehen, wissen Sie zumindest, dass Sie über saubere, unveränderliche Daten verfügen, die Sie wiederherstellen können.

Neben der Anforderung einer zertifikatbasierten gegenseitigen Authentifizierung für sichere Kommunikation als Teil des Zero-Trust-Cluster-Designs basiert die Unveränderlichkeit auf der Dateisystemverteilung und der API-Authentifizierung. Es bietet strenge Kontrollen darüber, welche Anwendungen Informationen austauschen können, wie Daten übertragen werden und wie sie auf physischen und logischen Geräten angeordnet sind, und erfordert eine Authentifizierung an allen Endpunkten, um dies zu ermöglichen. Wenn all dies vorhanden ist, können sich Sicherheitsteams darauf verlassen, dass sie auf dem richtigen Weg zu echter Datensicherung sind.

Kurz gesagt, die Datensicherung ermöglicht es Sicherheitsteams, genau zu wissen, wo sich ihre Daten befinden, sich darauf verlassen zu können, dass sie unveränderlich gespeichert sind, und diese Daten getrost zu nutzen, um Wiederherstellungsvorgänge einzuleiten oder Angriffsforensik nach einem Ransomware-Angriff durchzuführen.

WEITERLESEN:

Das letzte Stück im Datensicherungspuzzle ist die Bereitstellung einer modernen Backup-Lösung, die all dies durchsetzen kann. Herkömmliche Lösungen sind einfach nicht auf Datensicherheit ausgelegt und bieten daher nicht die erforderlichen Transparenz- und Governance-Funktionen, um den Datenfluss durch ein Unternehmen effektiv zu überwachen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech