Warum Sie Datensicherheit brauchen

James Blake, Field CTO Security EMEA bei Rubrik, befasst sich mit der Definition von Data Assurance und erklärt, wie Unternehmen eine Architektur sicherstellen können, die sie in Zukunft unterstützt.
James Blake, Field CTO Security EMEA bei Titel, befasst sich mit der Definition von Data Assurance und erklärt, wie Unternehmen eine Architektur sicherstellen können, die dies in Zukunft unterstützt.

Daten sind das Herzstück jeder modernen Organisation; Ohne sie können Geschäftsanwendungen, Systeme und Prozesse einfach nicht funktionieren. Es ist für fast jedes Unternehmen auf der Welt geschäftskritisch geworden, daher ist es kein Wunder, dass es bei Cyberkriminellen sehr begehrt ist.

Aber was macht Daten so begehrenswert? Einige haben gelernt, Daten und Metadaten aus jedem Winkel ihrer Organisation zu sammeln, um fundierte Entscheidungen zu treffen, Kosten zu sparen oder vorherzusagen, was um die Ecke kommt, und sich entsprechend vorzubereiten. Hacker beherrschen inzwischen die hohe Kunst der Ransomware und halten genau diese Daten als Geisel für diejenigen, die sie am dringendsten benötigen, im Austausch für einen höllischen Zahltag.

Gemäß einer aktuelle Umfrage von IDChaben mehr als ein Drittel der Unternehmen weltweit im letzten Jahr einen Ransomware-Angriff mit einer durchschnittlichen Lösegeldzahlung von fast 250,000 US-Dollar erlebt. In Großbritannien haben sich die Ransomware-Angriffe in der ersten Hälfte des Jahres 2021 im Vergleich zum gleichen Zeitraum im Jahr 2020 verdoppelt. Es ist klar, dass der traditionelle „Perimeter“-Sicherheitsansatz nicht mehr funktioniert. 

Um dem entgegenzuwirken, müssen moderne Unternehmen datensicher sein. Das bedeutet nicht nur sicherzustellen, dass sie Daten genau sammeln und richtig analysieren, um eine maximale Wirkung zu erzielen, sondern dass genau diese Daten auch im schlimmsten Fall geschützt sind. Klingt einfach genug, aber wie erreichen Unternehmen das, wie können sie das Lebenselixier ihrer Infrastruktur am besten schützen und welche Lösungen können dabei helfen?

Es ist an der Zeit, Datenschutz neu zu denken. Es ist Zeit für eine Inside-Out-Sicherheitsstrategie, bei der die Daten nicht nur die letzte Verteidigungslinie, sondern die erste Widerstandslinie sind. Es ist an der Zeit, datensicher zu werden.

Datensicherung, erklärt

Einfach ausgedrückt ist Datensicherung der Akt des Verstehens und Korrigierens von Fehlern während des gesamten Datenkommunikationsprozesses, beispielsweise zwischen einem Host und einem Speicher-Array. Dabei verbessert die Datensicherung die Integrität von Daten in einem Speichersystem, indem sie es dem Speicherarray ermöglicht, selbst nach diesen Fehlern zu suchen, indem Fehlerprüfcodes an Datenblöcke angehängt werden, um Übertragungsfehler zu bestimmen. Wenn beschädigte Daten erkannt werden, werden sie korrigiert, bevor sie ihr nächstes Ziel erreichen. 

Damit die Datensicherung jedoch gedeihen kann, muss die Organisation zunächst das Konzept von übernehmen null vertrauen. Eine Zero-Trust-Architektur geht davon aus, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und kompromittiert werden können. Mit anderen Worten, es bedeutet, nichts zu vertrauen und alles zu überprüfen. Dabei werden Berechtigungen erheblich eingeschränkt, Daten sind nur über Multi-Faktor-Authentifizierung zugänglich, und daher wird die Wahrscheinlichkeit, dass irgendjemand oder irgendetwas diese Daten böswillig beeinflusst, entfernt.

Eine Architektur, die auf Zero Trust ausgelegt ist, muss unveränderliche Backups verwenden, um dies weiter zu gewährleisten Datensicherheit. Unveränderliche Backups können in keiner Weise geändert, gelöscht oder manipuliert werden – absichtlich oder nicht, während jeder Versuch, die Daten zu lesen, einer Authentifizierung unterliegt. Wenn Sie sich also plötzlich ausgesetzt sehen, wissen Sie zumindest, dass Sie über saubere, unveränderliche Daten verfügen, die Sie wiederherstellen können.

Neben der Anforderung einer zertifikatbasierten gegenseitigen Authentifizierung für sichere Kommunikation als Teil des Zero-Trust-Cluster-Designs basiert die Unveränderlichkeit auf der Dateisystemverteilung und der API-Authentifizierung. Es bietet strenge Kontrollen darüber, welche Anwendungen Informationen austauschen können, wie Daten übertragen werden und wie sie auf physischen und logischen Geräten angeordnet sind, und erfordert eine Authentifizierung an allen Endpunkten, um dies zu ermöglichen. Wenn all dies vorhanden ist, können sich Sicherheitsteams darauf verlassen, dass sie auf dem richtigen Weg zu echter Datensicherung sind.

Kurz gesagt, die Datensicherung ermöglicht es Sicherheitsteams, genau zu wissen, wo sich ihre Daten befinden, sich darauf verlassen zu können, dass sie unveränderlich gespeichert sind, und diese Daten getrost zu nutzen, um Wiederherstellungsvorgänge einzuleiten oder Angriffsforensik nach einem Ransomware-Angriff durchzuführen.

WEITERLESEN:

Das letzte Stück im Datensicherungspuzzle ist die Bereitstellung einer modernen Backup-Lösung, die all dies durchsetzen kann. Herkömmliche Lösungen sind einfach nicht auf Datensicherheit ausgelegt und bieten daher nicht die erforderlichen Transparenz- und Governance-Funktionen, um den Datenfluss durch ein Unternehmen effektiv zu überwachen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.