Cohesity Data Cloud 7 Cohesity will Datenresilienz stärken und erweitert Support
Anbieter zum Thema
In der neuen Version 7 seiner Data Cloud hat Cohesity mehr Wert auf die Stärkung der inneren Widerstandsfähigkeit gelegt. Gleichzeitig hat der Anbieter von Storage und Data-Security die Reichweite seiner Plattform ausgeweitet.

Einen wesentlichen Bestandteil der Angriffsfläche einer Cloud-Infrastruktur stellen privilegierte Accounts dar. Sie werden von Admins jeglicher Ausprägung benutzt, aber auch von Vorständen. „Das stellt eine potentielle Gefahr von innerhalb eines Unternehmens dar, und deshalb werden nun alle Arten von Aktivitäten gelogged“, hält Wolfgang Huber, Regional Director DACH bei Cohesity, fest. Die entsprechenden Logdateien dienen der Analyse durch SIEM-Lösungen und andere Sicherheitsprodukte.
Die Zugriffskontrollen für Cohesity Data Cloud wurden in Version 7 verschärft, so dass privilegierte administrative Konten noch strenger kontrolliert und ihre Zugangsberechtigungen besser verwaltet und geschützt werden können. „Dank dieser Kontrollen wird es für Cyberkriminelle noch schwieriger, Backup-Daten zu manipulieren“, ist sich Huber sicher.
Neue Funktionen wie Split-Key erfordern die Authentifizierung mehrerer Personen für einen privilegierten Zugriff auf administrative Kontrollen. So kann kein einzelner Administrator allein privilegierte Befehle erteilen. Der Split-Key-Zugriff für IPMI Access fordert sowohl vom Kunden als auch von einem Cohesity-SRE (Software Resilience Engineer) jeweils einen Schlüssel, um Zugang zur IPMI-Konsole (IPMI: Intelligent Platform Management Interface) zu erhalten. Diese Konsole erlaubt die granulare Kontrolle von Server-Einstellungen und ließe sich theoretisch von böswilligen Akteuren ausnutzen. Weil der Schlüssel aufgeteilt ist, kann ihnen dies nicht gelingen. Damit scheidet die IPMI-Konsole als Angriffsvektor aus.
Ein weiteres Sicherheitselement ist das Auto-Failover-Feature des Key Management Systems (KMS). Im KMS sind alle Beglaubigungen für den Zugang durch Plattformnutzer und Admins hinterlegt. Sollte eine Attacke auftreten, ist es von entscheidender Bedeutung, dass das KMS nach einem Ausfall durch Failover-basierte Wiederherstellung so schnell wie möglich wieder funktionsfähig ist. Dies trifft laut Huber auch für den AHV-Hypervisor von Nutanix zu.
Schnellere Wiederherstellung
Neue leistungsstarke Funktionen für den Datenlebenszyklus sollen die Angriffsfläche für Datenexfiltrationen verkleinern. Sie regeln beispielsweise, dass Daten nicht länger als nötig aufbewahrt werden. Zudem tragen benutzerdefinierte Sicherheitsrichtlinien dazu bei, unstrukturierte Daten vor unbefugtem Zugriff und Angriffen zu schützen.
Eine zentrale Rolle in diesem Leistungsmerkmal spielen Cohesity SmartFiles ((https://www.cohesity.com/products/smartfiles/)). Sie sind Teil der Helios-Plattform von Cohesity und bieten dort einheitliche Datei- und Objektdienste an. Laut Datenblatt werden die dort gespeicherten Files komprimiert und dedupliziert, verschlüsselt und überwacht. Sowohl für Files als auch Objects kann Cohesity weitere Kriterien anlegen. Diese Attribute steuern das Verhalten des jeweiligen Datenobjekts hinsichtlich Schutz, Auffindung (Detect) und Wiederherstellung.
Mit der neuen Version werden auch neue Funktionen zur Analyse und Visualisierung der Daten auf NAS-Systemen von Drittanbietern eingeführt. Diese Einblicke sollen Unternehmen dabei helfen, Daten in SmartFiles zu verlagern, um eine sichere Langzeitaufbewahrung und Unveränderbarkeit der Daten zu gewährleisten. Gleichzeitig sollen sie Kunden bei der Optimierung von Kosten und der Skalierung und Leistung der wichtigsten Anwendungen unterstützen.
Anpassbare Richtlinien
Werden Daten von Drittsystemen in Cohesity SmartFiles importiert, erfolgt sofort ein automatisches Tiering, um Kosten zu optimieren und die Anforderungen hinsichtlich Compliance, Governance und Datensicherheit zu erfüllen. Anpassbare Richtlinien schützen wichtige Objektdaten vor unbefugtem Zugriff und Angriffen durch übergreifende Zugriffskontrollen. Erweiterungen für die Objektsperrung erleichtern die Konfiguration der Unveränderbarkeit und der rechtlichen Verwahrung. Neu eingeführte Datenauswertungen ermöglichen tiefere Einblicke und Visualisierungen hinsichtlich der Datennutzung durch Anwender und Applikationen. Die Analysen und Visualisierungen zeigen daneben auch die „Datentemperatur“ auf einer Heatmap, Client-Verbindungen, Statistiken zur Datenreduktion (Kompression und Deduplikation) und so weiter.
Wie eingangs erwähnt, will die neue Version eine Verringerung der Angriffsfläche erreichen. Sie tut dies auch durch erweiterte Plattform- und Workload-Unterstützung: Unternehmen können durch die Konsolidierung mehrerer Einzelprodukte ihre Angriffsfläche verkleinern. Entsprechend unterstützt die Version 7.0 nun AWS GovCloud zum Schutz von Zieldaten und Metadaten sowie weitere Speicherziele für die langfristige Aufbewahrung. Zu letzteren zählen Cloud Archive und Cloud Archive Direct. Organisationen, die darüber verfügen, sind dafür qualifiziert, AWS GovCloud als Ziel zu nutzen.
Zudem ist diese für Private-Cloud-Installationen kompatibel mit lokalen Backups auf Plattformen von Drittanbietern wie Lenovo SR645, HPE DL360 und DL380, Cisco UCS C220M6 AFC und C240 M6 sowie Dell 740XD. Die Workload-Funktionen umfassen die erweiterte Betriebssystemunterstützung für Oracle 21c und Oracle on Solaris. „Wir setzen unsere Unterstützung für MongoDB mit zeitpunktorientierter Wiederherstellung auf Datenbankebene“, sagte Huber, „sowie mit SAP Oracle in Windows-Umgebungen und MongoDB auf Google Cloud Platform (GCP).“
Analystenstimme
„Unternehmen suchen nach einfachen Wegen, um die Datensicherheit zu verbessern und ihre Cyberresilienz-Ziele zu erreichen“, sagt Randy Kerns, Senior Strategist und Analyst bei der Evaluator Group. „Angesichts der rasanten Zunahme von Ransomware-Angriffen ist es unerlässlich, dass Unternehmen nicht nur über einen starken Schutz vor externen Bedrohungen verfügen, sondern auch interne Schwachstellen priorisieren.
Bei der Softwareversion 7.0 sind die Split-Key- und KMS-Auto-Failover-Funktionen nur einige der vielen Cyberresilienz-Funktionen, die Cohesity seinem Portfolio hinzufügt, um seinen Kunden und Partnern eine umfassende Strategie zum Schutz von Daten vor Cyberangriffen zu bieten.“
(ID:49190083)