Mehrstufig angelegter integrierter Sicherheitsansatz

Cohesity will Ransomware-Angriffen Paroli bieten

| Redakteur: Tina Billo

Mit der jüngsten Version der Cohesity DataPlatform sollen sich Ransomware-Angriffe wirkungsvoll bekämpfen lassen. Hierfür kombiniert der Hersteller aktive Abwehrmaßnahmen und intelligente Überwachungsfunktionen mit der Möglichkeit, selbst große Datenmengen unmittelbar wiederherzustellen.
Mit der jüngsten Version der Cohesity DataPlatform sollen sich Ransomware-Angriffe wirkungsvoll bekämpfen lassen. Hierfür kombiniert der Hersteller aktive Abwehrmaßnahmen und intelligente Überwachungsfunktionen mit der Möglichkeit, selbst große Datenmengen unmittelbar wiederherzustellen. (Bild: gemeinfrei - Vishnu Vijayan / Pixabay / CC0)

Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Start-up Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese aussehen und miteinander zusammenspielen.

Backups gelten als Rückversicherung, um Datenverlust vorzubeugen beziehungsweise im Worst Case zu begrenzen. Genau dies macht sie als Ziel für Angriffe so interessant. So geraten für Sicherungs- und Wiederherstellungszwecke betriebene Infrastrukturen zunehmend ins Visier von Hackern. Über bekannte Schwachstellen verschaffen sie sich Zugriff auf die Systeme und schleusen gezielt Ransomware ein.

Dagegen mit herkömmlichen Lösungen anzugehen, gleicht einem Kampf gegen Windmühlen. Viele von ihnen sind zwar laut Herstelleraussage darauf ausgelegt, Attacken zu erkennen. Jedoch mangelt es an Features, um diese aktiv zu verhindern oder im Fall der Fälle schnell und umfassende Wiederherstellungsmaßnahmen einzuleiten.

An diesem Punkt will Cohesity nun ansetzen. Aus Sicht des Unternehmens lassen sich Ransomware-Angriffe auf Backup-Infrastrukturen und -daten nur mittels eines mehrstufigen Ansatzes bekämpfen. Verhindern, Erkennen, Reagieren lautet dabei die Devise - die hierfür erforderlichen Funktionen soll die jüngste Version der Cohesity DataPlatform (Pegasus 6.1.1) bieten, die Kunden bereits zur Verfügung steht.

Laut Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, setzt die funktionale Integration und der mehrschichtige Ansatz zum Vermeiden, Aufdecken und Bekämpfen von Ransomware-Attacken branchenweit neue Maßstäbe.
Laut Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, setzt die funktionale Integration und der mehrschichtige Ansatz zum Vermeiden, Aufdecken und Bekämpfen von Ransomware-Attacken branchenweit neue Maßstäbe. (Bild: Cohesity)

Stufe 1: Angriffe verhindern

Als zentraler Schutz vor Ransomware dient das SpanFS, das hauseigene Dateisystem von Cohesity. Dieses legt Backup-Aufträge in unveränderlichen Speicherbereichen ab. Sollte ein Angreifer versuchen, an einer Sicherung eine Änderung vorzunehmen, werden die Daten in eine neue Instanz geschrieben. Dabei bliebt der ursprüngliche Snapshot intakt.

Ergänzend hierzu lassen sich mittels der Funktion Cohesity DataLock Backup-Snaphots im WORM-Format speichern und anhand einmal erstellter Richtlinien „sperren“. Dadurch können selbst Personen mit der höchsten Zugriffsebene das Backup nicht mehr ändern oder löschen.

Für weiteren Schutz sorgt die Multi-Faktor-Authentifizierung. Diese verhindert, den unberechtigten Zugriff auf Backups auch dann, wenn Passwörter kompromittiert wurden.

Stufe 2: Angriffe erkennen

Anomalien lassen sich während des Schreibens von Datensicherungen aufdecken. Das ist jedoch in der Regel „After the fact“, das heißt die Daten auf den User-Shares können dann bereits schon verschlüsselt sein, so Thomas Boele. Wichtig sei daher der integrierte Ansatz, Anomalien beim Schreiben zum Beispiel auf User-Shares zu erkennen und daraufhin Alarme zu triggern, branchenweit sei die Cohesity DataPlatfom bislang die branchenweit erste Lösung, die dies leisten könne.

So ließen sich mit Cohesity Helios, der SaaS-basierten Sekundärdaten- und Anwendungsmanagementlösung des Herstellers, Abweichungen frühzeitig erkennen und somit verdächtige Aktivitäten aufdecken. Bei sich ändernden Backup-Daten oder außerhalb der Norm liegender Ingest-Raten erhielten der beim Kunden verantwortliche IT-Administrator und das Cohesity Support-Team automatisch Warnmeldungen.

Zusätzlich zur der Überwachung könne die Cohesity-Plattform Anomalien auf Dateiebene innerhalb unstrukturierter Dateien und Objektdaten erkennen. Hierzu zähle unter anderem, dass Zugriffshäufigkeiten sowie die Zahl der von einem bestimmten Nutzer oder einer Anwendung geänderten, hinzugefügten oder gelöschten Dateien analysiert werden könnten.

Stufe 3: Schnelle Wiederherstellung

Sollte doch einmal der Fall eintreten, dass ein Ransomware-Angriff glückt, lassen sich beim Einsatz der Cohesity DataPlatform alle kompromittierten Daten direkt wiederherstellen. Dies gilt nicht nur für Dateien, sondern Hunderte an virtuellen Maschinen. Diese lassen sich auf einen beliebigen Zeitpunkt in der Vergangenheit zurücksetzen. Anstelle von Tagen, wenn nicht gar Wochen, wie bei traditionellen Backup-Lösungen der Fall, soll dieser Prozess deutlich schneller vonstatten gehen und nur wenig Zeit in Anspruch nehmen. Mit Ransomware-Angriffen verbundene Ausfallzeiten und Umsatzeinbußen ließen sich dadurch auf ein Minimum reduzieren.

Hinzu kommt, dass sich infizierte Dateien in der gesamten globalen Datenbasis einschließlich der Public Cloud aufspüren und löschen lassen. Darüber hinaus lässt sich die Plattform auf eine unbegrenzte Anzahl an Knoten skalieren, ohne dass dies die Performance beeinträchtigt. Dadurch lassen sich beliebig viele Backups direkt neben dem Produktionssystem für die schnelle Wiederherstellung speichern.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45722866 / Backup/Recovery)