Mobile-Menu

Veritas Defense 360 „Eine ganzheitliche Architektur für die Kunden“

Von Michael Matzer 4 min Lesedauer

Anbieter zum Thema

Patrick Englisch, Regional Chief Technology Officer (DACH) bei Veritas, erläutert im Interview mit Storage-Insider sein neues Angebot „Defense 360“ und spricht über Trends im Storage-Bereich.

Als „Thema Nummer eins“ seiner Kunden sieht Patrick Englisch von Veritas „Cyber-Resilienz im Datenmanagement in Verbindung mit einem funktionierenden, vertrauenswürdigen Cyber-Recovery-Plan“.(Bild:  ©putilich, Getty Images via Canva.com)
Als „Thema Nummer eins“ seiner Kunden sieht Patrick Englisch von Veritas „Cyber-Resilienz im Datenmanagement in Verbindung mit einem funktionierenden, vertrauenswürdigen Cyber-Recovery-Plan“.
(Bild: ©putilich, Getty Images via Canva.com)

Storage-insider: Was will Veritas mit Defense 360 bei seinen Kunden erreichen? Ist eine Ausweitung des Marktes beabsichtigt?

Patrick Englisch, Veritas: Veritas ist seit Jahrzehnten im Markt für führende und vertrauenswürdige Lösungen im Bereich Datenmanagement bekannt. Insbesondere in der Zusammenarbeit mit dem Security-Hersteller Symantec wurde das Thema Sicherheit zu einem integralen Bestandteil für die Weiterentwicklung des Veritas-Lösungsportfolios und hat somit seit Jahren wesentlichen Einfluss auf die Produktentwicklung. Da sich die Gefahren- und Bedrohungslage durch Cyberkriminelle stark verändert, haben wir in den vergangenen Monaten und Jahren unser Lösungsportfolio kontinuierlich erweitert. Dadurch ist das Datenmanagement zu einem integralen Bestandteil der Security-Strategien unserer Kunden und Partner geworden.

Dafür haben wir unser Security-Partner-Eco-System stetig ausgebaut, um Use Cases wie zum Beispiel das privilegierte Zugangsmanagement – kurz PAM – zu unseren Lösungen mit CyberArk und die Integration von Data-Loss-Prevention, im konkreten Fall von Symantec, inklusive des Veritas Datenmanagements hinzuzufügen. Mit der Indexierung und Klassifizierung erhalten Kunden bessere Daten-Kontrolle und -Visibilität über die Zugriffspunkte und -möglichkeiten und können entsprechende Maßnahmen einleiten und ihr Datenmanagement optimieren.

Hinzu kommt die Möglichkeit, eine Configuration Management Database, wie zum Beispiel mit ServiceNow, zu koppeln. Dann herrscht im Sinne der vollständigen Unternehmens-Datensicherung Klarheit, sodass alle IT-Assets über ein aktuelles und vorhandenes Backup wiederhergestellt werden können.

Darüber hinaus gibt es noch zahlreiche weitere Use Cases. Ein Beispiel ist die im Markt bereits als essenziell angesehene Anomalie-Erkennung mit KI-gesteuerter Priorisierung von auffälligen Backup-Images sowie dem daraus folgenden Malware-Scanning, über Security-Eco-System-Partner, zum Beispiel Microsoft, und Rückführung der Ergebnisse in den Backup-Katalog. Außerdem besteht die Option einer Übergabe der Scan-Ergebnisse an ein SIEM, wie zum Beispiel den aus unserer Sicht häufig genutzten Anbieter Splunk. Ziel ist es, damit das Security-Lagebild für unsere Kunden und Partner noch präziser zu gestalten.

Ein weiterer Schritt ist unser REDLab, ein isoliertes Labor. Dort implementieren und betreiben wir eine vollständige IT-Umgebung und Datensicherungslösung und setzen proaktiv Schadcode ein, um Erkenntnisse aus diesen Laboruntersuchungen zu gewinnen. Damit führen wir proaktive Cyber-Resilienz-Crashtests durch, was nach unserem Stand einmalig auf dem Markt ist, und verbessern zum einen unsere eigenen Produkte durch proaktive Updates.

Patrick Englisch ist Regional Chief Technology Officer (DACH) bei Veritas.(Bild:  Veritas)
Patrick Englisch ist Regional Chief Technology Officer (DACH) bei Veritas.
(Bild: Veritas)

Zum anderen arbeiten wir eng mit unserem [jeweiligen] Security-Eco-System-Partner zusammen, um diese Informationen und Erkenntnisse nicht nur intern zu nutzen, sondern unsere Kunden umgehend zu informieren. Im Idealfall können sie ihre eigene Umgebung schneller anpassen, als entsprechender Schadcode diese beeinflussen kann.

All dies ist natürlich nur ein Ausschnitt dessen, was wir für unsere Kunden und Partner im Hinblick auf Sicherheit, Cyber-Resilienz sowie bestmöglichen Schutz, Wiederherstellbarkeit und Integrität der Daten tun, anbieten und betreiben. Veritas 360 Defense bildet die Gesamtheit dieser Maßnahmen, Programme, Partnerschaften, Technologien und Produkte, die wir für unsere Kunden in einer ganzheitlichen Architektur zusammenfassen.

Worin bestehen die wichtigsten Forderungen der Veritas-Kunden?

Englisch: IT-Entscheider müssen drei wesentliche Anforderungen erfüllen: Sie müssen erstens darauf vertrauen können, dass ihre Last-Line-of-Defense, ihre Backup-und-Recovery-Lösung, so gut aufgebaut und geschützt vor Angreifern ist, wie es mit wirtschaftlichen Mitteln möglich ist. Im Fall der Fälle muss mein Cyber-Recovery-Plan funktionieren. Zweitens müssen sie das Datenmanagement in ihre hybride Multi-Cloud-IT-Strategie integrieren und neue Silos vermeiden. Drittens stehen sie vor der Herausforderung, mit weniger Personal immer mehr IT-Systeme und -Services zu pflegen und zu betreuen. Sie müssen sich damit stärker auf Standardisierung und einen ganzheitlichen Plattform-Ansatz konzentrieren. Aktuell ist das Thema Cyber-Resilienz im Datenmanagement in Verbindung mit einem funktionierenden, vertrauenswürdigen Cyber-Recovery-Plan das „Thema Nummer eins“.

Welches sind die wichtigsten Trends im Storage-Markt? Verschmilzt er mit dem Security-Markt?

Englisch: Ohne eine möglichst umfassend umgesetzte Cyber-Resilienz-Strategie sind Organisationen und Unternehmen in Zukunft nicht mehr in der Lage, vertrauenswürdige Lösungen, Dienste und Systeme anzubieten, die den immer schneller wachsenden Anforderungen externer, aber auch interner IT-Kunden gerecht werden. Gerade der Storage- und der Security-Markt wachsen immer stärker zusammen. Dabei sind und werden in Zukunft noch viel mehr als bisher die Technologie-Eco-System-Partnerschaften unerlässlich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine vereinfachte Darstellung der Architektur von Veritas 360 Defense.(Bild:  Veritas)
Eine vereinfachte Darstellung der Architektur von Veritas 360 Defense.
(Bild: Veritas)

Diesen Trend sehen wir, und das ist der Grund, warum ein maßgeblicher Baustein von Veritas 360 Defense die Pflege und der kontinuierliche Ausbau der Zusammenarbeit mit unserem Security-Eco-System ist. Ein Verschmelzen auf der Ebene der integrierten Zusammenarbeit von Security- und Datenmanagement-Spezialisten wird der bestimmende Trend im nächsten und sicherlich auch in den folgenden Jahren sein.

Welche Rolle spielt KI für die Veritas-Produktentwicklung?

Englisch: Der Fachkräftemangel ist ein ernstes Problem in der IT. Das bekommen wir immer wieder von unseren Kunden zu hören. Gleichzeitig nimmt die Bedeutung von IT-gestützten oder sogar IT-basierten Geschäftsprozessen unaufhaltsam zu. Die logische Konsequenz ist, dass die Anzahl der IT-Systeme und ihre Größe, aber auch ihre Vielschichtigkeit immer mehr zunehmen.

Nur in Verbindung mit künstlicher Intelligenz (KI) und maschinellem Lernen (ML) können unsere Kunden und Partner diese komplexen Anforderungen ihrer Kunden, vor dem Hintergrund der aktuell bestimmenden Faktoren unserer Welt und Wirtschaft, bewältigen. Beide Technologieansätze sind bereits heute und werden in Zukunft immer stärker Bestandteil unseres Lösungs- und Cloud-Angebots, was in unserer Vision des autonomen Datenmanagements verdeutlicht ist.

Vielen Dank, Herr Englisch!

Aktuelles eBook

Storage-Security – wie sichern Unternehmen ihre Daten ab?

eBook Storage-Security
eBook „Storage-Security“
(Bild: Storage-Insider)

Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.

Die Themen im Überblick:

  • Replikation und Verschlüsselung
  • Backup-Verfahren und -Schutz
  • Wiederherstellung
  • Air-Gap
  • Unveränderbare Backups & Disaster Recovery
  • Wirtschaftliche Aspekte

(ID:49883272)