Unstrukturierte Daten effizient speichern und sinnvoll nutzen – Teil 2 Zuverlässiger Schutz für die Datenschätze
Anbieter zum Thema
Unternehmen hängen immer stärker von ihren Daten ab, wodurch die Anforderungen an deren Schutz wachsen – insbesondere vor Cyberattacken. Notwendig sind mehrschichtige und intelligente Sicherheitslösungen, aber auch moderne Backup-Konzepte für den Ernstfall. Immutable Storage und Air-Gaps gewinnen dabei an Bedeutung.

Daten sind nicht nur die Basis für viele neue Services und Geschäftsmodelle, sondern halten in Unternehmen inzwischen fast alle Prozesse am Laufen. Können Mitarbeitende nicht auf Informationen zugreifen, die sie für ihre Aufgaben benötigten, stehen schnell Teile des Geschäftsbetriebs still – es drohen Umsatzausfälle und Reputationsschäden. Ursache sind häufig Cyberattacken, wobei die in den Medien auftauchenden Vorfälle bei namhaften Unternehmen lediglich die Spitze des Eisbergs darstellen. Dem Dell Technologies Global Data Protection Index 2022 zufolge hatten in den vergangenen zwölf Monaten immerhin 48 Prozent der befragten Unternehmen mit Angriffen zu tun, die den Zugang zu Daten verhinderten. 67 Prozent fürchten, dass ihre Maßnahmen für Data Protection nicht ausreichen, um Bedrohungen durch Ransomware und andere Malware zu bewältigen.
Stark gefährdet sind vor allem unstrukturierte Daten – allein schon, weil sie den überwiegenden Teil der Bestände ausmachen und ihre Menge deutlich schneller wächst als die der strukturierten Daten. Zudem sind sie für Cyberkriminelle häufig leichter erreichbar als die Informationen in einer zugangsgeschützten Datenbank. Ein manipuliertes PDF- oder Word-Dokument ist leicht an zehntausende E-Mail-Adressen verschickt, und es reicht, wenn ein einziger Empfänger darauf hereinfällt und es öffnet. Dann werden oft nicht nur Fileserver und andere Speichersysteme verschlüsselt, sondern auch Daten kopiert, um das Unternehmen mit deren Veröffentlichung zu erpressen. Ein weiteres Risiko sind Manipulationen, die sogar die Gesundheit und das Leben von Menschen gefährden können, wenn sie beispielsweise medizinische Informationen oder Konstruktions- und Produktionsdaten von Fahrzeugen oder Maschinen betreffen.
Die Security-Grundlagen sind Pflicht
Die Absicherung von Speichersystemen und Daten fängt bereits auf den Endgeräten der Mitarbeitenden an, da diese häufig als Einfallstor dienen. Ein moderner Endpoint-Schutz und eine Multifaktor-Authentifizierung zählen daher ebenso zu den Security-Grundlagen wie eine bedachte Vergabe von Berechtigungen und die kontinuierliche Überwachung von Zugriffen. Dabei haben sich Zero-Trust-Prinzipien bewährt, die helfen, die Auswirkungen von Sicherheitsvorfällen drastisch zu reduzieren. Viele Unternehmen haben das erkannt und sind bereits dabei, Zero Trust innerhalb ihrer Infrastrukturen zu etablieren – also sämtliche Zugriffe auf Daten, Anwendungen und Systeme nur nach erfolgter Verifizierung der Benutzer zu gewähren.
Darüber hinaus benötigen Unternehmen jedoch auch Sicherheitslösungen, die sich nahtlos in ihre Speichersysteme einfügen und direkt auf dem Data Layer über die Daten wachen. Sie nutzen verschiedene Erkennungsmechanismen, darunter auch KI, um ungewöhnliche Zugriffe und Aktivitäten aufzuspüren. Hierzu gehören das Verschlüsseln oder Löschen großer Datenmengen, der Aufbau von Netzwerkverbindungen und der Aufruf anderer Dateien und Anwendungen durch Office-Dokumente, aber auch deutlich von historischen Zugriffsmustern abweichendes Benutzerverhalten. In solchen Fällen können die Lösungen die betreffenden Aktivitäten stoppen und das System oder die Datei isolieren sowie Datensicherungen und Replikationen beenden, um sicherzustellen, dass infizierte Dateien nicht in Backups oder auf anderen Systemen landen. Diese automatischen Reaktionen sind wichtig, weil sie sehr schnell – nahezu in Echtzeit – erfolgen und damit größere Schäden verhindern.
:quality(80)/p7i.vogel.de/wcms/ff/cb/ffcbb5e03fc5d95091602965a62500c5/0108083933.jpeg)
Unstrukturierte Daten effizient speichern und sinnvoll nutzen – Teil 1
Sammelbecken für die Datenflut
Unveränderliche Speicher schützen Backups
Auch eine regelmäßige Datensicherung gehört zu den Security-Grundlagen, denn ein Backup ist die beste Versicherung für den Ernstfall und erlaubt es, Daten nach einer Cyberattacke wiederherzustellen. Das wissen natürlich auch Cyberkriminelle, die daher meist versuchen, Backups ebenfalls zu verschlüsseln und auf diese Weise unbrauchbar zu machen. So genannte unveränderliche Speicher und Air-Gaps unterbinden jedoch genau das.
Unveränderliche Speicher kommen eigentlich aus der Archivierung, wo zahlreiche digitale Dokumente aus rechtlichen Gründen aufbewahrt und vor Manipulationen geschützt werden müssen. Sie setzen auf spezielle Plattformen, die lediglich ein einmaliges Schreiben von Daten, aber beliebiges Auslesen erlauben (WORM: Write Once, Read Many). In der Regel sind die entsprechenden Funktionen der Speichersysteme kompatibel zum „Object Lock“ von Amazons Storage Service S3, der sich in diesem Bereich als Standard etabliert hat. Er bietet zwei Optionen: die Sperre für eine feste Zeitspanne, innerhalb der Daten nicht überschrieben oder gelöscht werden können, und eine dauerhafte Sperre, die nur von autorisierten Nutzern aufgehoben werden kann.
Mit einem Object Lock lassen sich Backups beziehungsweise wichtige Daten allgemein vor der Verschlüsselung durch Ransomware schützen, aber auch vor versehentlichen Veränderungen, etwa durch Mitarbeitende. Eine andere Möglichkeit stellen abgeschottete Speicher, sogenannte Cyber-Vaults, dar, in denen sich Daten isoliert aufbewahren lassen. Sie sind nur zu bestimmten Zeiten überhaupt im Netzwerk sichtbar, um geprüfte Daten nach strenger Authentifizierung über verschlüsselte Verbindungen aufzunehmen, ansonsten aber durch ein betriebliches Air-Gap vom Rest der Infrastruktur getrennt. Natürlich eignen sich diese Datentresore nicht für den gesamten Datenbestand eines Unternehmens oder ein vollständiges Backup – sie speichern vielmehr eine Kopie der wertvollsten digitalen Dokumente, etwa Forschungsergebnisse, Konstruktionszeichnungen oder anderes unersetzbares geistiges Eigentum. Nach einem Sicherheitsvorfall können Unternehmen die digitalen Dokumente aus dem Tresor wiederherstellen und ihren Geschäftsbetrieb zügig fortsetzen.
Wichtig ist, dass Lösungen für Data Protection einen via Air-Gap geschützten Speicherbereich nicht nur im eigenen Rechenzentrum, sondern auch in der Cloud anlegen können. Das erleichtert es Unternehmen, Kopien ihrer Datenschätze außer Haus aufzubewahren, wo sie vor schwerwiegenden Ereignissen wie Bränden oder Naturkatastrophen noch besser geschützt sind – schließlich sind Cyberkriminelle nicht die einzige Gefahr für digitale Daten.
* Der Autor: Dennis Scheutzel ist Director Germany Unstructured Data Solutions and Analytics bei Dell Technologies.
(ID:49044417)