Mit Multilayer-Storage die Widerstandsfähigkeit stärken

Verbesserter Schutz vor Ransomware

5. Mai 2023, 12:00 Uhr | Dr. Michael Lemke/am

Fortsetzung des Artikels von Teil 1

Speicherung und Datenschutz

Der Speicher ist die letzte Verteidigungslinie. Ein Cyberangriff beginnt in der Netzwerkumgebung und kommuniziert mit der Speicherumgebung. Die Lösegeldinformationen tauchen auf und die sekundäre Infiltrationsfunktion wird in den Backdoor-Kanal für sekundäre oder erweiterte Angriffe implantiert. Für einen wirksamen Schutz muss die Speicherumgebung widerstandsfähig sein und dazu beitragen, die Erpressung in der Angriffs- und Nachangriffsphase zu verhindern, wodurch der Speicher zur letzten Verteidigungslinie wird.

Zusammen mit den Netzwerk-, Speicher- und Backup-Schutzfunktionen lässt sich ein Sechs-Schichten-Modell für Schutz und Widerstandsfähigkeit definieren:

  • Netzwerklösung zur Ransomware-Prävention:
    Schicht 1: Eindringungsschutz an der Netzwerkgrenzes
    Schicht 2: Schutz vor Ausbreitung innerhalb des Netzwerks
  • Anti-Ransomware-Speicherlösung:
    Schicht 1: Erkennung und Abfangen von Ransomware auf dem Produktionsspeicher
    Schicht 2: Wiederherstellung auf zweiter Ebene mit sicheren Snapshots auf dem Produktionsspeicher
    Schicht 3: schnelle Wiederherstellung auf lokalem Backup-Speicher
    Schicht 4: schnelle Wiederherstellung unter Verwendung sicherer Daten in Air Gaps (beim Air Gapping handelt es sich um ein Sicherheitskonzept, das Rechner von Netzwerken trennt und physisch separiert. Der Datenaustausch zwischen per Air Gap separierten Rechnern ist nur über den Einsatz transportabler Speichermedien möglich.)

Datensicherung zu 3:2:1:1 erweitern

Die goldene Regel der Datensicherung basierte auf dem 3:2:1-Modell. Im Klartext bedeutet das, mindestens drei Backup-Kopien der Unternehmensdaten zu erstellen, diese Kopien auf mindestens zwei verschiedenen Datenträgern zu speichern und mindestens eine Kopie an einem separaten Standort abzulegen.

Immer mehr Unternehmen ändern ihre Datenschutzstrategie von einer statischen Strategie hin zum Aufbau einer größeren Widerstandsfähigkeit. Bezüglich der Datenspeicherung geht der Trend inzwischen zu einem 3-2-1-1-Modell. Bei diesem sind von drei erstellten Kopien der Daten zwei auf unterschiedlichen Medien (zum Beispiel einer Festplatte und Cloud-Dienst A) und eine extern gespeichert (zum Beispiel in einem Cloud-Dienst B) und einer zusätzlichen Sicherungskopie, offline oder isoliert. Zusätzlich lässt sich der Datensicherung eine Kopie des Quarantänebereichs zum Schutz vor Ransomware hinzufügen.

Moderne Netzwerksicherheitsmodule sind das A und O

Die Verhinderung eines Ransomware-Angriffs und einer damit einhergehenden Infektion der Infrastruktur sollte für alle Unternehmen hohe Priorität haben. Ein modernes Netzwerksicherheitsmodul, das eine Ransomware-Bedrohung erkennen und ihre weitere Verbreitung verhindern kann, sollte eine funktionierende Kombination aus mehreren Modulen enthalten: eine Firewall, eine robuste Sandbox, aktualisierte Bedrohungsdaten und Netzwerkübersicht.

Angesichts der wachsenden Besorgnis über eine mögliche Rezession und damit einhergehenden geringeren Ausgaben erwartet man von den IT-Abteilungen in den Unternehmen jedoch, dass sie mit weniger Mitteln mehr erreichen und innovativen, effizienten Ansätzen den Vorrang vor übermäßigen Investitionen geben. Ein mehrschichtiger Ansatz für den Schutz vor Ransomware und der Einsatz von Lösungen, die einheitliche Funktionen bieten, können einen großen Beitrag zur Risikominimierung und schnelleren Wiederherstellung leisten. Unternehmen sollten darauf abzielen, Speicher-, Datenschutz-, Sicherheits- und Netzwerkfunktionen zu vereinheitlichen, um sich vor einem Ransomware-Angriff zu schützen.

Dr. Michael Lemke ist CSO bei Huawei Technologies Deutschland.

Anbieter zum Thema

zu Matchmaker+

  1. Verbesserter Schutz vor Ransomware
  2. Speicherung und Datenschutz

Verwandte Artikel

Huawei Technologies

Storage

Storage-Lösung