Datenschutz ist der Prozess des Schutzes von Daten vor Verlust, Beschädigung oder Unterbrechung von Diensten durch den Einsatz von Backups und einer datenresistenten Architektur. Von Backups über die Wiederherstellung bis hin zur Wiederverwendung von Daten deckt sie alle Technologien und Techniken ab, die ein Unternehmen verwenden kann, um Daten sicher und hochverfügbar für seine Produkte, Services und Operationen zu halten.
In diesem Leitfaden werden wir uns mit den verschiedenen Technologien und Techniken befassen, die einem Systemadministrator zur Sicherheit von Daten zur Verfügung stehen.
Während der Begriff Datenschutz oft synonym mit Datensicherheit und Datenschutz (Privatsphäre) verwendet wird, gibt es feine Unterschiede zwischen den drei Begriffen:
Sie sollten in alle drei investieren, wenn Sie sicherstellen möchten, dass die Daten Ihres Unternehmens vollständig geschützt sind. In diesem Leitfaden konzentrieren wir uns in erster Linie auf den Datenschutz, auch wenn zwischen den drei Bereichen natürlich einige Überschneidungen bestehen.
Der Gedanke hinter der Datensicherheit im Serverraum oder Rechenzentrum zielte lange auf Redundanz ab. Sie können es sich nicht leisten, Ihre Daten zu verlieren oder zu riskieren, dass diese beschädigt oder beeinträchtigt werden. Daher sollten Sie immer über ein Backup verfügen.
In der Praxis ist das bloße Erstellen von Daten-Backups natürlich das absolute Minimum. Datenschutz ist tatsächlich Übung im Verwalten Ihrer Wiederherstellungspunkte (RPOs, Recovery Point Objectives) und Wiederherstellungszeiten (RTOs, Recovery Time Objectives) für die kritischsten Services in Ihrem Betriebs-Technologie-Stack. Mit anderen Worten: Es geht darum, wie schnell Sie Ihre Daten sichern und wiederherstellen können, um die Unterbrechung kritischer Geschäftsvorgänge zu verhindern.
Was genau sind also RTO und RPO?
RTO: Die maximale Zeitdauer, für die Ihr Unternehmen den Zugriff auf die Daten verlieren darf, auf denen Ihre Apps und Ihr Betrieb basieren. Der RTO-Wert bestimmt, wie schnell Ihr System wiederhergestellt sein muss.
RPO: Bezieht sich auf die maximale Menge an Daten, die Sie verlieren können. Verwenden Sie diesen Wert, um die Häufigkeit Ihrer Backups festzulegen.
RTO und RPO sind die KPIs (Key Performance Indicators), auf die Sie achten müssen, wenn Sie Ihre Disaster-Recovery-Strategie entwickeln.
Erfahren Sie, warum Wiederherstellung mit Ransomware das neue Backup ist
Backup und Wiederherstellung werden auch als Backup und Disaster Recovery bezeichnet und beziehen sich auf die Praxis, Ihre Daten zu sichern, damit Sie im Falle eines Disasters Geschäftsservices und -vorgänge wiederherstellen können. Katastrophen können alles von Naturkatastrophen und Ausfällen bis hin zu menschlichen Fehlern und Cyberangriffen umfassen.
Abhängig von den Technologien und Ressourcen, die Ihrem Unternehmen zur Verfügung stehen, müssen Sie möglicherweise eine oder mehrere dieser Backup-Techniken als Teil einer größeren Disaster Recovery-Strategie für Rechenzentren anwenden:
Die Implementierung eines soliden Backup-Plans ist nur ein Teil der Datenschutzgleichung. Der zweite Teil besteht darin, Ihre RTOs zu treffen. Mit anderen Worten: Wie können Sie Ihre Geschäftssysteme nach einer Katastrophe wieder in Betrieb nehmen? Ein typischer Disaster Recovery-Plan umfasst:
In einer zunehmend digitalen Welt erwarten Kunden, dass Unternehmen ihre Services rund um die Uhr ohne Ausfallzeiten oder Unterbrechungen bereitstellen können. Kontinuierlicher Datenschutz (CDP), auch als kontinuierliches Backup bezeichnet, ist die Praxis, den kontinuierlichen Datenstrom zu sichern, der zur Unterstützung moderner Geschäftsabläufe erforderlich ist. Dadurch können Unternehmen ein System zu jedem früheren Zeitpunkt wiederherstellen. Das Ziel von CDP besteht letztlich darin, RTOs und RPOs im Falle einer Katastrophe zu minimieren. Durch den Einsatz kontinuierlicher Echtzeit-Backups und die Implementierung einer soliden Disaster Recovery-Strategie ist es möglich, die Geschäftskontinuität über CDP aufrechtzuerhalten.
Bisher haben wir die Dinge behandelt, die Sie im Allgemeinen tun können, um Ihre Daten zu schützen und die Geschäftskontinuität im Falle einer Katastrophe aufrechtzuerhalten. Aber es gibt eine Art von Katastrophe, die immer weiter wächst und die es wert ist, von separat angegangen zu werden: Ransomware.
Cyberkriminelle waren schon immer eine Bedrohung. Aber während die Hacktivisten aus der Vergangenheit durch politische, kulturelle und religiöse Überzeugungen motiviert waren, sind die Cyberkriminellen von heute größtenteils durch finanzielle Gewinne motiviert. Ransomware, bei der ein Hacker Sie durch Verschlüsselung von Ihren Daten aussperrt, bis Sie ein Lösegeld zahlen, ist jetzt eine Millionen-Dollar-Branche. Und in einer Welt, in der Ausfallzeiten direkt zu Umsatzeinbußen führen, war es nie verlockender, einfach das Lösegeld zu zahlen.
In den folgenden Abschnitten behandeln wir die Dinge, die Sie tun können, um einen Ransomware-Angriff abzumildern.
Die beste Möglichkeit, Ransomware zu bekämpfen, besteht darin, zu verhindern, dass sie überhaupt auftritt. Es geht darum, systemweite Transparenz zu erhalten, eine gute Datenhygiene zu praktizieren und einen Plan zu haben, um mit einer Bedrohung umzugehen, sobald Sie sie erkannt haben.
Cyberangriffe sind im echten Leben nicht so offensichtlich wie für die Protagonisten von Filmen. Der Angriff selbst kann nur 30 bis 40 Minuten dauern, wenn sie auf Ihre Dateien zugreifen und sich seitlich durch Ihre Netzwerke bewegen, Dateien verschlüsseln und Backups löschen. Andererseits kann ein Angreifer noch lange nach dem Zugriff in Ihrem Netzwerk lauern und Ihre Reaktionen auf Anomalien überwachen, während er einen tatsächlichen Angriff plant. In jedem Fall ist der Angriff, wenn Sie eine Lösegeldnotiz für Ihre Daten erhalten, bereits abgeschlossen.
Die einzige Möglichkeit, einen Ransomware-Angriff zu erkennen, während er noch stattfindet, besteht darin, auf Phishing-Versuche mit Folie aufmerksam zu machen (durch Schulung Ihrer Mitarbeiter) oder verdächtige Aktivitäten in Ihrem Netzwerk über SEIMs und Protokolle zu erkennen. Vorausgesetzt, Sie haben diese proaktiven Schritte unternommen und über die erforderlichen Tools verfügen, zahlt es sich aus, einen CIR-Plan (Cyber Incident Response) zu haben, um mit der anormalen Aktivität umzugehen, wenn Sie sie entdecken. Dokumentieren Sie alles und benachrichtigen Sie das zuständige IT-Personal, um betroffene Systeme zu isolieren und Schäden zu mindern. Sie benötigen diese Aufzeichnungen, um die Compliance-Anforderungen zu erfüllen und die Strafverfolgungsbehörden bei Untersuchungen zu unterstützen, falls sich diese Aktivität als echter Ransomware-Angriff erweist. Wir behandeln die Einzelheiten zur Erstellung eines CIR-Plans später in diesem Artikel.
So wurden Ihre Dateien verschlüsselt und Sie haben gerade eine Ransomware-Notiz erhalten. Welche Möglichkeiten haben Sie?
Eine Möglichkeit besteht darin, einfach das Lösegeld zu zahlen, aber dies könnte Ihr Unternehmen dem Risiko aussetzen, weitere Erpressungen zu erleiden.
Eine bessere Option, sofern Sie die in den vorherigen Abschnitten beschriebenen proaktiven Schritte zur Bekämpfung von Ransomware befolgt haben, ist das Bereinigen, Wiederherstellen und Reagieren:
Mehr erfahren: Hackerleitfaden zur Bekämpfung und Wiederherstellung von Ransomware
Ein Reaktionsplan für Cyber-Vorfälle ist ein formelles Dokument, das die Einzelheiten beschreibt, die das Personal im Falle eines Cyberangriffs befolgen sollte. Es ist auch eine Anforderung des PCI DSS (Payment Card Industry Data Security Standard). Die Reaktionspläne auf Cybervorfälle bestehen in der Regel aus sechs verschiedenen Phasen:
In dieser Phase werden die Schritte, Rollen und Verfahren beschrieben, die im Falle eines Cybervorfalls befolgt werden sollten. Bereiten Sie ein Team von Einzelpersonen mit klar definierten Rollen und Verantwortlichkeiten für die Reaktion auf einen Cybervorfall vor. Sie umfasst auch das Testen dieser Rollen und Verfahren über Mitarbeiterschulungen mit Drill-Szenarien wie falschen Datenschutzverletzungen.
Diese Phase umfasst die Erkennung und forensische Analyse von anomalen Cyberereignissen, um festzustellen, ob ein Verstoß stattgefunden hat und wie schwer der Vorfall ist.
Der Umfang und die Schwere des Vorfalls müssen dokumentiert und analysiert werden, bevor er effektiv behoben werden kann. System- und Netzwerkprotokolle können der Schlüssel sein, um sofort auf eine Sicherheitsverletzung zu reagieren und die kritischen Details eines Sicherheitsvorfalls zu ermitteln, nachdem er aufgetreten ist.
Mehr erfahren: Sie sind von Ransomware getroffen worden. Was jetzt?
Im Falle eines Cybervorfalls legt die Eindämmungsphase Maßnahmen fest, die ergriffen werden, um weitere Schäden zu verhindern und Risiken zu mindern. Eindämmung umfasst in der Regel Schritte zum Trennen und Deaktivieren betroffener Geräte vom Internet.
Sobald eine Bedrohung eingedämmt wurde, kann sie von einem Sicherheitsexperten analysiert werden, um die Ursache des Vorfalls zu ermitteln und alle Bedrohungen zu beseitigen. Malware-Entfernung, Sicherheitspatches und andere Maßnahmen sollten in der Auslöschungsphase beschrieben werden.
Die Wiederherstellungsphase umfasst Schritte und Verfahren zur Wiederherstellung der betroffenen Systeme und Geräte wieder in die Produktion. Redundante Backups, Snapshots und ein Disaster-Recovery-Plan können implementiert werden, um geschäftskritische Services im Falle eines Verstoßes wiederherzustellen. Sie sollten auch eine inszenierte Wiederherstellungsumgebung haben, die Ihnen eine „vorgefertigte“ Möglichkeit bietet, direkt nach einem Ereignis wieder online zu gehen.
Cybersicherheit ist ein kontinuierlicher Prozess. Es ist wichtig, aus einem Cyber-Vorfall gewonnene Informationen und gewonnene Erkenntnisse zu sammeln und sie auf die Verbesserung von Sicherheitsprotokollen und den Vorfallreaktionsplan selbst anzuwenden.
Erhalten Sie einen detaillierten 6-Point-Plan für die „Während“ einer Datenschutzverletzung
In diesem Leitfaden haben wir uns die verschiedenen Tools, Strategien und Technologien angesehen, die zum Schutz Ihrer Daten und zur Aufrechterhaltung der Geschäftskontinuität im Falle einer Katastrophe verfügbar sind. Letztendlich sind Ihre Daten nur so sicher wie die Infrastruktur, mit der Sie sie verwalten.
Aus diesem Grund wurden Pure Storage ®-Produkte von Grund auf unter Berücksichtigung des modernen Datenschutzes entwickelt. Beispiele für moderne Datenschutzlösungen, die von Pure entwickelt wurden, sind:
Moderne Datenbedrohungen erfordern moderne Datenschutzlösungen. Die Speicherung Ihrer Daten mit Pure Storage ist der beste Weg, um Performance, Zuverlässigkeit und Sicherheit für Ihr Unternehmen sicherzustellen.
Haben Sie eine Frage oder einen Kommentar zu Produkten oder Zertifizierungen von Pure? Wir helfen Ihnen gerne!
Vereinbaren Sie einen Termin für eine Live-Demo und sehen Sie selbst, wie Pure Ihnen helfen kann, Ihre Daten in überzeugende Ergebnisse zu verwandeln.
Rufen Sie uns an: +49 89 26200662
Presse: pr@purestorage.com
Pure Storage Germany GmbH
Mies-van-der-Rohe-Straße 6
80807 München
Deutschland