Datenvirtualisierung als Schutz gegen Ransomware-Attacken Datenvirtualisierung als Schutz gegen Ransomware-Attacken - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.05.2016 Rudolf Felser

Datenvirtualisierung als Schutz gegen Ransomware-Attacken

Actifio spricht von geringerer Angriffsfläche, besserer Datenkontrolle und unmittelbarer Wiederherstellung geschäftskritischer Daten durch Copy Data-Virtualisierung.

Copy-Data-Virtualisierung

Copy-Data-Virtualisierung kann Unternehmen widerstandsfähiger gegen Ransomware-Angriffe machen.

© CC0 Public Domain - pixabay.com

Ransomware, also die Verschlüsselung von Daten mittels Malware und anschließende Forderung von "Lösegeld", ist ein wachsendes Business. Egal ob Locky gegen PCs oder Keranger gegen Apple – in den vergangenen Wochen gab es weltweit große Ransomware-Angriffe gegen Unternehmen und Verbraucher. Neben verschiedenen Maßnahmen aus dem Bereich der klassischen IT-Security können Unternehmen laut dem Datenvirtualisierungs-Spezialisten Actifio auch durch virtualisierte Datenverwaltung ihr Risiko reduzieren.

"Wir empfehlen die Einführung von Copy-Data-Virtualisierung für effizientes Datenmanagement. Neben schnellerem Datenzugriff für Entwicklung, Tests und Analyse sorgt diese Technologie für eine sehr schlanke Datenarchitektur. Eine Copy-Data-Management-Plattform befreit die Datenverwaltung von redundanten Silo-Systemen und der Flut überflüssiger und risikobehafteter physischer Datenkopien", erklärt Ann Thueland, Marketing Director EMEA bei Actifio. "Neben der daraus resultierenden Reduzierung der Angriffsfläche bietet dies weitere Möglichkeiten für Datenschutz und Datensicherheit."

REDUNDANZ SCHADET ÜBERBLICK

Bei der herkömmlichen Datenverwaltung sind traditionell mehrere Systeme für Aufgaben wie Backup, Wiederherstellung, Analyse etc. parallel im Einsatz. Diese Systeme arbeiten mit physischen Kopien der Produktionsdaten, die in separaten Daten-"Silos" vorgehalten werden. Für die täglichen Aufgaben werden laufend neue physische Kopien der gleichen Daten generiert, so dass immer mehr redundante Datenkopien im Umlauf sind. Dies führt dazu, dass Speicherplatz knapp wird und – was sicherheitstechnisch relevanter ist – der Überblick fehlt, wo sich geschäfts- und prozesskritische Daten überall im Unternehmen befinden. Dringen Cyberkriminelle ins Netzwerk ein, kommen sie so leichter an wertvolle Daten, die sie abschöpfen oder – wie im Falle von Ransomware – verschlüsseln können.   

Actifio nutzt eine "goldene" Master-Kopie der Produktionsdaten, von der virtuelle Datenkopien für verschiedene Zwecke bei Bedarf unmittelbar bereitgestellt werden können, auch große Datenmengen sollen so innerhalb von Minuten zur Verfügung stehen. Gelingt es Ransomware-Kriminellen trotz diverser Sicherheitsmaßnahmen Daten im Unternehmen zu verschlüsseln, lassen sich diese auf diese Weise rasch wiederherstellen. Hier spielt Actifio seine Vorzüge als Backup-Lösung aus.

Copy-Data-Virtualisierung trägt in verschiedener Weise dazu bei, Unternehmen gegen Ransomware-Angriffe widerstandsfähiger zu machen. Sie verringert die Komplexität und reduziert die Datenarchitektur auf ihre wichtigsten Komponenten, nämlich Server und Speicher, am Hauptstandort und entfernten Zweigstandorten. Eine vereinfachte Datenarchitektur mit zentraler Zugriffskontrolle ermöglicht eine einfachere Managementumgebung – und damit eine bessere Übersicht über den Datenbestand sowie Kontrolle über Datenzugriffe und -bewegungen.

Darüber hinaus können Daten-Workflows erstellt werden, die autorisierten Administratoren erlauben, maßgeschneiderte Datenmaskierungsskripte, geschützte Server, Zeitpläne und Benutzerauthentifizierung einzurichten. Automatisierte Maskierungsskripte schützen virtuelle Kopien für die Anwendungsentwicklung. Mittels Funktionen für Datenmanagement an entfernten Standorten, bei einem Serviceprovider oder in der Cloud können Administratoren zusätzliche Sicherheitsebenen hinzufügen. Dies umfasst auch die physikalische Separierung, um eine verbesserte Datenkontrolle zu erzielen. Für Schwachstellentests kann eine virtuelle Kopie ausgewählter Produktionsdaten oder gleich ein virtueller Klon der gesamten Produktionsumgebung unmittelbar bereitgestellt werden.

Für den generellen Schutz der Daten empfiehlt Actifio zudem umfassende Sicherheitskontrollen. So sollten regelmäßig Scan-Durchläufe auf möglichen Datenverlust und aus Compliance-Gründen durchgeführt werden. Zwei-Faktor-Authentifizierung und rollenbasierte Zugriffskontrolle sollen verhindern, dass Unbefugte, so auch Ransomware-Akteure und Datenspione, an wertvolle Daten gelangen. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: