Sie sind hier: Startseite » Fachartikel » Hintergrund

Datensicherheit auf mehreren Ebenen


Unveränderlicher Speicher ist die sichere Speicherstrategie auch für Multi-Cloud-Umgebungen
Ein Multi-Cloud-Ansatz mit unveränderlichem Speicher ist zwar in vielerlei Hinsicht vorteilhaft, kann aber dennoch im Bereich der Privilegien und Administratorrechte anfällig sein


Von René Claus, EMEA MSP Sales Director bei Arcserve

Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen. Die damit verbundenen Aufgaben werden in Multi-Cloud- und Hybrid-Cloud-Umgebungen, in denen die Daten über mehrere Plattformen verteilt sind, noch komplexer. Doch es gibt eine Lösung: Die unveränderliche beziehungsweise "immutable" Datenspeicherung. Was immutable Datenspeicherung so besonders macht ist, dass Daten auf unveränderlichem Speicher im ursprünglichen Zustand erhalten bleiben und damit gegen Manipulationen gesichert sind.

Die unveränderliche Datenspeicherung gewährleistet die Datensicherheit und -integrität in Multi-Cloud- und Hybrid-Cloud-Umgebungen auf mehreren Ebenen. Erstens garantiert sie, dass die Daten fälschungssicher und unverändert bleiben. Zweitens bietet die unveränderliche Speicherung eine transparente Aufzeichnung aller Datenaktionen. Bei jeder Änderung werden die Daten als separates unveränderliches Objekt gespeichert. Dies hat den Vorteil, dass es im Falle eines Cyberangriffs viel einfacher ist, dessen Ursprung zurückzuverfolgen und festzustellen, welche Daten betroffen sind. Darüber hinaus bietet die unveränderliche Speicherung einen wirksamen Schutz gegen einen versehentlichen Datenverlust oder eine unbeabsichtigte Datenbeschädigung. Da die Ursprungsdaten nicht mehr verändert werden können, ist beispielsweise ein Überschreiben nicht möglich.

Plattformübergreifender Einsatz von unveränderlichem Speicher
Die Implementierung von unveränderlichem Speicher in Multi-Cloud- und Hybrid-Cloud-Umgebungen bringt Herausforderungen mit sich. Eine der größten ist die Komplexität der plattformübergreifenden Verwaltung. Jede Cloud-Plattform kann ihre eigenen Speicherprotokolle haben, wodurch es schwierig ist, eine konsistente Strategie für über alle Plattformen hinweg zu etablieren. Eine bestimmte Strategie mag für eine Cloud gut funktionieren, aber gleichzeitig besteht immer das Problem, dass eine andere Plattform die Unveränderbarkeit eventuell nicht unterstützt.

Die Schatten-IT in Unternehmen verschärft diese Herausforderung. Oft existieren diverse Personen oder Gruppen, vom Marketing über die Technik bis hin zum Produktmanagement, die verschiedene SaaS-Anwendungen nutzen, ohne dass die IT-Abteilung davon weiß. In diesen Fällen ist es nicht sicher, ob ein Backup der Daten besteht und wo genau letztlich die Daten liegen. Zudem ist nicht klar, ob diese Plattform mit unveränderlichem Speicher ausgestattet ist, der die Datenintegrität gewährleisten kann.

Um diese Herausforderungen zu bewältigen, ist eine einheitliche Datenspeicherstrategie, die alle Cloud-Plattformen umfasst, essenziell. Diese Strategie sollte die Standardisierung auf ein einziges unveränderliches Datenspeicherprotokoll beziehungsweise die Investition in Tools und Technologien beinhalten, die bei der Verwaltung von Daten über mehrere Plattformen hinweg helfen.

Compliance mit unveränderlicher Speicherung
Eine unveränderliche Datenspeicherung kann die Herausforderungen bewältigen, die sich aus dem Datenschutz und den Compliance-Anforderungen ergeben. In vielen Branchen, insbesondere im Gesundheits- und Finanzwesen, ist die sichere Aufbewahrung von Daten inzwischen gesetzlich geregelt. Jedes Unternehmen, das solchen Anforderungen unterliegt, muss über Mechanismen verfügen, mit denen es nachweisen kann, dass Kopien der relevanten Daten existieren, die nicht verändert oder modifiziert werden können. In diesem Fall ist die unveränderliche Datenspeicherung die pragmatischste Lösung, da sie die Einhaltung strenger Datenaufbewahrungs- und Audit-Anforderungen gewährleistet.

Die unveränderliche Speicherung ermöglicht es Unternehmen, Daten fälschungssicher zu speichern, was auch den Nachweis für die Einhaltung der Vorschiften bei Audits wesentlich erleichtert. Zusätzlich bietet dieser Speicher einen durchgängigen Pfad, der die Historie aller Datenänderungen auflistet und damit zur Transparenz beiträgt und Verantwortlichkeiten demonstriert. Dies sind für Aufsichtsbehörden und Wirtschaftsprüfer wichtige Aspekte bei der Prüfung der Compliance. Unternehmen mit unveränderlichem Speicher gewinnen zudem an Vertrauen. Sie können ihren Stakeholdern, einschließlich Kunden, Partnern und Investoren, zeigen, dass sie vorbildlich Handeln und die Vorschriften einhalten.

Strenge Zugriffskontrollen
Ein Multi-Cloud-Ansatz mit unveränderlichem Speicher ist zwar in vielerlei Hinsicht vorteilhaft, kann aber dennoch im Bereich der Privilegien und Administratorrechte anfällig sein. Auch wenn eine unveränderbare Lösung sehr sicher ist, kann ein böswilliger Akteur, der sich Zugang mit weitreichenden Privilegien verschafft – sei es ein böswilliger Mitarbeiter oder ein Dritter mit privilegiertem Zugriff auf die Kontoverwaltung – Daten löschen. Dies kann einem Unternehmen irreparable Schäden zufügen. Mit anderen Worten: Die Gefahr eines unbefugten Zugriffs besteht auch dann, wenn Daten auf einer unveränderlichen Lösung gespeichert sind. Aus diesem Grund ist es unerlässlich, den unveränderlichen Speicher mit strengen Zugriffskontrollen und Überwachungsmechanismen zu auszustatten, um unbefugten Zugriff zu verhindern und die Datenintegrität zu gewährleisten.

Dieser Ansatz ist vergleichbar mit dem Schlüssel zum eigenen Haus. Wenn die Kriminellen den Schlüssel in die Hände bekommen und sich Zugang verschaffen, können sie alles mitnehmen, was sie wollen. Ähnlich verhält es sich, wenn sich jemand privilegierten Zugang zu Daten verschafft. Daher ist es wichtig, strenge Zugangskontrollen und Überwachungsmechanismen zu implementieren.

Notwendigkeit von unveränderbarem Speicher
Die unveränderliche Speicherung ist keine Fantasie und auch kein Luxus, sondern heutzutage absolut erforderlich. Mit der Zunahme von Multi-Cloud-Anbietern und der explosionsartigen Zunahme von Cyber-Bedrohungen ist es von entscheidender Bedeutung, sicherzustellen, dass alle Daten unveränderbar sind. Ist dies garantiert, können Unternehmen das Risiko einer Sicherheitsverletzung deutlich begrenzen. Cyberkriminelle durchstreifen die Straßen der digitalen Welt, rütteln an den Türen und suchen nach einem Weg hinein. Unveränderlicher Speicher ist das Schloss, das Daten sicher hält. (Arcserve: ra)

eingetragen: 16.08.23
Newsletterlauf: 06.10.23

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen