SingleSign On dans l'écosystème TIM :

Mon compte

  • Informations exclusives sur les chaînes
  • Early Access sur les événements
  • Suivi des commandes/projets 24x7, contrats MSP, etc.
Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Vous n'avez pas encore de login ? Demander maintenant!
Vous n'êtes pas un partenaire TIM ? S'inscrire ici

“Die Bedrohung durch schwere Ransomware-Angriffe stellt eine klare und gegenwärtige Gefahr für Ihr Unternehmen dar.”

Eine solch ominöse Warnung könnte direkt aus dem Drehbuch eines High-Budget-Actionfilms stammen. Leider handelt es sich dabei um eine reale Empfehlung des US-Justizministeriums aus dem Juni 2021. Nur wenige Tage zuvor sagte Christopher Krebs, der ehemalige Leiter der “Cybersecurity and Infrastructure Security Agency des Department of Homeland Security”, vor dem Kongress aus, dass “wir an der Schwelle zu einer globalen Pandemie einer anderen Art stehen, die von Gier, einem vermeidlich verwundbaren digitalen Ökosystem und einem sich immer weiter ausbreitenden kriminellen Unternehmen angetrieben wird.”

Eine blühende Ransomware-Ökonomie ist entstanden. Ransomware-Hacker werden immer schlauer und haben es jetzt direkt auf Ihre Backup-Daten abgesehen. Daher müssen Backup-Daten inhärent sicher sein, damit Angreifer die Daten nicht als Geiseln nehmen können. Und während herkömmliche Backup-Lösungen gut für die Wiederherstellung nach Naturkatastrophen und IT-Ausfällen geeignet sind, müssen Sie bei der Wiederherstellung durch Ransomware Ihre Sicherheitsstrategie überdenken. Wenn Daten das Ziel sind, dann muss die Sicherheitsverteidigung an der Stelle der Daten beginnen.

Die Notwendigkeit von Zero Trust Data Management

Traditionelle IT-Sicherheitsmassnahmen versagen. Die Kriminellen durchbrechen Firewalls und umgehen den Schutz von Endpunkten. Der Zusammenbruch des Perimeters führt zu einem Zero Trust-Ansatz für die Cybersicherheit. Eine Zero-Trust-Architektur geht davon aus, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und potenziell kompromittiert werden können. Mit anderen Worten: Vertraue nicht, überprüfe immer. Nur Benutzer mit Multi-Faktor-Authentifizierung erhalten Zugriff auf Daten, die Berechtigungen werden eingeschränkt und insbesondere die Möglichkeit, Daten böswillig zu beeinflussen, wird ausgeschlossen.

Wie sieht also eine Zero Trust Architektur für das Datenmanagement aus? Rubrik hält sich an das vom National Institute of Standards (NIST) definierte Modell, das in der „NIST SP 800-207 Zero Trust Architecture Specification“ festgelegt ist. Wie NIST es ausdrückt, umfasst Zero Trust “eine sich entwickelnde Reihe von Cybersecurity-Paradigmen, die die Verteidigung von statischen, netzwerkbasierten Perimetern zu einem Fokus auf Benutzer, Vermögenswerte und Ressourcen bewegen.”

Was ist Rubrik Zero Trust Data Management?

Rubrik Zero Trust Data Management™ ist eine Architektur, die nach dem Zero Trust Implementation Model von NIST modelliert ist. Das Herzstück von Rubrik Zero Trust ist Rubrik DataGuardian™, welches ein speziell entwickeltes Dateisystem unterstützt, das Backup-Daten niemals über offene Netzwerkprotokolle offenlegt. Dies schafft ein logisches Air-Gap, das verhindert, dass Daten über das Netzwerk entdeckt oder zugänglich gemacht werden können.

Sobald Daten auf das Rubrik-System geschrieben wurden, können sie nicht durch einen Angriff verändert, gelöscht oder verschlüsselt werden, wodurch sichergestellt wird, dass immer eine saubere Kopie der Daten für die Wiederherstellung zur Verfügung steht. Mehrere Wiederherstellungsoptionen, einschliesslich Live Mount, Mass Recovery und AppFlows orchestrierte Wiederherstellung, sind integriert, so dass IT-Teams die von einem Angriff betroffenen Dateien und Workloads schnell wiederherstellen können.

Was Rubrik Zero Trust Data Management für Sie bedeutet:

  • IT-Teams können jetzt kritische Daten vor Ransomware-Angriffen schützen, so dass ihre Organisation in der Lage ist, Daten und Anwendungen schnell wiederherzustellen, ohne ein Lösegeld zu zahlen
  • Sicherheitsteams können nun vertrauensvoll gesicherte Backup-Daten nutzen, um Angriffsforensik durchzuführen und Wiederherstellungsoperationen direkt von ihrem Security Operations Center aus zu initiieren
  • Eigentümer von Anwendungen können nun beruhigt sein, da sie wissen, dass ihre Geschäftsdaten geschützt sind und dass im Falle eines Ransomware-Angriffs die Anwendungen schnell wiederhergestellt werden können, um die Geschäftskontinuität aufrechtzuerhalten
  • CIOs und CFOs können jetzt sicher sein, dass Ransomware-Wiederherstellungspläne von einer Zero Trust-Architektur unterstützt werden, die es dem Unternehmen ermöglicht, Cyber-Versicherungskosten zu minimieren und Reputationsschäden durch Ransomware-Angriffe zu vermeiden

Rubrik Zero Trust Data Management geht an den Kern des Datenschutzes – hält Hacker von Ihrem Backup-System fern, identifiziert Ransomware-Aktivitäten und stellt sicher, dass alle Daten ein sauberes Backup haben, das schnell wiederhergestellt werden kann.

Grundlagen des Rubrik Zero Trust Data Managements:

  • Reduzieren Sie das Risiko – alle Systemschnittstellen sind sicher, rollenbasiert, wenig privilegiert und durch 2FA geschützt – vertrauen Sie niemandem und keinem System.
  • Sichern Sie die Daten – Daten werden während des Fluges und im Ruhezustand immer verschlüsselt, und Backup-Daten werden in einem eigens dafür entwickelten “append-only” Dateisystem gespeichert. Gesicherte Daten sind immer logisch abgekapselt, so dass sie offline sind und nicht über Standard-Netzwerkprotokolle zugänglich sind
  • Erkennen von anomalem Verhalten – erkennen Sie einen Angriff, alarmieren Sie das Sec Ops-Team und legen Sie einen sauberen Wiederherstellungspunkt fest
  • Compliance – schützen Sie automatisch neue Workloads, sperren Sie die Speicherung und finden Sie bestimmte exponierte sensible Daten, die möglicherweise exfiltriert wurden
  • Die Grundlage der Rubrik Zero Trust Architecture ist DataGuardian™, ein Kernsatz von Technologien, die Rubrik von herkömmlichen Backup-Lösungen abheben.
  • Unveränderliche Datenplattform – Einmal aufgenommen, kann kein externer oder interner Vorgang die Daten verändern. Daten, die von Rubrik verwaltet werden, sind niemals in einem Lese-/Schreibzustand für den Client verfügbar. Dies gilt auch während einer Restore- oder Live-Mount-Operation. Da Daten nicht überschrieben werden können, können auch infizierte Daten, die später von Rubrik aufgenommen werden, keine anderen bestehenden Dateien oder Ordner infizieren.
  • Deklarative Policy-Engine – Rubrik ermöglicht es Administratoren, einen Grossteil des Aufwands für den Aufbau und die Pflege der Datensicherung zu abstrahieren, so dass sie sich auf die Wertschöpfung auf einer strategischeren Ebene im Unternehmen konzentrieren können. Die Rubrik-Policy-Engine ist elegant einfach, weil alle zwingenden Details abstrahiert und von einem unglaublich intelligenten, skalierbaren System verarbeitet werden. Die resultierenden Eingabefelder sind auf RPO-Ziel, Aufbewahrungszeitraum, Archivierungsziel und Replikationsziel reduziert.
  • Threat-Engine – Während die Metadaten jedes Backup-Snapshots von Rubrik gesammelt werden, nutzen wir maschinelles Lernen, um eine vollständige Perspektive der Arbeitslast zu erstellen. Das Netzwerk ist darauf trainiert, Trends zu erkennen, die über alle Samples hinweg bestehen, und neue Daten anhand ihrer Ähnlichkeiten zu klassifizieren, ohne dass menschliche Eingaben erforderlich sind. Das Ergebnis ist, dass Rubrik Anomalien erkennt, die Bedrohung analysiert und hilft, die Wiederherstellung mit wenigen Klicks zu beschleunigen.
  • Sichere API-first Architektur – Eine API-basierendeArchitektur zu haben bedeutet, dass jede Aktion in der Rubrik UI eine entsprechende API hat, die dokumentiert und zur Nutzung verfügbar ist. Mit anderen Worten, wenn Sie es über die Rubrik UI tun können, können Sie dasselbe programmatisch über die API tun, die durch rollenbasierten Zugriff und API-Tokens gesichert ist.

Die Botschaft von höchster Regierungsebene und Sicherheitsexperten ist klar: Die Kriminellen durchdringen traditionelle Sicherheitsverteidigungen – und sie haben es ebenfalls auf Ihre Backup-Daten abgesehen. Es ist an der Zeit, Ihre Datenschutzstrategie zu überdenken, neue Backup- und Wiederherstellungsanforderungen aufzustellen, die auf Zero-Trust-Prinzipien basieren, und IT-Investitionen zu tätigen, die Ihre Daten sichern, um sicherzustellen, dass Ihr Unternehmen niemals ein Lösegeld zahlen muss.

Sie haben weitere Fragen zu Rubrik, oder wollen ein neues Projekt starten? Sprechen Sie uns an!

Installieren Sie diese Webapp auf Ihrem iPhone: Tippen Sie auf und fügen Sie sie dann zum Startbildschirm hinzu