Sie sind hier: Startseite » Fachartikel » Hintergrund

Datensicherheit auf mehreren Ebenen


Unveränderlicher Speicher ist die sichere Speicherstrategie auch für Multi-Cloud-Umgebungen
Ein Multi-Cloud-Ansatz mit unveränderlichem Speicher ist zwar in vielerlei Hinsicht vorteilhaft, kann aber dennoch im Bereich der Privilegien und Administratorrechte anfällig sein


Von René Claus, EMEA MSP Sales Director bei Arcserve

Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen. Die damit verbundenen Aufgaben werden in Multi-Cloud- und Hybrid-Cloud-Umgebungen, in denen die Daten über mehrere Plattformen verteilt sind, noch komplexer. Doch es gibt eine Lösung: Die unveränderliche beziehungsweise "immutable" Datenspeicherung. Was immutable Datenspeicherung so besonders macht ist, dass Daten auf unveränderlichem Speicher im ursprünglichen Zustand erhalten bleiben und damit gegen Manipulationen gesichert sind.

Die unveränderliche Datenspeicherung gewährleistet die Datensicherheit und -integrität in Multi-Cloud- und Hybrid-Cloud-Umgebungen auf mehreren Ebenen. Erstens garantiert sie, dass die Daten fälschungssicher und unverändert bleiben. Zweitens bietet die unveränderliche Speicherung eine transparente Aufzeichnung aller Datenaktionen. Bei jeder Änderung werden die Daten als separates unveränderliches Objekt gespeichert. Dies hat den Vorteil, dass es im Falle eines Cyberangriffs viel einfacher ist, dessen Ursprung zurückzuverfolgen und festzustellen, welche Daten betroffen sind. Darüber hinaus bietet die unveränderliche Speicherung einen wirksamen Schutz gegen einen versehentlichen Datenverlust oder eine unbeabsichtigte Datenbeschädigung. Da die Ursprungsdaten nicht mehr verändert werden können, ist beispielsweise ein Überschreiben nicht möglich.

Plattformübergreifender Einsatz von unveränderlichem Speicher
Die Implementierung von unveränderlichem Speicher in Multi-Cloud- und Hybrid-Cloud-Umgebungen bringt Herausforderungen mit sich. Eine der größten ist die Komplexität der plattformübergreifenden Verwaltung. Jede Cloud-Plattform kann ihre eigenen Speicherprotokolle haben, wodurch es schwierig ist, eine konsistente Strategie für über alle Plattformen hinweg zu etablieren. Eine bestimmte Strategie mag für eine Cloud gut funktionieren, aber gleichzeitig besteht immer das Problem, dass eine andere Plattform die Unveränderbarkeit eventuell nicht unterstützt.

Die Schatten-IT in Unternehmen verschärft diese Herausforderung. Oft existieren diverse Personen oder Gruppen, vom Marketing über die Technik bis hin zum Produktmanagement, die verschiedene SaaS-Anwendungen nutzen, ohne dass die IT-Abteilung davon weiß. In diesen Fällen ist es nicht sicher, ob ein Backup der Daten besteht und wo genau letztlich die Daten liegen. Zudem ist nicht klar, ob diese Plattform mit unveränderlichem Speicher ausgestattet ist, der die Datenintegrität gewährleisten kann.

Um diese Herausforderungen zu bewältigen, ist eine einheitliche Datenspeicherstrategie, die alle Cloud-Plattformen umfasst, essenziell. Diese Strategie sollte die Standardisierung auf ein einziges unveränderliches Datenspeicherprotokoll beziehungsweise die Investition in Tools und Technologien beinhalten, die bei der Verwaltung von Daten über mehrere Plattformen hinweg helfen.

Compliance mit unveränderlicher Speicherung
Eine unveränderliche Datenspeicherung kann die Herausforderungen bewältigen, die sich aus dem Datenschutz und den Compliance-Anforderungen ergeben. In vielen Branchen, insbesondere im Gesundheits- und Finanzwesen, ist die sichere Aufbewahrung von Daten inzwischen gesetzlich geregelt. Jedes Unternehmen, das solchen Anforderungen unterliegt, muss über Mechanismen verfügen, mit denen es nachweisen kann, dass Kopien der relevanten Daten existieren, die nicht verändert oder modifiziert werden können. In diesem Fall ist die unveränderliche Datenspeicherung die pragmatischste Lösung, da sie die Einhaltung strenger Datenaufbewahrungs- und Audit-Anforderungen gewährleistet.

Die unveränderliche Speicherung ermöglicht es Unternehmen, Daten fälschungssicher zu speichern, was auch den Nachweis für die Einhaltung der Vorschiften bei Audits wesentlich erleichtert. Zusätzlich bietet dieser Speicher einen durchgängigen Pfad, der die Historie aller Datenänderungen auflistet und damit zur Transparenz beiträgt und Verantwortlichkeiten demonstriert. Dies sind für Aufsichtsbehörden und Wirtschaftsprüfer wichtige Aspekte bei der Prüfung der Compliance. Unternehmen mit unveränderlichem Speicher gewinnen zudem an Vertrauen. Sie können ihren Stakeholdern, einschließlich Kunden, Partnern und Investoren, zeigen, dass sie vorbildlich Handeln und die Vorschriften einhalten.

Strenge Zugriffskontrollen
Ein Multi-Cloud-Ansatz mit unveränderlichem Speicher ist zwar in vielerlei Hinsicht vorteilhaft, kann aber dennoch im Bereich der Privilegien und Administratorrechte anfällig sein. Auch wenn eine unveränderbare Lösung sehr sicher ist, kann ein böswilliger Akteur, der sich Zugang mit weitreichenden Privilegien verschafft – sei es ein böswilliger Mitarbeiter oder ein Dritter mit privilegiertem Zugriff auf die Kontoverwaltung – Daten löschen. Dies kann einem Unternehmen irreparable Schäden zufügen. Mit anderen Worten: Die Gefahr eines unbefugten Zugriffs besteht auch dann, wenn Daten auf einer unveränderlichen Lösung gespeichert sind. Aus diesem Grund ist es unerlässlich, den unveränderlichen Speicher mit strengen Zugriffskontrollen und Überwachungsmechanismen zu auszustatten, um unbefugten Zugriff zu verhindern und die Datenintegrität zu gewährleisten.

Dieser Ansatz ist vergleichbar mit dem Schlüssel zum eigenen Haus. Wenn die Kriminellen den Schlüssel in die Hände bekommen und sich Zugang verschaffen, können sie alles mitnehmen, was sie wollen. Ähnlich verhält es sich, wenn sich jemand privilegierten Zugang zu Daten verschafft. Daher ist es wichtig, strenge Zugangskontrollen und Überwachungsmechanismen zu implementieren.

Notwendigkeit von unveränderbarem Speicher
Die unveränderliche Speicherung ist keine Fantasie und auch kein Luxus, sondern heutzutage absolut erforderlich. Mit der Zunahme von Multi-Cloud-Anbietern und der explosionsartigen Zunahme von Cyber-Bedrohungen ist es von entscheidender Bedeutung, sicherzustellen, dass alle Daten unveränderbar sind. Ist dies garantiert, können Unternehmen das Risiko einer Sicherheitsverletzung deutlich begrenzen. Cyberkriminelle durchstreifen die Straßen der digitalen Welt, rütteln an den Türen und suchen nach einem Weg hinein. Unveränderlicher Speicher ist das Schloss, das Daten sicher hält. (Arcserve: ra)

eingetragen: 16.08.23
Newsletterlauf: 06.10.23

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen