Cybertäter suchen aggressiv nach Wegen, um an Ihre Daten und Ihr Geld zu gelangen. Zu ihren Methoden gehören Ransomware, Phishing, Social Engineering und Exfiltration, um nur einige zu nennen. Leider werden sie Sie irgendwann mit einem dieser Ansätze einholen – oder mit etwas Neuem.
Daher lohnt es sich sehr, Sicherheitsvorkehrungen zu treffen, um zu verhindern, dass böswillige Akteure Ihre Daten stehlen oder Lösegeld erpressen. Denn wenn das passiert, sind Sie für die Folgen haftbar und verantwortlich.
Was wäre, wenn es heute zu einem Cyberangriff bei Ihnen käme? Sind Sie auf eine Wiederherstellung vorbereitet?
Möglicherweise können Sie diese Frage nicht beantworten. Und in der heutigen zunehmend regulierten Welt müssen Sie erkennen, wenn ein bösartiger Akteur in Ihr Netzwerk eindringt.
Börsennotierte Unternehmen müssen wesentliche Cybersicherheitsvorfälle innerhalb von vier Werktagen offenlegen. Woher wissen Sie, ob ein Vorfall als wesentlich anzusehen ist? Die Antwort: Es kommt darauf an. Die Liste der Faktoren zur Bestimmung der Wesentlichkeit ist umfangreich, aber Beispiele sind Vorfälle, die:
Hier kommen Isolated Recovery Environments (IREs) ins Spiel. Durch die Isolierung Ihrer kritischen Daten können Sie Ihr Risiko im Rahmen der Wiederherstellung nach einem Vorfall minimieren.
Ein IRE ermöglicht Air-Gap-Sicherungskopien, indem es die Netzwerkverbindung unterbricht, um Ihre Daten zu sichern.
Beim Air Gapping wird eine Offline-Kopie wichtiger Daten aufbewahrt, um einer Gefährdung vorzubeugen. Die Luft in Airgap beschreibt wörtlich das Konzept, eine Barriere zwischen Daten und Online-Zugriff aufrechtzuerhalten. Air Gapping, auch als Air Wall bezeichnet, isoliert das Netzwerk des Systems, hält es von anderen angeschlossenen Geräten getrennt und verhindert den Online-Zugriff darauf.
Durch die Einrichtung eines IRE erhalten Administratoren einen sauberen Satz von Dateien, die sie bei Bedarf wiederherstellen können, um die Auswirkungen eines Cyberangriffs zu neutralisieren.
Isolieren Sie Ihre Daten, um sich besser auf Worst-Case-Szenarien vorzubereiten. Wenn Sie Daten in der Cloud oder vor Ort haben, kann Ihnen die Isolierung der Daten auch dabei helfen, bestimmte Vorschriften einzuhalten.
Beispielsweise kann ein IRE Banken und Finanzdienstleistern dabei helfen , die Sheltered Harbor-Anforderungen zu erfüllen. Sheltered Harbor ist für die Bemühungen, die Sicherheit und Stabilität des Finanzsektors aufrechtzuerhalten, insbesondere angesichts der zunehmenden Cyberangriffe, von entscheidender Bedeutung geworden. Die am Programm teilnehmenden Finanzinstitute zeigen ihr Engagement für den Schutz von Verbraucherdaten und die Aufrechterhaltung des Vertrauens in ihre Systeme sowohl während eines Ereignis als auch nach einem Cyberangriff.
Eine gute IRE-Lösung bietet Folgendes:
Sie können viel Zeit mit der Entwicklung einer Strategie, Planung und Architektur einer Lösung verbringen. Oder Sie nutzen die Vorteile einer vorhandenen Lösung. Veritas NetBackup Isolated Recovery Environment integriert Unveränderlichkeit und Nichtlöschbarkeit. Ihre Daten sind sicher, wenn Sie den Container-basierten, mehrinstanzenfähigen Zero Trust-WORM-Speicher der Veritas Flex Appliance nutzen. Der Air Gap steuert den Netzwerkzugriff auf das IRE, um Ihre Daten zusätzlich zu schützen (Abbildung 1).
Die Sicherheits- und Datenschutzkontrollen für Informationssysteme und Organisationen (SP 800-53) des National Institute of Standards and Technology (NIST) bieten einen hervorragenden Sicherheitsrahmen. In dieser Veröffentlichung werden Sicherheits- und Datenschutzkontrollen beschrieben, um Einzelpersonen, Organisationen und die Nation vor vielfältigen Bedrohungen zu schützen. Sie befasst sich mit feindlichen Angriffen, menschlichen Fehlern, Systemausfällen, strukturellem Fehlern, ausländischen Geheimdiensten und Datenschutzrisiken.
NIST bietet fünf Bereiche, die Ihnen bei der Reduzierung von Sicherheitsrisiken helfen: Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung. Verwenden Sie einen IRE, um drei der fünf Bereiche zu behandeln, insbesondere:
Der ideale Zeitpunkt zur Implementierung der Datenisolierung ist vor dem Auftreten eines Sicherheitsvorfalls. Es ist jedoch noch Zeit zu handeln, wenn ein Vorfall bereits eingetreten ist. Sie können die betroffenen Daten isolieren, um die potenziellen Auswirkungen der Sicherheitsverletzung abzuschwächen. Und Sie können Ihre Strategie durch eine effektivere Reaktion auf Vorfälle und Wiederherstellungsmaßnahmen verbessern.
Der Einsatz eines IRE und der Datenisolierung bei der Einhaltung von Vorschriften hat mehrere Vorteile, unter anderem:
Mit der zunehmenden Komplexität der Cyberbedrohungen muss auch Ihr Ansatz für die Cybersicherheit immer ausgefeilter werden. IREs haben sich als wesentliche Strategie zum Schutz kritischer Daten herausgestellt. Wenn Sie jetzt investieren, sichern Sie die zukünftige Sicherheit, Integrität und Ausfallsicherheit Ihres Unternehmens.
IREs stellen eine weitere Verteidigungsebene dar. Sie erleichtern nicht nur die Compliance, sondern unterstreichen auch Ihr Engagement für die Cybersicherheit und tragen dazu bei, Vertrauen bei Kunden, Partner und Interessengruppen aufzubauen.
Investieren Sie noch heute in IREs, um Ihre Zukunft zu sichern. Veritas integriert IREs als integralen Bestandteil von Veritas 360 Defense, um Ihnen dabei zu helfen, die Ausfallsicherheit aufrechtzuerhalten und gleichzeitig die Wiederherstellungsfunktionen zu verbessern. Veritas 360 Defense vereint Weitsicht und betriebliche Effizienz, um sicherzustellen, dass Daten nicht nur gesichert, sondern unter Berücksichtigung der sich ständig ändernden Landschaft der IT-Assets auf intelligente Weise gesichert und wiederhergestellt werden.
Erfahren Sie mehr darüber, wie Sie Veritas 360 Defense einsetzen, um Ihre Anwendungen widerstandsfähig zu halten und Ihre Daten zu schützen, konform und wiederherstellbar zu halten, wenn es darauf ankommt.