ArtikelSecurity

Cyberresilienz: Mehr Schutz vor Angriffen und ihren Folgen

Datenzentrierter Fokus auf Cyberresilienz

Unternehmen sollten dazu einen datenzentrierten Schwerpunkt auf die Cyberresilienz legen. Sie müssen sicherstellen, dass ihre Daten aus den verschiedenen Server- und Speicherumgebungen zusammengeführt werden. So lässt sich ein hohes Maß an Resilienz durch die erforderlichen Funktionen für Governance, Erkennung, Reaktion und Wiederherstellung gewährleisten. Schließlich sind es Daten, die das Unternehmen antreiben. Diese Daten wollen einerseits Angreifer stehlen, verschlüsseln oder löschen und andererseits unterliegen sie Compliance-Verpflichtungen.

Gleichzeitig wird die technologische Infrastruktur mit Orchestrierung, Cloud und Virtualisierung zur Standardlösung, die Unternehmen bei der Verwaltung und dem Schutz dieser Daten unterstützt. Jeder derartige Ansatz sollte das breitere Sicherheits- und IT-Ökosystem durch Integration und Orchestrierung unterstützen.

Widerstandsfähigkeit bedeutet, allen möglichen Bedrohungen standhalten zu können: Feuer, Überschwemmung, Sturm, Fehlkonfiguration, Ransomware, Wiper-Angriff und vielen anderen Eventualitäten. Die Fähigkeit, den normalen Betrieb mit minimalen Auswirkungen und Kosten wieder aufzunehmen, ist dabei entscheidend.

Zusätzliche praktische und finanzielle Vorteile

Sobald sich ein Unternehmen für einen datenzentrierten Ansatz bei der Cyberresilienz entscheidet, ergeben sich viele weitere Vorteile, die über die Wiederherstellung nach einem Cyberangriff oder einem anderweitig bedingten Ausfall hinausgehen.

Silos werden beseitigt – das schafft gleiche Bedingungen für alle, die auf wichtige Daten zugreifen müssen. Außerdem werden die Remote-Zusammenarbeit und die Speicheroptimierung unterstützt. Die Daten lassen sich für eine robustere und ergiebigere Suche und Nutzung durch KI und andere Tools vorbereiten:

  • Die Einhaltung von Vorschriften wird vereinfacht, da sich Erkenntnisse rationalisieren lassen.
  • Die Reaktion auf Vorfälle, die Forensik und der Schutz werden vereinfacht: Unterschiedliche Workloads können mit denselben Teams und Werkzeugen bearbeitet werden, ob es sich um Cloud-basierte, virtuelle, lokale oder hybride Systeme handelt.
  • Zeitverläufe von Vorfällen können anhand von Snapshots kompromittierter Systeme nachgestellt werden. Dateisysteme lassen sich retrospektiv auf Indicators of Compromise (IoC) untersuchen.

Sobald diese datenzentrierten Plattformen in die Sicherheitsabläufe integriert sind, führt die verbesserte Effektivität und Effizienz von Reaktion und Wiederherstellung zu einer optimierten Cyberresilienz. Auch der Schutz wird weniger komplex, da sich Produktionsserver für die Wiederherstellung, die Simulation von Sicherheitsverletzungen und Angriffen, für Penetrationstests sowie Täuschungs- und Schwachstellenscans klonen lassen. Datenklone ermöglichen zudem robuste Sicherheitstests und die Entwicklung von Anwendungen unter Verwendung von Datensätzen, die so nah wie möglich an den Live-Zustand herankommen.

All dies läuft auf einen Ansatz hinaus, der sowohl für herkömmliche Disaster-Recovery-Szenarien als auch für Cybersicherheit und ein optimiertes Data Management geeignet ist. Dieser Ansatz bringt die Teams für Security und IT näher zusammen sowie weitere datenbezogene Vorteile für das Unternehmen. Auch wenn er nicht alle Bedrohungen durch Cyberangriffe beseitigen kann, hilft ein resilienzbasierter Ansatz, im Fall des Falles viel schneller wieder auf die Beine zu kommen.