Lesezeit: 4 Minuten

Wir erstellen, speichern, greifen auf Daten zu und tauschen sie aus, und zwar schneller, als die Sicherheit damit Schritt halten kann. Und während wir nicht aufpassen, finden bösartige Kriminelle neue Wege, um auf die Daten zuzugreifen, sie zu kompromittieren, zu stehlen und Lösegeld zu erpressen, die für uns am wichtigsten sind.

Angesichts der Bedrohungen durch Malware, Ransomware und unbefugten Datenzugriff sowie der zahlreichen möglichen Einbrüche in Ihr Datennetzwerk ist Datensicherheit ein sehr wichtiges Thema.

Es ist einfach, Ransomware auf ein geschäftliches Problem zurückzuführen - eine Frage von Angebot und Nachfrage. Sie sperren Ihre Daten und stellen eine Forderung... und Sie liefern, indem Sie das Lösegeld zahlen.

Das reicht jedoch nicht annähernd aus. Die Erwartung an die Datensicherheit setzt Ihre IT-Teams, die oft mit begrenztem Budget arbeiten, unter enormen Druck. Die schiere Unmöglichkeit, alle möglichen Zugangspunkte zu Ihrem Netzwerk zu schließen, fordert einen unglaublichen Tribut von ihnen.

Ist es überhaupt möglich, einen undurchdringlichen Datenschutz aufzubauen, wenn es um Daten geht, die zugänglich sein müssen?

Es sind genau diese Daten - die Dateien, mit denen Sie hier und jetzt zu tun haben -, die ein so attraktives Ziel für Cyberkriminelle darstellen.

Die Hartnäckigkeit, die Verbreitung und der dokumentierte Erfolg von Ransomware-Angriffen lassen vermuten, dass es selbst in gut ausgestatteten Unternehmen schwierig ist, eine vollständige erste Verteidigungslinie aufzubauen. Wenn Angreifer so raffiniert sind, dass sie die Enden von mobilen Ladekabeln oder USB-Sticks modifizieren können, und wenn Software so intelligent ist, dass sie unbemerkt auf Laptops wartet, bis diese mit einem größeren Netzwerk verbunden sind, ist es unwahrscheinlich, dass es überhaupt möglich ist, bösartige Software daran zu hindern, ein Netzwerk anzugreifen.

Wenn wir das als wahr annehmen - und angesichts der Referenzen einiger Unternehmen, die Opfer einer Ransomware-Infektion geworden sind, scheint das eine vernünftige Annahme zu sein - was können IT-Teams dann tun, um Daten zu schützen?

Datenverteidigung

Die erste Verteidigungslinie - der Perimeter - ist nicht immer in der Lage, Eindringlinge zuverlässig abzuwehren. Viren- und Malware-Schutz ist sehr wahrscheinlich in der Lage, Bedrohungen zu erkennen und zu stoppen, die über Kanäle wie E-Mail eintreffen, aber sie sind weit weniger effektiv gegen Code, der direkt in Ihr Netzwerk eingefügt wird.

Das bedeutet, dass die nächste Verteidigungslinie des Dateisystems in der Lage sein muss, sie so schnell wie möglich zu erkennen und zu stoppen.

Varonis bietet sowohl proaktive als auch reaktive Verteidigungsschichten. Sie schützen unstrukturierte Daten vor unbefugtem Zugriff und Cyber-Bedrohungen, indem sie den Datenzugriff sowohl für lokale als auch für Cloud-Datenspeicher, Authentifizierungsereignisse und Perimeter-Telemetrie analysieren.

Algorithmen für maschinelles Lernen lernen und verstehen das Nutzerverhalten, um Verhaltensanomalien zu erkennen, die auf eine Bedrohung hindeuten könnten, und helfen, die Auswirkungen von Sicherheitsverletzungen zu mindern, indem sie den offenen Zugang zu Daten in großem Umfang sperren.

Varonis fängt Malware ab, die von herkömmlichen Sicherheitslösungen nicht erkannt wird. Die Plattform sorgt für eine frühzeitige Erkennung, indem sie verdächtige Aktivitäten und Verhaltensweisen überwacht und meldet und kompromittierte Konten automatisch stilllegt, um den Aufwand für die Wiederherstellung zu begrenzen.

Darüber hinaus können Systemadministratoren mit Varonis auf einfache Weise Benutzeraktivitäten überwachen und analysieren, Berechtigungsstrukturen abbilden, um ungeschützte Ordner, veraltete Daten oder inaktive Konten zu finden, die immer noch aktiviert sind, und so potenzielle Eintrittspunkte überwachen und proaktiv schließen.

Datenschutz

Auch wenn eine robuste Verteidigung Angriffe schnell erkennen und stoppen kann, können Daten dennoch erheblich und manchmal irreparabel beschädigt werden. Wenn Sie mit einem Legacy-Speicher arbeiten, der replizierte Daten in Backup-Sets enthält, und zusätzliche Daten für die Notfallwiederherstellung extern gespeichert sind, ist eine Wiederherstellung der Daten in der Regel möglich.

Es ist jedoch langsam und häufig mit erheblichen Datenverlusten verbunden, da Sie gezwungen sind, Daten wiederherzustellen, die Tage alt sein können.

Es ist von entscheidender Bedeutung, dass geschäftskritische Daten so gut wie möglich unverwundbar sind. Das heißt, wenn Ihre Umgebung angegriffen und sogar darauf zugegriffen wird, werden die Daten selbst nicht fallen.

Sie werden nicht durch Ransomware oder Malware verschlüsselt und können von denjenigen, die darauf zugegriffen haben, nicht gelesen werden.

Panzura macht Daten für Ransomware unangreifbar, indem es sie in unveränderlicher Form speichert und sie mit schreibgeschützten Snapshots weiter schützt.

Mit Panzura können Daten, sobald sie sich im Cloud Object Store befinden, nicht mehr geändert, überschrieben oder in irgendeiner Weise beschädigt werden. Datei-Änderungen werden als neue Datenblöcke geschrieben, die keine Auswirkungen auf die vorhandenen Daten haben. Wenn neue Daten gespeichert werden, aktualisiert das globale Dateisystem von Panzuradie Dateizeiger, um aufzuzeichnen, aus welchen Datenblöcken eine Datei zu einem bestimmten Zeitpunkt besteht.

Panzura erstellt dann in konfigurierbaren Abständen leichtgewichtige, schreibgeschützte Snapshots auf Dateisystemebene. Dies ermöglicht eine granulare, zeitpunktgenaue Wiederherstellung beliebiger Daten durch Wiederherstellung aus dem jeweiligen Snapshot. Einzelne Dateien, Ordner oder sogar das gesamte Dateisystem können auf diese Weise wiederhergestellt werden.

Da sowohl die Snapshots als auch die Daten selbst unveränderlich sind, beschädigen Ransomware-Angriffe keine Dateien im globalen Dateisystem Panzura . Stattdessen werden Angriffe abgewehrt, indem schnell auf frühere Datenblöcke zurückgegriffen wird, um nicht infizierte Dateien wiederherzustellen.

Dadurch wird der potenzielle Datenverlust auf die verstrichene Zeit zwischen den Snapshots begrenzt. Panzura erstellt außerdem alle 60 Sekunden Benutzer-Snapshots, um Daten von jedem Standort mit dem Cloud-Objektspeicher zu synchronisieren, so dass diese zur Wiederherstellung eines noch granulareren Zustands verwendet werden können.

Unabhängig davon verschlüsselt Panzura Daten sowohl im Ruhezustand als auch während der Übertragung zwischen Panzura Filern und dem Objektspeicher. Die Daten im Ruhezustand werden mit AES-256-Bit-Algorithmen verschlüsselt. Daten während der Übertragung werden mit TLS 1.2 verschlüsselt. Dadurch können Ihre Dateien im Falle eines Datenverlustes nicht gelesen werden, da nur Ihre Organisation den Entschlüsselungsschlüssel besitzt.

Dies ist entscheidend, um zu verhindern, dass geistiges Eigentum und sensible Daten in unbefugte Hände geraten. Es ist auch von entscheidender Bedeutung für den Schutz vor einer zunehmend beliebten Ransomware-Bedrohung: die öffentliche Freigabe von Daten, wenn kein Lösegeld gezahlt wird.

Schutz und Verteidigung selbst der größten Datensätze

Gemeinsam können Panzura CloudFS und die Varonis Data Security Platform Unternehmen und Organisationen bei der Modernisierung, Verwaltung, dem Schutz und der Verteidigung ihrer Datei- und Speicherinfrastruktur unterstützen.

Teams können standortübergreifend arbeiten und dabei jeden kompatiblen Objektspeicher als einzige maßgebliche Datenquelle nutzen.

Mit einer latenzarmen Dateileistung und lokaler Netzwerktechnologie wie Dateisperren in Echtzeit und sofortiger Datenkonsistenz im gesamten Netzwerk können IT-Abteilungen einen Satz sicherer und geschützter Daten in einem belastbaren Dateisystem verwalten.

Die gemeinsame Lösung ist mit der Veröffentlichung von CloudFS 8 Defend von Panzura und Version 8.5.20 von Varonis verfügbar.