IBM FlashSystem Cyber Vault

Cyberangriffe und Ransomware-Attacken erfolgreich abwehren

Cyberkriminalität ist ein globales Phänomen, das überall stattfindet, wo Menschen IT nutzen. Ist eine Attacke „erfolgreich“, können in der Folge Betriebsbeeinträchtigungen und Unterbrechungen auftreten beziehungsweise erzwungene System-Shutdowns notwendig sein. Die Recovery-Zeiten aus Backups auf Offline-Medien oder in der Cloud sind bei groß angelegten Angriffen lang. Auch die Kosten sind aufgrund der Ausfallzeiten entsprechend hoch. Um Cyber-Angriffen frühzeitig entgegenzuwirken, ist es wichtig, Cyber-Resilienz im Betrieb zu etablieren. Der Blueprint Cyber Vault von IBM zielt genau hierauf ab. Das Konzept bietet Schutz vor unterschiedlichen Angriffsarten und basiert auf der Möglichkeit, Daten in Form von speziell geschützten, unveränderbaren Kopien logisch oder physisch zu isolieren.

ibm_header

Cyber-Resilienz

Vimeo

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von Vimeo.
Mehr erfahren

Video laden

Das NIST Cybersecurity Framework, welches vom National Institute of Standards and Technology (NIST) des US-Handelsministeriums entworfen wurde, soll Unternehmen dabei unterstützen, Cyber-Resilienz zu etablieren und Cyberattacken wirksam abzuwehren. Konkret besteht das NIST Cyber Security Framework aus den fünf zentralen Bestandteilen: Identifizieren, Schützen, Erkennen und Reagieren sowie Wiederherstellen.

Ein entsprechend ausgelegtes Konzept kann die Widerstandsfähigkeit gegen Cyberattacken deutlich erhöhen. Speicherlösungen von IBM tragen dazu bei, indem Datenkopien automatisch angelegt, unveränderlich und logisch sowie physisch isoliert werden. Zudem werden diese Kopien kontinuierlich überprüft. So lassen sich Angriffe erkennen und die Qualität der Datenkopien sowie des Backups sichern.

Lesen Sie mehr darüber im CANCOM.info-Artikel „Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können“.

Unveränderliche Datenkopien

IBM Safeguarded Copy ist eine Storage-Software Funktion der IBM FlashSysteme und SAN Volume Controller SV3, welche aus den DS8000-Systemen im Mainframe-Umfeld übernommen worden ist. Nach einem festzulegenden Plan lassen sich mehrmals täglich automatisiert Point-in-time-Kopien (PiT) der Daten auf dem Speichersystem auslösen. Diese lassen sich zudem logisch trennen und auf dem Primärspeicher ablegen. Dort ist es möglich, die Daten wie ein WORM-(Write Once Read Many)-Backup zu behandeln. Das bedeutet, dass sie sich nicht überschreiben, verändern oder lesen lassen. Sie stehen ausschließlich für Validierungs- und Recovery-Zwecke zur Verfügung.

Erfolgt die Anbindung des FlashSystems zudem an ein kontinuierliches Monitoring durch Security Incident und Event Management (SIEM) IBM QRadar, lässt sich bei Verdacht auf einen Angriff neben den geplanten Datenkopien eine zusätzliche auslösen.

Kontinuierliche Testung

Im IBM Cyber Vault wird mittels Standard Datenbank-Tools und Automatisierungssoftware die Qualität der Datenkopien und deren sauberer Zustand kontinuierlich getestet und validiert. Damit lassen sich kompromittierte Daten frühzeitig erkennen, Angriffe einschätzen und wirksame Gegenmaßnahmen etablieren.

Lässt sich ein Angriff schnell erkennen, steht im besten Falle direkt auf dem Primärspeicher noch eine sauberen Datenkopie zur Verfügung. Dadurch ist es möglich, für die Wiederherstellung der jeweiligen Umgebung nur wenige Stunden statt mehrere Wochen zu benötigen.

Schnelle Wiederherstellung

Recovery in 10 Stunden statt in 20 Tagen:
infografik-2_new_1

1. Datenkorruption tritt auf – aber noch unentdeckt.

2. Ohne IBM Cyber Vault Umgebung lässt sich Datenkorruption deutlich später entdecken und hat demnach eine größere Chance, sich auszubreiten.

3. Dann dauert es auch länger, alle betroffenen Daten zu erkennen.

Cyber Vault Effect
Durch die Cyber Vault Umgebung und die Nutzung von Safeguarded Copy Technologie ist es möglich, Daten ständig zu prüfen und zu identifizieren.
Korrupte Daten lassen sich FRÜHZEITIG finden und SCHNELL korrigieren, bevor sich der Angriff ausbreiten kann.

SIEM/SOC Integration
Durch SIEM / SOC Integration gewinnt das Cyber Vault Konzept an Geschwindigkeit und Reaktionsfähigkeit.

Mit dem Blueprint IBM FlashSystem Cyber Vault lässt sich so ein sehr hoher Schutz vor Cyberangriffen, Ransomware-Attacken, Trojanern, Eavesdropping und internen wie externen, schädlichen Aktivitäten bereitstellen. So ist es möglich, einen Cyberangriff schneller zu entdecken und eine zügige Reaktion auszulösen. Die Recovery-Zeit lässt sich dadurch auf ein Minimum verkürzen.

IBM Cyber Vault CANCOM

Download Broschüre: Cyber-Resilienz in Unternehmen etablieren

Cyberkriminalität findet überall statt – das geht aus der Studie “Cost of a Data Breach” hervor, die IBM jährlich veröffentlicht. Datenschutzverletzungen verursachen Kosten in Millionenhöhe, welche sich beispielsweise aufgrund von Produktivitätsausfällen, Fehlersuchen und Einnahmeausfällen ergeben. Abhilfe schafft das Konzept der Cyber-Resilienz. Es bringt Geschäftskontinuität, Sicherheit von Informationssystemen und organisatorische Resilienz zusammen. Erfahren Sie in unserer Broschüre mehr über die IBM-Lösung Cyber Vault und wie sie mit dieser Cyber-Resilienz in Ihrem Unternehmen etablieren können.

CANCOM Services

Die Frage lautet für die meisten Unternehmen nicht, ob sie von einer Cyber-Attacke betroffen sind, sondern wann. Die Technologien von IBM zum Schutz vor diesen lassen sich einzeln oder als gesamte Orchestration in die vorhandene Architektur einfügen. Das heißt, Unternehmen können jetzt schon erste Schritte gehen, um die Sicherheit kurzfristig zu erhöhen. CANCOM übernimmt die Implementierung der Lösung exakt nach Bedarf und bietet weitergehende Professional und Managed Services wie ein hauseigenes Security Operations Center. Bei der Entwicklung und Umsetzung Ihrer individuellen Strategie, auch unter Integration vorhandener Security- und Storagelösungen, unterstützt CANCOM Sie gern mit unseren Experten für IBM Storage und Security.

Lassen Sie sich jetzt beraten!

contact

Jetzt unverbindlich beraten lassen

Wenn Sie uns kontaktieren:
  • Melden wir uns zeitnah bei Ihnen
  • Beraten wir Sie persönlich zu allen Fragen
  • Schneidern wir Ihnen Ihr persönliches Angebot
The email address should contain an '@'character and a valid domain with a period.