IBM Cyber Vault

Cyberangriffe und Ransomware-Attacken erfolgreich abwehren

Cyberkriminalität ist ein globales Phänomen, das IT-Nutzer weltweit betrifft. Erfolgreiche Angriffe führen oft zu Betriebsunterbrechungen und hohen Kosten durch lange Wiederherstellungszeiten. Die Recovery-Zeiten aus Backups auf Offline-Medien oder in der Cloud sind bei groß angelegten Angriffen lang und verursachen erhebliche Ausfallzeiten. Um dem frühzeitig entgegenzuwirken ist es wichtig, Cyber-Resilienz im Betrieb zu etablieren.

Das NIST Cybersecurity Framework hilft Unternehmen, sich gegen Cyberattacken zu wappnen. Es umfasst fünf Bereiche: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Eine durchdachte Strategie erhöht die Widerstandsfähigkeit deutlich.

Der IBM Cyber Vault Blueprint zielt genau hierauf ab. Das Konzept bietet Schutz vor unterschiedlichen Angriffsarten durch speziell gesicherte, unveränderbare Datenkopien. Diese werden automatisch erstellt, isoliert und kontinuierlich auf Integrität überprüft. Dank dieser proaktiven Sicherungsstrategie können Unternehmen Ausfallzeiten minimieren und die Wiederherstellung ihrer Systeme deutlich beschleunigen.

ibm_header

IBM Cyber Vault

Cyberangriffe und Ransomware-Attacken erfolgreich abwehren

ibm_header

Cyberkriminalität ist ein globales Phänomen, das IT-Nutzer weltweit betrifft. Erfolgreiche Angriffe führen oft zu Betriebsunterbrechungen und hohen Kosten durch lange Wiederherstellungszeiten. Die Recovery-Zeiten aus Backups auf Offline-Medien oder in der Cloud sind bei groß angelegten Angriffen lang und verursachen erhebliche Ausfallzeiten. Um dem frühzeitig entgegenzuwirken ist es wichtig, Cyber-Resilienz im Betrieb zu etablieren.

Das NIST Cybersecurity Framework hilft Unternehmen, sich gegen Cyberattacken zu wappnen. Es umfasst fünf Bereiche: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Eine durchdachte Strategie erhöht die Widerstandsfähigkeit deutlich.

Der IBM Cyber Vault Blueprint zielt genau hierauf ab. Das Konzept bietet Schutz vor unterschiedlichen Angriffsarten durch speziell gesicherte, unveränderbare Datenkopien. Diese werden automatisch erstellt, isoliert und kontinuierlich auf Integrität überprüft. Dank dieser proaktiven Sicherungsstrategie können Unternehmen Ausfallzeiten minimieren und die Wiederherstellung ihrer Systeme deutlich beschleunigen.

Der IBM Blueprint

Der IBM Cyber Vault beinhaltet 4 wesentliche Bereiche und bietet Automatisierung für die Tests und Validierung von Datenkopien sowie Recovery.

1. Unveränderliche Datenkopien
  • Erstellt mit IBM Safeguarded Copy
  • Kann nach Erstellung nicht verändert werden
4. Schnelle Wiederherstellung
  • Produktionswiederherstellung aus validierten Datenkopien auf Primärspeicher
  • Wiederherstellung von Point-in-Time-Kopie
ibm
2. Proaktives Monitoring
  • Frühwarnzeichen für Angriffe mit IBM Storage Insights
  • Empfohlene Integration mit SIEM wie z.B. IBM QRadar
3. Kontinuierliche Testung
  • Wiederherstellung von Datenkopien in einer isolierten Umgebung, um zu überprüfen, dass sie nicht beschädigt sind
  • Forensik- und Diagnosedienste
ibm
1. Unveränderliche Datenkopien
  • Erstellt mit IBM Safeguarded Copy
  • Kann nach Erstellung nicht verändert werden
2. Proaktives Monitoring
  • Frühwarnzeichen für Angriffe mit IBM Storage Insights
  • Empfohlene Integration mit SIEM wie z.B. IBM QRadar
3. Kontinuierliche Testung
  • Wiederherstellung von Datenkopien in einer isolierten Umgebung, um zu überprüfen, dass sie nicht beschädigt sind
  • Forensik- und Diagnosedienste
4. Schnelle Wiederherstellung
  • Produktionswiederherstellung aus validierten Datenkopien auf Primärspeicher
  • Wiederherstellung von Point-in-Time-Kopie

IBM Safeguarded Copy ist eine Storage-Software Funktion der IBM FlashSysteme und SAN Volume Controller, welche aus den DS8000-Systemen im Mainframe-Umfeld übernommen wurde. Nach einem festzulegenden Plan lassen sich mehrmals täglich automatisiert Point-in-time-Kopien (PiT) der Daten auf dem Speichersystem auslösen. Diese Snapshots werden auf dem Primärspeicher abgelegt. Sie lassen sich weder überschreiben, verändern noch von Angreifern lesen und stehen für Validierungs-, Recovery- und Zwecke  der Spiegelung zur Verfügung.

Die IBM eigenen FlashCore Module nutzen KI, um frühzeitig Ransomwareattacken aufzuspüren. IBM Storage Insights Pro warnt bei mögichen Attacken (CANCOM.Info berichtete).

Erfolgt die Anbindung des FlashSystems zudem an ein kontinuierliches Monitoring durch Security Incident und Event Management (SIEM) wie IBM QRadar, lässt sich bei Verdacht auf einen Angriff neben den geplanten Datenkopien eine zusätzliche auslösen.

Im IBM Cyber Vault wird mittels Standard Datenbank-Tools und Automatisierungssoftware die Qualität der Datenkopien und deren sauberer Zustand kontinuierlich getestet und validiert. Damit lassen sich kompromittierte Daten frühzeitig erkennen, Angriffe einschätzen und wirksame Gegenmaßnahmen etablieren.

Lässt sich ein Angriff schnell erkennen, steht im besten Falle direkt auf dem Primärspeicher noch eine sauberen Datenkopie zur Verfügung. Dadurch ist es möglich, für die Wiederherstellung der jeweiligen Umgebung nur wenige Stunden statt mehrere Wochen zu benötigen. Unter bestimmten Voraussetzungen verspricht IBM Cyber Recovery binnen 60 Sekunden

Recovery in 10 Stunden statt in 20 Tagen:
infografik-2_new_1
  • Datenkorruption tritt auf – aber noch unentdeckt.
  • Ohne IBM Cyber Vault Umgebung lässt sich Datenkorruption deutlich später entdecken und hat demnach eine größere Chance, sich auszubreiten.
  • Dann dauert es auch länger, alle betroffenen Daten zu erkennen.
  • Cyber Vault Effect
    Durch die Cyber Vault Umgebung und die Nutzung von Safeguarded Copy Technologie ist es möglich, Daten ständig zu prüfen und zu identifizieren.
    Korrupte Daten lassen sich FRÜHZEITIG finden und SCHNELL korrigieren, bevor sich der Angriff ausbreiten kann.
  • SIEM/SOC Integration
    Durch SIEM / SOC Integration gewinnt das Cyber Vault Konzept an Geschwindigkeit und Reaktionsfähigkeit.
Titelblatt_IBM-flyer2

FLYER

Intelligente Speicherlösungen für die Datenverarbeitung

Basis für den IBM Cyber Vault sind IBM FlashSysteme. Sie verfügen dank integrierter FlashCore Module über dedizierte Rechenleistung (Computational Storage) – was ihnen ermöglicht, KI-gestützt Daten zu verarbeiten. Dadurch lässt sich unter anderem die Echtzeit-Erkennung von Cyberbedrohungen wie Ransomware in den gespeicherten Daten realisieren. Mehr Informationen zum Thema Computational Storage und IBM FlashSysteme lesen Sie in unserem Business IT-Journal CANCOM.info.

Sie möchten mehr über das IBM FlashSystem-Portfolio erfahren? Dann laden Sie sich gerne den Flyer herunter.

Titelblatt_IBM-flyer2

FLYER

Intelligente Speicherlösungen für die Datenverarbeitung

Basis für den IBM Cyber Vault sind IBM FlashSysteme. Sie verfügen dank integrierter FlashCore Module über dedizierte Rechenleistung (Computational Storage) – was ihnen ermöglicht, KI-gestützt Daten zu verarbeiten. Dadurch lässt sich unter anderem die Echtzeit-Erkennung von Cyberbedrohungen wie Ransomware in den gespeicherten Daten realisieren. Mehr Informationen zum Thema Computational Storage und IBM FlashSysteme lesen Sie in unserem Business IT-Journal CANCOM.info.

Sie möchten mehr über das IBM FlashSystem-Portfolio erfahren? Dann laden Sie sich gerne den Flyer herunter.

Mit IBM Storage FlashSystemen sind Ihre Daten sicher und Ihr Unternehmen geschützt. Stellen Sie Ihr Minimum Viable Company schnellstmöglich wieder her.

CANCOM berät Sie gern und unterstützt Sie bei der Implementierung und im Betrieb Ihrer Systeme.

contact

Jetzt unverbindlich beraten lassen

Wenn Sie uns kontaktieren:
  • Melden wir uns zeitnah bei Ihnen
  • Beraten wir Sie persönlich zu allen Fragen
  • Schneidern wir Ihnen Ihr persönliches Angebot
Die E-Mail-Adresse sollte ein '@'-Zeichen und eine gültige Domain mit einem Punkt enthalten.