IT-Sicherheits- und Datenschutzexperten stellen neues Zero Trust Data Resilience Modell vor

Numberline Security und Veeam erweitern das Zero Trust Maturity Model für verbesserte Cyber Resilience. [...]

Foto: PeteLinforth/Pixabay

Veeam® Software hat das Modell Zero Trust Data Resilience (ZTDR) vorgestellt. Es soll Unternehmen helfen, das Risiko wachsender Datensicherheitsbedrohungen zu verringern und ihre allgemeine Widerstandsfähigkeit zu verbessern.

ZTDR wurde in Zusammenarbeit mit dem Zero Trust-Experten Jason Garbis von Numberline Security entwickelt und wendet die Zero-Trust-Prinzipien als Erweiterung des Zero-Trust-Maturity-Modells der Cybersecurity & Infrastructure Security Agency (CISA) auf Backup und Recovery an.

Wesentlich für ZTDR ist die Trennung von Backup-Management-Systemen und ihren Speicherebenen in verschiedene Ausfallsicherheitszonen, um die Angriffsfläche zu verkleinern und den potenziellen Angriffsradius von Sicherheitsverletzungen zu begrenzen.

Ein zweites Kernelement ist die unveränderliche Speicherung von Backups, um sicherzustellen, dass Daten selbst im Falle eines Ransomware-Angriffs nicht verändert werden können.

Moderne, zuverlässige Sicherheit basiert auf Zero Trust und ersetzt den zunehmend ineffektiven Sicherheitsansatz, der nicht über die Netzwerkgrenzen hinausblickt (perimeterbasierter Sicherheitsansatz).

Die meisten Zero-Trust-Konzepte berücksichtigen jedoch nicht die Sicherheit von Datensicherungs- und -Wiederherstellungssystemen – obwohl Backup-Daten häufig das Hauptziel bösartiger Akteure bei Ransomware- und Daten-Exfiltrations-Angriffen sind. Laut dem Veeam Data Protection Trends Report 2023 zielen 93 Prozent der Ransomware-Angriffe auf Backup-Repositories ab.

“Backup-Infrastrukturen haben von Natur aus eine große Angriffsfläche, da sie Lese- und Schreibzugriff auf die Produktion haben müssen, der praktisch alle Unternehmensanwendungen und Datenquellen umfasst, sowohl On-Premises als auch in der Cloud.

Um dieses Risiko zu verringern, stellen Numberline und Veeam praktische Zero-Trust-Data-Resilience-Tools vor, darunter zentrale Leitlinien, eine Systemarchitektur und ein Maturity-Modell. Unser Ziel ist es, Unternehmen dabei zu helfen, eine Lücke in ihrer Sicherheitsstrategie zu schließen, indem wir Zero Trust auf Backup und Recovery ausweiten, um eine größere Cyber-Resilienz zu erreichen.”

Jason Garbis, Gründer von Numberline Security.

Im Rahmen des CISA Zero Trust Maturity Models stellt das Thema Daten eine von fünf Säulen dar, unter der fünf Schlüsselfunktionen identifiziert werden: Datenbestandsmanagement, Datenkategorisierung, Datenverfügbarkeit, Datenzugriff und Datenverschlüsselung. Um dieses Modell auf die kritische Funktion der Datensicherung und -Wiederherstellung auszudehnen, lauten die ZTDR-Prinzipien:

  • Least Privilege Access
  • Unveränderlichkeit
  • Ausfallsicherheit des Systems
  • Proaktive Validierung
  • Einfache Bedienbarkeit

Um Unternehmen bei der Umsetzung dieser Prinzipien zu unterstützen, hat Numberline ein detailliertes ZTDR-Maturity-Modell sowie eine ZTDR-Referenzarchitektur entwickelt, die die folgenden Schlüsselmerkmale für eine verbesserte Ausfallsicherheit der Daten enthält:

  • Segmentierung, für eine klare Trennung von Backup-Software und Backup-Speicherebenen, um unterschiedliche Sicherheitszonen zu schaffen, was die Angriffsfläche minimiert und den Aktionsradius im Falle eines Angriffs verringert.
  • Unveränderlichkeit des Backup-Speichers, um sicherzustellen, dass Daten nicht verändert oder gelöscht werden können.

“Die neuesten Untersuchungen von Veeam zeigen, dass 75 Prozent der Ransomware-Angriffe auf Backups erfolgreich sind”, kommentiert Danny Allan, CTO bei Veeam.

“Um den Geschäftsbetrieb am Laufen zu halten, ist es unerlässlich, die Unveränderlichkeit der Daten sicherzustellen und Best Practices wie Zero-Trust-Data-Resilience (ZDTR) zu befolgen. Mit dem ZTDR-Maturity-Modell kann jedes Unternehmen seinen Weg zu mehr Datensicherheit und weniger Ausfallzeiten beschreiten. Da Veeam sich schon immer für diesen architektonischen Ansatz eingesetzt hat, arbeiten wir mit Storage-Partnern zusammen, um ein branchenführendes Zero-Trust-Modell zu implementieren.”

“Um eskalierende Cyber-Bedrohungen wie Ransomware zu bekämpfen, ist es dringend notwendig, die IT- und Sicherheitseffektivität zu vereinheitlichen und zu stärken, indem Frameworks wie Zero Trust genutzt werden”, sagt Christophe Bertrand, Practice Director bei ESG.

“In unserer jüngsten Marktstudie zum Thema Ransomware haben wir festgestellt, dass 86 Prozent der Befragten Zero Trust für eine Schlüsselstrategie zum Schutz vor Ransomware halten. Zero-Trust-Data-Resilience ist von grundlegender Bedeutung, um diese Anforderungen zu erfüllen und eine robustere Sicherheitslage durch schnellere und sicherere Wiederherstellung zu schaffen.”

Das vollständige Zero-Trust-Data-Resilience-Modell, die Kernprinzipien, die empfohlene Architektur und das Maturity-Modell sind im Rahmen eines kostenlosen Whitepapers verfügbar.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*