Sicherheitsvorteile durch Enterprise-Data-as-a-Service

Die wachsende Bedeutung von "Daten" als Produktionsfaktor wird von niemandem mehr bestritten. Folglich sehen nach Meinung von Actifio nicht wenige Experten in Enterprise Data-as-a-Service (EDaaS) das "Next Big Thing" in der IT. [...]

Tatsächlich ist EDaaS ein entscheidendes Puzzleteil, damit Unternehmen das Ziel einer nahtlos integrierten Hybrid-Cloud wirklich realisieren können. Nicht wenige Experten sehen daher in EDaaS eines der wichtigsten Themen in der IT-Welt. Eine EDaaS-Hybrid-Cloud bietet nach Angaben von Actifio, Anbieter von Virtualisierunglösungen, die folgenden Vorteile:
  • Agilität – durch sofortigen Zugriff auf Daten
  • Resilienz – mit integriertem, statt nachgerüstetem Datenschutz
  • Unabhängigkeit – keine Herstellerbindung, egal ob stationär oder in der Cloud
  • Sicherheit – konzipiert für Sicherheit auf Unternehmensniveau
  • Skalierbarkeit – von einer einzigen Anwendung bis zum globalen Unternehmen
„Es gilt aber zu bedenken, dass der Sicherheitsaspekt hierbei nicht vernachlässigt werden darf. Die Unterstützung von EDaaS durch die Virtualisierung von Datenkopien ist eine mögliche Methode, um Standortausfälle abzufedern sowie die Gefahr von Datenverlusten zu minimieren und die Infrastruktursicherheit zu erhöhen“, erklärt Thorsten Eckert, Sales Director DACH bei Actifio. „Auf Ebene der Infrastruktursicherheit entstehen durch die Virtualisierung von Datenkopien mehrere Vorteile.“ Dazu zählt Actifio die:
  • deutliche Reduzierung der Angriffsfläche der Infrastruktur
  • Fähigkeit, angegriffene Systeme sofort wiederherzustellen, bei nahezu vollständiger Produktionsleistung mit feiner Granularität
  • sofortige Application-Stack-Wiederherstellung (sowohl Daten als auch VMs) für Sicherheits-Scans
  • Möglichkeit des DevOps-automatisierten Workflows, um die Produktionsdaten zu maskieren, bevor sie dem Testteam oder für Big-Data-Analysen zur Verfügung gestellt werden.
  • Replikation des gesamten Applikationsstapels mit hoher Geschwindigkeit und niedriger RPO für Remote-Vaulting mit voller Historie
Kommt eine Lösung zur Virtualisierung von Datenkopien zum Einsatz, dann sollten Unternehmen SLAs definieren, die den gesamten Applikations- und Datenlebenszyklus umfassen. Dies vereinfacht nicht nur die Managementanforderungen drastisch und reduziert die Anzahl der Datenkopien – und damit die Kosten, sondern ermöglicht auch eine detaillierte Datenverwaltung. Eine hohe Anzahl von Sicherheitsvorfällen entfiel bislang auf Dritte, die Zugang zu verlorenen gegangenen Datenkopien erhielten. Eine Virtualisierung der Datenkopien reduziert diese Angriffsfläche deutlich und schafft einen einzigen Kontrollpunkt, über den Mitarbeiter auf Datenkopien zugreifen können.
Mehrwert Virtualisierung von Datenkopien
„In dieser neuen 24×7-Welt ist die Ausfallzeit von Anwendungen ein sehr unangenehmes Thema. Wenn etwa ein Hacker ins Netzwerk eindringt, die Daten verschlüsselt und Lösegeld verlangt, dann stellt sich Unternehmen die Frage, wie schnell die Anwendung wieder online sein können und die Daten in einem Zustand wie kurz vor dem Angriff sind“, erklärt Eckert. „Dies ist ein weiterer Bereich, in dem der Ansatz der Virtualisierung von Datenkopien einen Mehrwert bietet. Die gilt beim RPO für virtuelle Maschinen oder was die kontinuierliche Datenbankgranularität angeht. Es lassen sich der gesamte Applikationsstapel entweder lokal oder an einem externen Standort wiederherstellen – sofort und unabhängig von der Datengröße. Daraus resultiert eine große Sicherheitsreserve für verschiedene Szenarien.“ Eine Grundfeste in der IT-Sicherheit ist, dass Hacker nicht angreifen können, was nicht da ist. Durch den automatisierten DevOps-Workflow-Datenmaskierungsprozess können Unternehmen sensible Daten in der Produktion lassen und nur Daten nach der Maskierung für Tests und Analysen bereitstellen.
Actifio stellt fest: Plattformen zur Virtualisierung von Datenkopien sind keine vollständigen Sicherheitslösungen. Sie scannen nicht das Netzwerk auf Sicherheitslücken, erkennen keine Eindringlinge und bieten auch kein Identitätsmanagement. Aber: Sie sorgen für eine agile Infrastruktur, die weniger anfällig für Angriffe ist, nach einem Vorfall schneller reagieren kann und so konzipiert ist, dass sie widerstandsfähiger gegen eine Durchdringung von Cyberangreifern ist.

Mehr Artikel

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*