Die Zahl der Cyberangriffe und Datenschutzverletzungen nimmt weiter zu und irgendwann wird auch Ihr Unternehmen unweigerlich einen Sicherheitsvorfall erleben. [...]
Es gibt drei Arten von Unternehmen – diejenigen, die bereits gehackt wurden, diejenigen, die als nächste dran sind, oder – was am schlimmsten ist – diejenigen, die nicht wissen, dass sie bereits gehackt wurden.
Was Sie tun können und sollten? So viel Zeit wie möglich gewinnen, indem Sie die richtigen Gegenmaßnahmen ergreifen – im Hinblick auf Ihre Mitarbeiter, Abläufe und Technologien. Leider können nicht alle Angriffe abgewehrt werden, also muss man sicherstellen, dass es ein Wiederherstellungs-Prozedere gibt für den Fall, dass die Cybersicherheitsvorkehrungen durchbrochen wurden. Die besten Praktiken für die Wiederherstellung umfassen:
Wiederherstellungsstrategie
Bevor man merkt, dass die Infrastruktur angegriffen wurde, sollten man bereits eine ausgearbeitete Disaster-Recovery-Dokumentation in der Schublade haben um im Falle der Attacke vorbereitet zu sein. Eine nach Prioritäten geordnete Liste von Aktionspunkten, die zur Durchführung von Wiederherstellungsmaßnahmen verwendet werden kann, ist entscheidend für die Begrenzung des Schadens.
Wichtig ist, dass bereits im Vorfeld ein Backup der Daten vorhanden ist, das für Angreifer unzugänglich ist. Eine Offsite-Kopie („air-gapped“) oder eine schreibgeschützte, unveränderliche Kopie der Daten auf einem beliebigen Medium wird dringend empfohlen, um den Angriff zu überstehen. Denken Sie an die 3-2-1-Regel!
Für die Wiederherstellung planen
Der einzige Grund für eine Datensicherung ist die Wiederherstellung der Daten. Das bedeutet, dass Backup-Systeme so konzipiert werden müssen, dass Recovery-Leistungen bereits mitgedacht sind.
In Umgebungen mit SLAs sollte der Entwurf eines Backups damit beginnen, die Wiederherstellungs-SLAs zu bestimmen. Wenn die richtigen RPO und RTO-Werte bekannt sind, kann man rückwärts arbeiten um ein Backup-System zu entwerfen, das den Geschäftsanforderungen entspricht. Auf diese Weise wird die Backup-Umgebung so konzipiert, dass sie die erforderliche Leistung erbringt, anstatt nur davon auszugehen, dass sie in der Lage sein wird, die Wiederherstellungsanforderungen zu erfüllen. Leider sind viele Umgebungen weitaus schlechter wiederherstellbar als Organisationen meinen.
Veeam bietet optimale Unterstützung bei Disaster Recovery
Mit Veeams Flagship-Produkt Veeam Backup & Replication v11a können Unternehmungen einem Cyber-Angriff optimal vorbauen. Die fortschrittliche Datensicherungslösung für Cloud-, virtuelle, physische, SaaS- und Kubernetes Workloads ermöglicht eine schnelle und flexible Wiederherstellung aller Systeme, unabhängig von deren Speicherort.
Wie gut ihr Unternehmen vor Cyberattacken geschützt ist, können Sie mit dem Cybersecurity Risk Assessment von Veeam feststellen.
Infos und Nachlese: www.veeam.com
Be the first to comment