Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie vor externen Cyberangriffen und internen Bedrohungen zu schützen, und das auf verschiedenste Weisen. Herkömmliche Air Gaps isolieren Daten zwar physisch und elektronisch und bieten so eine hohe Sicherheit, erfüllen jedoch nicht die Recovery Time Objectives (RTOs) und die Recovery Point Objectives (RPOs) heutiger Unternehmen, die rund um die Uhr arbeiten.
Die Lösung ist eine moderne Datenisolierungsstrategie mit „virtueller Air Gap“-Technologie, die Backups mittels temporärer Netzwerkverbindungen und äußerst strengen Zugriffskontrollen schützt, während die Daten bei Bedarf mit der Cloud noch weiter isoliert werden. Diese Methode bietet eine manipulationssichere Umgebung mit dem zusätzlichen Schutz, der zur Abwehr von Ransomware und Insider-Bedrohungen erforderlich ist.
Neben Ransomware stellen auch Datendiebstahl und Sabotage akute Risiken für Unternehmen dar. Cyberkriminelle nutzen gestohlene Daten für Betrug, Identitätsdiebstahl und Erpressung. Diese Bedrohungen zwingen Hersteller zur Einführung und Unternehmen zur Implementierung von starken Sicherheitsmaßnahmen beim Datenmanagement. In der Praxis bedeutet das eine Datenmanagement-Plattform, die datenzentrischen Bedrohungen standhält und sich aktiv dagegen wehren kann. Um diese Anforderungen zu erfüllen, haben sich neue Datenisolierungstechnologien und -techniken als Schlüsselfähigkeiten zur Unterstützung der Cyber-Resilienz herauskristallisiert. Dazu gehören isolierte oder durch Air Gap geschützte Backup-Daten, die in der Cloud oder an einem anderen Ort mit temporären, aber hochsicheren Verbindungen gespeichert sind.
Datenisolierung ist eine Sicherheitsstrategie, die auf der Idee basiert, dass die Trennung der Daten vom Netzwerk und die Herstellung einer physischen Distanz zwischen den Daten und dem Rest der IT-Umgebung des Unternehmens eine undurchdringliche Barriere gegen schadhafte Ereignisse und unbefugtes Eindringen schafft. Datenisolierung – über ein Cloud-Air-Gap bzw. ein Air-Gap-Backup oder eine Air-Gap-Datenkopie – macht es extrem schwierig, auf Daten zuzugreifen, sie zu stehlen oder zu beschädigen.
Wenn wichtige Daten zerstört oder gegen Lösegeld verschlüsselt wurden, bleiben Unternehmen, die Datenisolierung praktizieren, betriebsfähig, da sie immer über eine unversehrte Datenkopie verfügen, die sicher von der gefährdeten Umgebung abgetrennt gespeichert ist.
Unternehmen können verschiedene Stufen der Datenisolierung implementieren. Diese reichen von der vollständigen Trennung der Systeme (physisch und virtuell) bis hin zu temporären Netzwerkverbindungen kombiniert mit mehrstufigen Zugriffskontrollen. Der Schlüssel liegt darin, die Isolierungsmethode mit den Betriebskontinuitätsanforderungen in Einklang zu bringen. Eine auf Air-Gap-Technologie basierende Isolierung muss die RTO/RPO-Zielvorgaben des Unternehmens erfüllen.
Innovative Isolierungslösungen, die strenge Zugriffskontrollen und zeitlich begrenzte Netzwerkverbindungen nutzen, sind entstanden, weil eine vollständige physische und elektronische Isolierung (was Air Gap letztendlich bedeutet) den Anforderungen der meisten heutigen Unternehmen nicht mehr genügt.
Daten lassen sich physisch isolieren, indem die Distanz zwischen dem Ort, an dem die Kopien der Daten gespeichert sind, und der ursprünglichen Umgebung möglichst groß gehalten wird (z. B. mehrere Kilometer). So wird ein Zugriff auf diese extern gespeicherten Daten über das Netzwerk unmöglich, weil keine Verbindungen bestehen. Backup-Bänder sind ein Beispiel für physische Datenisolierung. Sobald das Band aus dem Laufwerk entnommen und in ein externes Lager gebracht wurde, ist es isoliert, bis es wieder benötigt wird. Der Vorteil der physischen Datenisolierung besteht darin, dass man nicht auf die Daten zugreifen, sie beschädigen oder überschreiben kann, es sei denn, jemand hat Zugriff auf das Band an sich.
Die physische Isolierung von Daten hat jedoch ihre Tücken. Unternehmensdaten sind so umfangreich geworden, dass für eine vollständige Sicherung eine Menge an Bändern oder anderen physischen Medien benötigt wird. Hinzu kommen die Kosten für den Transport und die Lagerung der Medien in externen Archiven. Dies muss außerdem mindestens einmal täglich erfolgen, damit die Isolierung überhaupt einen Nutzen bietet. Zudem ist die Datenwiederherstellung von einem physisch isolierten Ort aus langsam – zu langsam, wenn die Produktionsdaten bei einem Systemabsturz oder Cyberangriff verschlüsselt, beschädigt oder zerstört wurden.
Es gibt jedoch auch andere Arten der Datenisolierung. Insbesondere gibt es virtuelle Möglichkeiten zur Datenisolierung, wie etwa Cloud-Air-Gap. Bei den meisten dieser Methoden werden unveränderliche Kopien der Daten erstellt, die nicht mutwillig überschrieben oder gelöscht werden können.
Isolierung oder Air-Gap-Backup wird durch temporäre (im Gegensatz zu permanenten) Verbindungen und strenge Zugriffskontrollen sowohl für den Datenzugang als auch für die Backup-Einstellungen erreicht. Optional können die Daten durch Speicherung in einer Cloud noch weiter isoliert werden, was ein Cloud-Air-Gap schafft. Dies ist eine viel günstigere und einfachere Art, Daten zu sichern und zu verwalten, die es Unternehmen zudem noch ermöglicht, ihre Daten im Falle eines Problems schnell wiederherzustellen.
Cloud Computing wird für Unternehmen zu einer beliebten Lösung, um Datenisolierung zu gewährleisten. Wenn Sie einem Public Cloud-Anbieter vertrauen, dass er replizierte Daten schützt, auf die nur über eine sichere Verbindung zugegriffen werden kann, die von derselben Instanz auf- und abgebaut wird, erlangen Unternehmen mehr Vertrauen in die Sicherheit ihrer Daten. Im Falle eines Ransomware-Angriffs oder einer anderen Katastrophe wären die externen Daten (oder Air-Gap-Datenkopien) nahezu in Echtzeit über ein Cloud-Air-Gap verfügbar.
Cohesity hat einen Ansatz zur Datenisolierung entwickelt, der auf einem patentierten, verteilten Dateisystem basiert, das Backup-Daten in unveränderlichen Snapshots aufbewahrt, in denen Daten nicht gelöscht oder geändert werden können, bis der vom Benutzer definierte Verfallszeitpunkt der Daten erreicht ist. Auf die Daten kann im Lese-/Schreibmodus zugegriffen werden, indem man diese unveränderlichen Backup-Snapshots klont.
Durch den Einsatz von WORM-Technologie (Write Once, Read Many) bietet Cohesity zusätzlichen Schutz vor Ransomware-Angriffen. Mit dieser Funktion kann der IT-Verantwortliche eine zeitlich begrenzte Sperre für einen Snapshot erstellen und so einen höheren Grad an Unveränderlichkeit für geschützte Daten erzielen, den selbst Sicherheitsbeauftragte und Administratoren nicht modifizieren oder löschen können.
Darüber hinaus hat Cohesity Pionierarbeit bei der Quorum-Funktion geleistet, bei der zwei oder mehr Personen erforderlich sind, um Änderungen an Konfigurationen und Einstellungen zu ermöglichen. Dadurch werden Änderungen durch einen einzelnen Administrator oder Benutzer verhindert.
Zu guter Letzt ermöglicht Cohesity eine richtlinienbasierte Datenisolierung der aufgabenkritischen Daten von Unternehmen an externer Stelle (Cohesity-Cluster/-Standorte/-Cloud), wo sich eine unveränderliche Kopie der Snapshots speichern lässt.
Im Gegensatz zu älteren Isolierungsmethoden, bei denen Isolierungs- und Air-Gap-Technologien durch die Replikation verschlüsselter oder von Ransomware betroffener Daten in einem Air Gap kompromittiert werden können, wirkt sich die Datenreplikation auf einem externen Cohesity-Cluster oder -Speicherort nicht auf die Air-Gap-Kopie aus, da die Snapshots an diesem Speicherort bzw. auf diesem Cluster unveränderlich sind.
Isolieren Sie Ihre Daten, um Ihre Datensicherheit zu erhöhen.