Implementierung von Air Gapping-Sicherheitsmaßnahmen zum Schutz von Daten

Support Hero Banner

Was ist ein Air Gap?

Ein Air Gap bezeichnet eine Methode zur Datensicherung und -wiederherstellung, die Daten, Systeme und Netzwerke isoliert und voneinander trennt, um unbefugtes Eindringen zu verhindern.

Herkömmlicherweise werden beim Air Gapping Daten von einem Computer oder einem Netzwerk über ein Magnetband, einen USB-Stick oder ein anderes entfernbares Gerät auf ein Offline-Gerät verschoben, wobei der autorisierte Zugriff auf die zu isolierenden Daten oder das System beschränkt wird. Dieses traditionelle Modell der Datenisolation ist zwar sehr sicher, aber entspricht nicht mehr mit den Anforderungen moderner digitaler Unternehmen an eine schnelle Datenwiederherstellung zur Einhaltung von Service Level Agreements.

Das Air Gapping für die Cloud-Ära hingegen folgt einer modernen 3-2-1-Backup-Strategie: Drei Datenkopien, die auf zwei verschiedenen Medien gesichert sind, von denen sich eine in einer externen Umgebung befindet. Diese Methode bringt die geschäftlichen Prioritäten Sicherheit und Agilität effektiv ins Gleichgewicht, indem sie eine isolierte, unveränderliche Kopie der Daten in einem verwalteten Cloud-Tresor sichert. Wenn bei einer Datenkatastrophe eine schnelle Disaster Recovery erforderlich wird, lassen sich die Daten schnell und einfach an der Quelle oder an einem alternativen Ort wiederherstellen.

Warum sollte Air Gapping-Technologie verwendet werden?

Unternehmen investieren primär in Air Gapping, um zu verhindern, dass böswillige Akteure, häufig unter Verwendung von Ransomware, sensible Daten stehlen und den Betrieb zum Erliegen bringen. Die Air Gapping-Technologie ist in Branchen mit hochsensiblen personenbezogenen Daten wie dem Gesundheits- oder Bankwesen besonders wichtig. Im Falle eines digitalen Angriffs könnte ein Unternehmen, das in Air Gapping investiert hat, Lösegeldzahlungen verweigern, da es offline in einem sicheren Tresor auf seine Daten zugreifen und sie nutzen kann, um den Betrieb schnell wiederherzustellen.

Air Gapping ist eine wirksame Methode, um Bedrohungen abzuwehren und die jüngsten Richtlinien der U.S. Cybersecurity and Infrastructure Security Agency (CISA) und des U.S. Federal Bureau of Investigation (FBI) zum Schutz vor Ransomware zu erfüllen, die unter anderem folgende Abhilfemaßnahmen fordern:

  • Sichern Sie kritische Daten offline.
  • Stellen Sie sicher, dass Kopien kritischer Daten in der Cloud beziehungsweise auf einer externen Festplatte oder einem Speichergerät gesichert sind. Diese Informationen sollten von dem kompromittierten Netz aus nicht zugänglich sein.
  • Sichern Sie Backups und verhindern Sie, dass die Daten von dem System, in dem sie sich befinden, geändert oder gelöscht werden können.

Was sind die Vorteile von Air Gapping?

Ein Air Gap erzeugt eine physische Trennung zwischen zwei Systemen, beispielsweise zwischen einem gesicherten System und einem ungesicherten System wie dem Internet. Diese Isolierung verhindert unbefugten Zugriff, Datenlecks und Cyberangriffe, die über Netzwerkverbindungen erfolgen können. Air Gapping ist aus den folgenden Gründen so wichtig:

  1. Schutz vor externen Bedrohungen – Durch die Trennung von externen Netzwerkensystemen verhindert Air Gapping, dass böswillige Akteure in die gesicherte Umgebung eindringen oder sie angreifen können.
  2. Schutz vor Cyberangriffen – Durch Air Gapping geschützte Systeme sind grundsätzlich sicherer vor verschiedenen Cyberbedrohungen wie Malware, Viren und Ransomware, da diese für ihre Verbreitung normalerweise eine Onlineverbindung benötigen.
  3. Datenintegrität – Air Gapping gewährleistet die Integrität vertraulicher Daten, indem es das Risiko minimiert, dass von unbefugten Zugriffen, Manipulation oder Exfiltration ausgeht, insbesondere in stark regulierten Branchen wie dem Finanz- und Gesundheitswesen sowie im öffentlichen Sektor.
  4. Erhaltung kritischer Infrastrukturen – Durch Air Gapping geschützte Systeme werden häufig eingesetzt, um kritische Infrastrukturen wie Stromnetze, Atomanlagen und Militärnetzwerke vor Cyberbedrohungen zu schützen, die im Falle einer Beeinträchtigung katastrophale Folgen verursachen könnten.
  5. Verbesserte Vertraulichkeit – Organisationen, die sensible oder geheime Informationen verarbeiten, verlassen sich zur Wahrung der Vertraulichkeit auf durch Air Gaps geschützte Netzwerke, da die physische Isolation die Wahrscheinlichkeit von Datenlecks oder Spionage erheblich reduziert.
  6. Compliance-Anforderungen – In vielen Branchen machen gesetzliche Standards und Compliance-Vorgaben den Einsatz von Air Gapping erforderlich, um vertrauliche Daten zu schützen und gesetzliche Verpflichtungen hinsichtlich Datenschutz und Privatsphäre zu erfüllen.

Was sind die Nachteile und Herausforderungen von Air Gapping?

Air Gaps bezeichnen voneinander getrennte Systeme. Diese betriebsbereit und effektiv zu halten, kann für IT-Teams eine echte Herausforderung darstellen, insbesondere beim Verwenden selbst erstellter Datentresore. Zu den größten Herausforderungen gehören:

  • Inkonsistente Patches und Updates – Interne Teams, die Air Gaps erstellen und warten, müssen diese ständig überprüfen, um sicherzustellen, dass Software- und Hardware-Updates sowie Patches installiert und auf dem neuesten Stand sind. Sie müssen außerdem über die Entwicklung von Bedrohungsvektoren und Ransomware-Typen auf dem Laufenden bleiben. Dieser Überblick kann für das ohnehin schon überlastete IT-Personal zu Schwerstarbeit werden.
  • Insider-Bedrohungen – Personen, die für ein sicheres Air Gapping beim Übertragen von Daten zwischen Produktionssystemen und externen Medien wie USB-Sticks verantwortlich sind, könnten potenziell eine zweite Kopie der Daten erstellen oder Ransomware in den Air Gap einschleusen, wenn sie unzufrieden sind oder von Cyberkriminellen dafür bezahlt werden.
  • Versehentliche Gefährdung – Menschen sind nicht unfehlbar, und bei Air Gapping-Technologien, die auf Menschen angewiesen sind, um Daten physisch zu bewegen, muss immer mit einem menschlichen Fehler gerechnet werden. Dazu gehört auch das Offenlassen eines Ports zur Aufrechterhaltung einer beständigen Verbindung, obwohl das DIY-System manuell hätte getrennt werden müssen.
  • Erfindungsreichtum der Cyberkriminellen – Kriminelle arbeiten heutzutage daran, sämtliche Aspekte des Lebenszyklus und der Lieferkette von Hard- und Software zu infiltrieren. Daher finden sie in Zukunft möglicherweise Möglichkeiten, Ransomware in den Air Gapping-Prozess zu implementieren.

Welche Arten von Air Gaps gibt es?

Unternehmen haben bezüglich der Einrichtung von Air Gaps in ihren Computerumgebungen mehrere Optionen:

  • Vollständiger physischer Air Gap – Dies ist die herkömmliche Methode, um Daten in eine völlig andere, physisch isolierte Umgebung zu verschieben, die keine Netzverbindungen zu den Produktionssystemen hat. Diese Daten befinden sich in der Regel meilenweit von der ursprünglichen Quelle entfernt, abgeschottet durch physische Sicherheitsgrenzen. Sie können nur ausgetauscht oder zur Wiederherstellung verwendet werden, wenn sich jemand physisch zum Zielort begibt und dort den Austausch vornimmt oder die Daten abfragt.
  • Virtueller Air Gap durch Netzwerkisolation – Digitale Unternehmen müssen ihre Prozesse im schlimmsten Fall eines Ransomware-Angriffs beschleunigen. Isolierte Air Gap-Systeme leisten dies, indem sie die Daten in separaten Systemen innerhalb derselben Umgebung schützen. Diese Systeme können sich im selben Rechenzentrum oder sogar im selben Rack befinden. Allerdings bleiben ihre Daten und Abläufe isoliert, da sie an unterschiedliche Netzwerke angeschlossen sind.
  • Logische Air Gaps – Eine andere Air Gapping-Methode, die besser dazu geeignet ist, die strengen Recovery-SLAs digitaler Unternehmen zu erfüllen, ist ein logischer Air Gap. In diesem Fall bleiben separate Systeme innerhalb desselben Netzwerks, werden jedoch durch Methoden wie Verschlüsselung und rollenbasierte Zugriffskontrolle (RBAC) voneinander getrennt. Wenn für den Zugriff eine zusätzliche Validierung erforderlich ist, kann das Vier-Augen-Prinzip oder ein Quorum implementiert werden.

Wie wird ein Air Gap-Netzwerk aufgebaut?

Die einfachste Möglichkeit, ein virtuelles oder logisches Air Gap-Netzwerk einzurichten, besteht darin, eine Dienstleistung as a Service zu wählen, die es dem Unternehmen ermöglicht, seine Daten effektiv zu schützen und sie im Falle eines Ransomware-Angriffs, einer Insider-Bedrohung oder einer anderen Notfallsituation, ob natürlich oder vom Menschen verursacht, schnell wiederherzustellen. Diese Möglichkeit der Datenisolation kann die Cyber-Resilienz verbessern, indem eine unveränderliche Kopie der Daten über einen virtuellen Air Gap in einem verwalteten Cloud-Tresor abgelegt wird. Außerdem können die auf diese Weise sicher aufbewahrten Daten bei Bedarf schnell und einfach an der Quelle oder einem anderen Ort wiederhergestellt werden.

Cohesity und Schutz durch Air Gapping

Cohesity entwickelt virtuelles Air Gapping – auch bekannt als Datenisolations- und Wiederherstellungstechnologie – für das moderne Cloud-Zeitalter weiter. Cohesity zwingt Unternehmen nicht, sich zwischen Datensicherheit und Wiederherstellungsgeschwindigkeit zu entscheiden. Stattdessen unterstützen wir ein virtuelles Air Gap-Modell, das durch physische, netzwerktechnische und betriebliche Isolation sicherstellt, dass die Daten und Richtlinien des Tresors für externe und interne böswillige Akteure unzugänglich sind und die Vektoren für die Datenexfiltration begrenzt werden. Die SaaS (Software as a Service)-Lösung für eine Vielzahl von Datenquellen – von virtuellen Maschinen (VMs) bis hin zu Datenbanken, Dateien und Objekten – unterstützt außerdem schnelle Recovery Point und Recovery Time Objectives (RPOs/RTOs) mit anpassbaren Schutzrichtlinien.

Cohesity FortKnox ist eine SaaS-Lösung für Datentresore, Datenisolation und Wiederherstellung. Es bietet virtuelles Air Gapping zur Verbesserung der Cyber-Resilienz. Die Lösung stellt eine unveränderliche Kopie der Daten in einer von Cohesity verwalteten Cloud bereit, vereinfacht erheblich den Backup-Betrieb und senkt dabei gleichzeitig die Kosten. Dank FortKnox wird Verbinden, Verwahren und Wiederherstellen zum Kinderspiel. So können Unternehmen nicht nur Cyberangriffen vorbeugen, sondern sich auch schnell davon erholen.

Cohesity FortKnox schützt Daten unter anderem auf die folgende Weise:

  • Es schafft einen virtuellen Air Gap durch eine sichere und zeitlich begrenzte Netzwerkverbindung, die unterbrochen wird, sobald sich die Daten im Tresor befinden.
  • Es unterstützt die Manipulationssicherheit durch Unveränderlichkeit, WORM, Verschlüsselung von Daten im Ruhezustand und während der Übertragung, AWS Object Lock zur Verhinderung von Änderungen der Aufbewahrungsrichtlinien sowie separate Workflows für Tresore und das Wiederherstellen von Daten.
  • Es ermöglicht Zugriffskontrollen durch RBAC und MFA, um unbefugte Zugriffe auf Tresordaten zu verhindern. Darüber hinaus erfordert es die Genehmigung kritischer Aktionen oder Änderungen durch mindestens zwei autorisierte Personen.
  • Es bietet eine erweiterte Anomalieerkennung mit dem intelligenten Machine Learning von Cohesity, das auf einen möglichen Ransomware-Angriff hinweisen kann.
  • Es schafft eine betriebliche Isolation durch Cohesity oder ein vom Kunden verwaltetes KMS, um zu verhindern, dass autorisierte Benutzer, die Zugriff auf den Backup-Cluster haben, auf Tresordaten zugreifen oder diese wiederherstellen können.

Mit Cohesity erhalten Unternehmen einen virtuellen Air Gap, der aufgabenkritische Daten zusätzlich vor externen und internen Angreifern schützt.

Als Teil der Data Security Alliance, einer Organisation von mehr als einem Dutzend führenden Unternehmen der Sicherheitsbranche, arbeitet Cohesity außerdem mit Partnern zusammen, um umfassende, fortschrittliche Lösungen und Strategien für den Datenschutz und die Datensicherheit zu liefern.

You may also like

resource_pattern
Lösungsbroschüre

Schutz vor Ransomware und Insider-Bedrohungen durch Datenisolierung

Mehr dazu
E-Book

Der lange Weg zur Ransomware-Bereitschaft

Mehr dazu
X
Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an