Der unhackbare Datentresor

Der Unhackbare Datentresor -Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch nicht zu erreichen sind: ein unhackbarer Datentresor.

„Tape Libraries erleben seit geraumer Zeit eine Renaissance. Einst zum alten Eisen abgestempelt, bietet Tape heute sehr hohe und vor allem kostengünstige Kapazität für kalte oder Archivdaten. Weniger bekannt ist, dass Tape auch eine der sichersten Speicherlösungen zur Sicherung und Wiederherstellung von Daten ist. Denn grundsätzlich hat Tape den Vorteil gegenüber anderen Speichermedien, wie etwa HDDs oder SDDs, dass man sie relativ einfach physisch offline nehmen kann.“ so Ines Wolf von Quantum.

Anzeige

Tape-Libraries erleben eine Renaissance

Dies ist in Zeiten von fortschrittlicher Ransomware, die es zunehmend auch auf Backup-Daten abgesehen hat, ein echter Vorteil. Moderne Tape-Libraries nutzen diesen Vorteil aus und bieten darüber hinaus zahlreiche weitere fortschrittliche Sicherheitsfunktionen, um Ransomware vorzubeugen und Daten in jedem Fall wiederherstellen zu können. Dazu gehören offline Partitionen innerhalb einer Library, Multi-Faktor-Authentifizierung, die Unveränderlichkeit von Daten, die Verschlüsselung nach Militärstandard oder die proaktive Überwachung und Diagnose der Tape-Library Hardware und der auf den Bändern gespeicherten Daten.

Mit diesen fortschrittlichen Funktionen können Unternehmen ihre Tape-Library als Versicherung nutzen, anstatt mit Hackern zu verhandeln. Damit dies möglich ist, sollten Unternehmen darauf achten, dass die von ihnen gewählte Tape-Library diese fünf modernen Sicherheitsfunktionen aufweist.

Offline-Partitionen gegen Ransomware

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Dem Tapespeicher inhärent ist, dass man ihn recht einfach offline nehmen kann. Ein solches „Air-Gap“ kann über eine spezielle Software mit Logical Tape Blocking einen komplett offline arbeitenden Datentresor innerhalb einer Tape-Library selbst schaffen. Eine solche Offline-Partition bietet eine abgegrenzte Zone, in der Tapes nicht von Ransomware angegriffen werden können. Diese Tresorfunktion wird über die Verwaltungssoftware der Library automatisiert und erfordert so keinen manuellen Umgang mit den Bändern oder deren physischen Transport. Zudem verringert dies auch die Gefahr von Verlust oder Beschädigung.

Eine weitere zum Patent angemeldete Funktion, genannt „Ransom Block“, geht noch einen Schritt weiter und sichert auch die zum Einsatz kommende Software ab. Denn jede Software kann Schwachstellen haben. Ransom Block schließt diese Möglichkeit vollständig aus, indem es eine physisches Air-Gap als zusätzliche Sicherheitsebene schafft, bei dem der Roboter zwar die Barcodes der Bänder für eine Inventur noch Scannen kann, doch er kann die Bänder nicht greifen und so auch nicht in die Laufwerke transportieren. Dieses Air-Gap ist so lange aktiv, bis ein Mensch das Magazin physisch wieder in die Library einschiebt. Die Mehrheit aller auf dem Markt befindlichen Tape-Libraries haben diese Funktion nicht.

Unveränderlichkeit von Daten für Datenintegrität

Mit Extended Data Life Management (EDLM) kann man sicherstellen, dass Daten unverändert sind und durch automatische Integritätsprüfungen lesbar bleiben. Diese Funktion muss zwingend Teil einer modernen Datensicherungsstrategie sein – und hilft darüber hinaus enorm bei Reporting und Auditing. Mit den detaillierten Reports des Advanced Reportings kann man Systemressourcen ausgleichen, die Sicherheit verbessern und Budget und Planung optimieren. Automatisiert spart dies sehr viel Zeit und Aufwand.

Multifaktor-Authentifizierung bietet zusätzliche Sicherheitsebene

Mit einer mehrstufigen Authentifizierung kann man das Administratorkonto einer Bandbibliothek mit einer zusätzlichen Sicherheitsebene durch ein zeitbasiertes Einmalpasswort schützen. Nur mit diesem zusätzlichen Passwort erhält man remote Zugang auf die Managementoberfläche und kann im Web-GUI agieren.

Verschlüsselungs-Manager erhöht und vereinfacht Encryption

Mit einem externen „Key-Manager“ kann die Verwaltung von Encryption-Keys automatisiert und vereinfacht werden und so das Risiko für die Manipulation und den Verlust von Daten reduziert werden. Eine solche FIPS-validierte Lösung bietet ein Höchstmaß an Sicherheit. In vielen Systemen kommt heute eine AES-256-Bit-Verschlüsselung nach Militärstandard zum Einsatz.

Proaktive Überwachung und Diagnose der Library

Proaktive Überwachung und Diagnose stellen sicher, dass das gesamte System reibungslos funktioniert und mögliche Ausfälle früh erkannt werden können. Dank cloudbasierten Analysefunktionen kann man nicht nur Einblick in das System in Echtzeit erhalten, sondern man bekommt auch ein vorausschauendes Problemlösungstool.

Moderne Tape-Libraries sind nicht nur sicher, sondern auch nachhaltig

Moderne Tape-Libraries beugen dem Ernstfall vor, wie etwa einem erfolgreichen Ransomware-Angriff, und garantieren die Wiederherstellung von Daten. Darüber hinaus kann moderner Tapespeicher zahlreiche Herausforderungen der Infrastruktur lösen, inklusive IT-Lösungen nachhaltiger zu gestalten. Tape als Speicherebene kann auch den Energieverbrauch, die CO2-Emissionen und die Entsorgungskosten für die IT-Infrastruktur senken, wenn es für weniger aktive Daten genutzte, energiehungrige, ständig rotierende HDDs ersetzt.

Um beide Seiten dieser Medaille zu erhalten, sollten Unternehmen vor der Anschaffung einer Tape-Library genau darauf achten, ob diese auch die modernsten Funktionen für die Datensicherheit bietet. Dies bedeutet moderne Softwarefunktionen für die einfache automatisierte Verwaltung, robustes Air-Gap, Multifaktor-Authentifizierung, proaktive Überwachung und Diagnose und einen Encryption-Manager. Mit einer solchen Tape Library spart man bei der Speicherung von kalten und Backup-Daten, vereinfacht die Verwaltung und erreicht die bestmögliche Ebene für Datensicherheit.

Mehr bei Quantum.com

 


Über Quantum

Quantum-Technologie, -Software und -Dienstleistungen bieten die Lösungen, die Unternehmen heute benötigen, um Video- und andere unstrukturierte Daten intelligenter zu machen – so dass Daten für Nutzer arbeiten und nicht andersherum. Mit mehr als 40 Jahren Innovation ist die End-to-End-Plattform von Quantum einzigartig ausgestattet, um Daten über ihren gesamten Lebenszyklus hinweg zu orchestrieren, zu schützen und anzureichern und so für mehr Intelligenz und verwertbare Erkenntnisse zu sorgen.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen