Datensicherheit und Data Management

Datensicherheit und Data Management

Beitrag teilen

Ein führender Anbieter bei Datensicherheit und -Management, präsentiert die neue Softwareversion 7.0 von Cohesity Data Cloud. Sie bietet Kunden weitere Funktionen für Datensicherheit.

Cyberattacken werden immer raffinierter und Unternehmen wollen daher umfassende Abwehrstrategien implementieren, um im Fall der Fälle ihren Geschäftsbetrieb weiter aufrechtzuerhalten. Sie wollen vor allem die Sicherheit und das Management ihrer Daten verbessern, indem sie einem datenzentrierten Ansatz für Cyber-Resilienz folgen. Dieser umfasst Kernfunktionen wie die Unveränderbarkeit von Daten, Datenisolierung (oder Cyber-Vaulting) und die nahezu sofortige Wiederherstellung von Daten im großen Maßstab. Cohesity geht diese Herausforderungen der heutigen Bedrohungslandschaft an und deckt all diese Elemente inklusive einer schnellen und zuverlässigen Wiederherstellung ab.

Anzeige

Data Cloud 7.0

Mit Cohesity Data Cloud 7.0 können Unternehmen ihre Cyberresilienz durch folgende Funktionen stärken:

  • Privilegierter Zugriff: Die Zugriffskontrollen für Cohesity Data Cloud wurden verschärft, so dass privilegierte administrativer Konten noch strenger kontrolliert und ihre Zugangsberechtigungen besser verwaltet und geschützt werden können. Dank dieser Kontrollen wird es für Cyberkriminelle noch schwieriger, Backup-Daten zu manipulieren. Innovative Funktionen wie Split-Key erfordern die Authentifizierung mehrerer Personen für einen privilegierten Zugriff auf administrative Kontrollen. So kann kein einzelner Administrator allein privilegierte Befehle erteilen. Dies hilft beim Schutz der Daten vor böswilligen Akteuren.*
  • Schnellere Wiederherstellung von Dateien und Objekten nach Ransomware-Angriffen: Cohesity bietet auf seiner Plattform einheitlichte Datei- und Objektdienste an. Nun verbessert das Unternehmen mit Cohesity SmartFiles auch die Cyberresilienz. Neue leistungsstarke Funktionen für den Datenlebenszyklus wollen die Angriffsfläche für Datenexfiltrationen verkleinern. Sie regeln beispielsweise, dass Daten nicht länger als nötig aufbewahrt werden. Zudem tragen benutzerdefinierte Sicherheitsrichtlinien dazu bei, unstrukturierte Daten vor unbefugtem Zugriff und Angriffen zu schützen. Mit der neuen Version werden auch neue Funktionen zur Analyse und Visualisierung der Daten auf NAS-Systemen von Drittanbietern eingeführt. Diese Einblicke werden Unternehmen dabei helfen, Daten in SmartFiles zu verlagern, um eine sichere Langzeitaufbewahrung und Unveränderbarkeit der Daten zu gewährleisten. Gleichzeitig unterstützen sie Kunden bei der Optimierung von Kosten und der Skalierung und Leistung der wichtigsten Anwendungen.
  • Verringerung der Angriffsfläche durch erweiterte Plattform- und Workload-Unterstützung: Unternehmen können durch die Konsolidierung mehrerer Einzelprodukte ihre Angriffsfläche verkleinern. Entsprechend unterstützt die Version 7.0 nun AWS GovCloud zum Schutz von Zieldaten und Metadaten sowie weitere Speicherziele für die langfristige Aufbewahrung. Zudem ist sie für Private-Cloud-Installationen kompatibel mit lokalen Backups auf Plattformen von Drittanbietern wie Lenovo SR645, HPE DL360 und DL380, Cisco UCS C220M6 AFC und C240 M6 sowie Dell 740XD.

„Unternehmen stehen vor großen Herausforderungen bei der Verwaltung und Sicherung ihrer Daten in der Cloud und on-Premises, wobei Ransomware und Datendiebstahl ihre größten Sorgen sind“, sagt Wolfgang Huber, Leiter der DACH-Region bei Cohesity. „Der Schutz und die Sicherung von Daten beginnt bereits vor einem Angriff. Beides schafft die Grundlager für Unternehmen, den Angriffsschaden zu mindern und sich schnell von der Krise zu erholen, mit minimalen Auswirkungen auf das Geschäft. Cohesity Data Cloud 7.0 bietet eine neue Ebene des Schutzes und der Wiederherstellung der wichtigsten Daten von Unternehmen. Wir sehen, dass unsere Kunden ständig mit Bedrohungen durch böswillige externe und interne Akteure konfrontiert werden. Mit diesen neuesten Erweiterungen können sie diesen Herausforderungen sofort angehen.“

Rasant wachsendes Datenvolumen

Angesichts des rasant wachsenden Datenvolumens tragen Einfachheit und Effizienz bei der Verwaltung, dem Schutz und der Wiederherstellung unstrukturierter und verteilter Daten zu einer schnelleren Recovery nach Ausfällen und Angriffen bei. Durch die erweiterte Abdeckung können Unternehmen die Datenresilienz mit einer skalierbaren Plattform vereinfachen, die ihre verschiedenen heterogenen Umgebungen unterstützt.

„Unternehmen suchen nach einfachen Wegen, um die Datensicherheit zu verbessern und ihre Cyberresilienz-Ziele zu erreichen“, sagt Randy Kerns, Senior Strategist und Analyst bei der Evaluator Group. „Angesichts der rasanten Zunahme von Ransomware-Angriffen ist es unerlässlich, dass Unternehmen nicht nur über einen starken Schutz vor externen Bedrohungen verfügen, sondern auch interne Schwachstellen priorisieren. Bei der Softwareversion 7.0 sind die Split-Key- und KMS-Auto-Failover-Funktionen nur einige der vielen Cyberresilienz-Funktionen, die Cohesity seinem Portfolio hinzufügt, um seinen Kunden und Partnern eine umfassende Strategie zum Schutz von Daten vor Cyberangriffen zu bieten.“

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen