Der unhackbare Datentresor

Der Unhackbare Datentresor -Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch nicht zu erreichen sind: ein unhackbarer Datentresor.

„Tape Libraries erleben seit geraumer Zeit eine Renaissance. Einst zum alten Eisen abgestempelt, bietet Tape heute sehr hohe und vor allem kostengünstige Kapazität für kalte oder Archivdaten. Weniger bekannt ist, dass Tape auch eine der sichersten Speicherlösungen zur Sicherung und Wiederherstellung von Daten ist. Denn grundsätzlich hat Tape den Vorteil gegenüber anderen Speichermedien, wie etwa HDDs oder SDDs, dass man sie relativ einfach physisch offline nehmen kann.“ so Ines Wolf von Quantum.

Anzeige

Tape-Libraries erleben eine Renaissance

Dies ist in Zeiten von fortschrittlicher Ransomware, die es zunehmend auch auf Backup-Daten abgesehen hat, ein echter Vorteil. Moderne Tape-Libraries nutzen diesen Vorteil aus und bieten darüber hinaus zahlreiche weitere fortschrittliche Sicherheitsfunktionen, um Ransomware vorzubeugen und Daten in jedem Fall wiederherstellen zu können. Dazu gehören offline Partitionen innerhalb einer Library, Multi-Faktor-Authentifizierung, die Unveränderlichkeit von Daten, die Verschlüsselung nach Militärstandard oder die proaktive Überwachung und Diagnose der Tape-Library Hardware und der auf den Bändern gespeicherten Daten.

Mit diesen fortschrittlichen Funktionen können Unternehmen ihre Tape-Library als Versicherung nutzen, anstatt mit Hackern zu verhandeln. Damit dies möglich ist, sollten Unternehmen darauf achten, dass die von ihnen gewählte Tape-Library diese fünf modernen Sicherheitsfunktionen aufweist.

Offline-Partitionen gegen Ransomware

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Dem Tapespeicher inhärent ist, dass man ihn recht einfach offline nehmen kann. Ein solches „Air-Gap“ kann über eine spezielle Software mit Logical Tape Blocking einen komplett offline arbeitenden Datentresor innerhalb einer Tape-Library selbst schaffen. Eine solche Offline-Partition bietet eine abgegrenzte Zone, in der Tapes nicht von Ransomware angegriffen werden können. Diese Tresorfunktion wird über die Verwaltungssoftware der Library automatisiert und erfordert so keinen manuellen Umgang mit den Bändern oder deren physischen Transport. Zudem verringert dies auch die Gefahr von Verlust oder Beschädigung.

Eine weitere zum Patent angemeldete Funktion, genannt „Ransom Block“, geht noch einen Schritt weiter und sichert auch die zum Einsatz kommende Software ab. Denn jede Software kann Schwachstellen haben. Ransom Block schließt diese Möglichkeit vollständig aus, indem es eine physisches Air-Gap als zusätzliche Sicherheitsebene schafft, bei dem der Roboter zwar die Barcodes der Bänder für eine Inventur noch Scannen kann, doch er kann die Bänder nicht greifen und so auch nicht in die Laufwerke transportieren. Dieses Air-Gap ist so lange aktiv, bis ein Mensch das Magazin physisch wieder in die Library einschiebt. Die Mehrheit aller auf dem Markt befindlichen Tape-Libraries haben diese Funktion nicht.

Unveränderlichkeit von Daten für Datenintegrität

Mit Extended Data Life Management (EDLM) kann man sicherstellen, dass Daten unverändert sind und durch automatische Integritätsprüfungen lesbar bleiben. Diese Funktion muss zwingend Teil einer modernen Datensicherungsstrategie sein – und hilft darüber hinaus enorm bei Reporting und Auditing. Mit den detaillierten Reports des Advanced Reportings kann man Systemressourcen ausgleichen, die Sicherheit verbessern und Budget und Planung optimieren. Automatisiert spart dies sehr viel Zeit und Aufwand.

Multifaktor-Authentifizierung bietet zusätzliche Sicherheitsebene

Mit einer mehrstufigen Authentifizierung kann man das Administratorkonto einer Bandbibliothek mit einer zusätzlichen Sicherheitsebene durch ein zeitbasiertes Einmalpasswort schützen. Nur mit diesem zusätzlichen Passwort erhält man remote Zugang auf die Managementoberfläche und kann im Web-GUI agieren.

Verschlüsselungs-Manager erhöht und vereinfacht Encryption

Mit einem externen „Key-Manager“ kann die Verwaltung von Encryption-Keys automatisiert und vereinfacht werden und so das Risiko für die Manipulation und den Verlust von Daten reduziert werden. Eine solche FIPS-validierte Lösung bietet ein Höchstmaß an Sicherheit. In vielen Systemen kommt heute eine AES-256-Bit-Verschlüsselung nach Militärstandard zum Einsatz.

Proaktive Überwachung und Diagnose der Library

Proaktive Überwachung und Diagnose stellen sicher, dass das gesamte System reibungslos funktioniert und mögliche Ausfälle früh erkannt werden können. Dank cloudbasierten Analysefunktionen kann man nicht nur Einblick in das System in Echtzeit erhalten, sondern man bekommt auch ein vorausschauendes Problemlösungstool.

Moderne Tape-Libraries sind nicht nur sicher, sondern auch nachhaltig

Moderne Tape-Libraries beugen dem Ernstfall vor, wie etwa einem erfolgreichen Ransomware-Angriff, und garantieren die Wiederherstellung von Daten. Darüber hinaus kann moderner Tapespeicher zahlreiche Herausforderungen der Infrastruktur lösen, inklusive IT-Lösungen nachhaltiger zu gestalten. Tape als Speicherebene kann auch den Energieverbrauch, die CO2-Emissionen und die Entsorgungskosten für die IT-Infrastruktur senken, wenn es für weniger aktive Daten genutzte, energiehungrige, ständig rotierende HDDs ersetzt.

Um beide Seiten dieser Medaille zu erhalten, sollten Unternehmen vor der Anschaffung einer Tape-Library genau darauf achten, ob diese auch die modernsten Funktionen für die Datensicherheit bietet. Dies bedeutet moderne Softwarefunktionen für die einfache automatisierte Verwaltung, robustes Air-Gap, Multifaktor-Authentifizierung, proaktive Überwachung und Diagnose und einen Encryption-Manager. Mit einer solchen Tape Library spart man bei der Speicherung von kalten und Backup-Daten, vereinfacht die Verwaltung und erreicht die bestmögliche Ebene für Datensicherheit.

Mehr bei Quantum.com

 


Über Quantum

Quantum-Technologie, -Software und -Dienstleistungen bieten die Lösungen, die Unternehmen heute benötigen, um Video- und andere unstrukturierte Daten intelligenter zu machen – so dass Daten für Nutzer arbeiten und nicht andersherum. Mit mehr als 40 Jahren Innovation ist die End-to-End-Plattform von Quantum einzigartig ausgestattet, um Daten über ihren gesamten Lebenszyklus hinweg zu orchestrieren, zu schützen und anzureichern und so für mehr Intelligenz und verwertbare Erkenntnisse zu sorgen.


Passende Artikel zum Thema

KI-Cloud-Services erhöhen Resilienz von Rechenzentren

Ein Anbieter von KI-nativen, sicheren Netzwerken hat seine Sicherheitslösung für Rechenzentren um neue Funktionen erweitert. Sie verbessern die Netzwerktransparenz, -analyse ➡ Weiterlesen

Backup: Umfassendste Ausfallsicherheit für Microsoft 365

Ein Marktführer für Datenresilienz stellt seine neue Backup-Version für Microsoft 365 vor. Die neue Lösung bietet umfassende Unveränderlichkeit und unternehmensspezifische ➡ Weiterlesen

Digitale Resilienz stärken: Angriffe mit NDR frühzeitig erkennen

Ein führender Anbieter für Cybersicherheit hat seine Network Detection and Response Plattform (NDR) aktualisiert. Die neuen Verhaltensanalysen ermöglichen eine frühere ➡ Weiterlesen

Cybervorfälle kosten bis zu 186 Milliarden US-Dollar im Jahr

Die Analyse von mehr als 161.000 einzelnen Cybervorfällen deckt die steigenden globalen Kosten anfälliger oder unsicherer APIs und des automatisierten ➡ Weiterlesen

Virtualisierte Firewall für VS-NfD

Ein deutscher IT-Security-Spezialist setzt Maßstäbe: Seine virtualisierte Firewall genugate Virtual hat eine Zulassung zur Verarbeitung von „Verschlusssachen - Nur für ➡ Weiterlesen

KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen

Ein führendes Unternehmen für Cybersecurity hat die Funktionen seiner Plattform verbessert. Sie bietet unter anderem Schutz vor Bedrohungen in Social-Media-, ➡ Weiterlesen

Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht ➡ Weiterlesen

Malware: Gruppe RansomHub an erster Stelle

In der Auswertung für August 2024 führte die Android Spyware Joker die Liste der Mobile Malware an. Die Malware CloudEye ➡ Weiterlesen