Der unhackbare Datentresor

Der Unhackbare Datentresor -Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch nicht zu erreichen sind: ein unhackbarer Datentresor.

“Tape Libraries erleben seit geraumer Zeit eine Renaissance. Einst zum alten Eisen abgestempelt, bietet Tape heute sehr hohe und vor allem kostengünstige Kapazität für kalte oder Archivdaten. Weniger bekannt ist, dass Tape auch eine der sichersten Speicherlösungen zur Sicherung und Wiederherstellung von Daten ist. Denn grundsätzlich hat Tape den Vorteil gegenüber anderen Speichermedien, wie etwa HDDs oder SDDs, dass man sie relativ einfach physisch offline nehmen kann.” so Ines Wolf von Quantum.

Tape-Libraries erleben eine Renaissance

Dies ist in Zeiten von fortschrittlicher Ransomware, die es zunehmend auch auf Backup-Daten abgesehen hat, ein echter Vorteil. Moderne Tape-Libraries nutzen diesen Vorteil aus und bieten darüber hinaus zahlreiche weitere fortschrittliche Sicherheitsfunktionen, um Ransomware vorzubeugen und Daten in jedem Fall wiederherstellen zu können. Dazu gehören offline Partitionen innerhalb einer Library, Multi-Faktor-Authentifizierung, die Unveränderlichkeit von Daten, die Verschlüsselung nach Militärstandard oder die proaktive Überwachung und Diagnose der Tape-Library Hardware und der auf den Bändern gespeicherten Daten.

Mit diesen fortschrittlichen Funktionen können Unternehmen ihre Tape-Library als Versicherung nutzen, anstatt mit Hackern zu verhandeln. Damit dies möglich ist, sollten Unternehmen darauf achten, dass die von ihnen gewählte Tape-Library diese fünf modernen Sicherheitsfunktionen aufweist.

Offline-Partitionen gegen Ransomware

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Dem Tapespeicher inhärent ist, dass man ihn recht einfach offline nehmen kann. Ein solches „Air-Gap“ kann über eine spezielle Software mit Logical Tape Blocking einen komplett offline arbeitenden Datentresor innerhalb einer Tape-Library selbst schaffen. Eine solche Offline-Partition bietet eine abgegrenzte Zone, in der Tapes nicht von Ransomware angegriffen werden können. Diese Tresorfunktion wird über die Verwaltungssoftware der Library automatisiert und erfordert so keinen manuellen Umgang mit den Bändern oder deren physischen Transport. Zudem verringert dies auch die Gefahr von Verlust oder Beschädigung.

Eine weitere zum Patent angemeldete Funktion, genannt „Ransom Block“, geht noch einen Schritt weiter und sichert auch die zum Einsatz kommende Software ab. Denn jede Software kann Schwachstellen haben. Ransom Block schließt diese Möglichkeit vollständig aus, indem es eine physisches Air-Gap als zusätzliche Sicherheitsebene schafft, bei dem der Roboter zwar die Barcodes der Bänder für eine Inventur noch Scannen kann, doch er kann die Bänder nicht greifen und so auch nicht in die Laufwerke transportieren. Dieses Air-Gap ist so lange aktiv, bis ein Mensch das Magazin physisch wieder in die Library einschiebt. Die Mehrheit aller auf dem Markt befindlichen Tape-Libraries haben diese Funktion nicht.

Unveränderlichkeit von Daten für Datenintegrität

Mit Extended Data Life Management (EDLM) kann man sicherstellen, dass Daten unverändert sind und durch automatische Integritätsprüfungen lesbar bleiben. Diese Funktion muss zwingend Teil einer modernen Datensicherungsstrategie sein – und hilft darüber hinaus enorm bei Reporting und Auditing. Mit den detaillierten Reports des Advanced Reportings kann man Systemressourcen ausgleichen, die Sicherheit verbessern und Budget und Planung optimieren. Automatisiert spart dies sehr viel Zeit und Aufwand.

Multifaktor-Authentifizierung bietet zusätzliche Sicherheitsebene

Mit einer mehrstufigen Authentifizierung kann man das Administratorkonto einer Bandbibliothek mit einer zusätzlichen Sicherheitsebene durch ein zeitbasiertes Einmalpasswort schützen. Nur mit diesem zusätzlichen Passwort erhält man remote Zugang auf die Managementoberfläche und kann im Web-GUI agieren.

Verschlüsselungs-Manager erhöht und vereinfacht Encryption

Mit einem externen „Key-Manager“ kann die Verwaltung von Encryption-Keys automatisiert und vereinfacht werden und so das Risiko für die Manipulation und den Verlust von Daten reduziert werden. Eine solche FIPS-validierte Lösung bietet ein Höchstmaß an Sicherheit. In vielen Systemen kommt heute eine AES-256-Bit-Verschlüsselung nach Militärstandard zum Einsatz.

Proaktive Überwachung und Diagnose der Library

Proaktive Überwachung und Diagnose stellen sicher, dass das gesamte System reibungslos funktioniert und mögliche Ausfälle früh erkannt werden können. Dank cloudbasierten Analysefunktionen kann man nicht nur Einblick in das System in Echtzeit erhalten, sondern man bekommt auch ein vorausschauendes Problemlösungstool.

Moderne Tape-Libraries sind nicht nur sicher, sondern auch nachhaltig

Moderne Tape-Libraries beugen dem Ernstfall vor, wie etwa einem erfolgreichen Ransomware-Angriff, und garantieren die Wiederherstellung von Daten. Darüber hinaus kann moderner Tapespeicher zahlreiche Herausforderungen der Infrastruktur lösen, inklusive IT-Lösungen nachhaltiger zu gestalten. Tape als Speicherebene kann auch den Energieverbrauch, die CO2-Emissionen und die Entsorgungskosten für die IT-Infrastruktur senken, wenn es für weniger aktive Daten genutzte, energiehungrige, ständig rotierende HDDs ersetzt.

Um beide Seiten dieser Medaille zu erhalten, sollten Unternehmen vor der Anschaffung einer Tape-Library genau darauf achten, ob diese auch die modernsten Funktionen für die Datensicherheit bietet. Dies bedeutet moderne Softwarefunktionen für die einfache automatisierte Verwaltung, robustes Air-Gap, Multifaktor-Authentifizierung, proaktive Überwachung und Diagnose und einen Encryption-Manager. Mit einer solchen Tape Library spart man bei der Speicherung von kalten und Backup-Daten, vereinfacht die Verwaltung und erreicht die bestmögliche Ebene für Datensicherheit.

Mehr bei Quantum.com

 


Über Quantum

Quantum-Technologie, -Software und -Dienstleistungen bieten die Lösungen, die Unternehmen heute benötigen, um Video- und andere unstrukturierte Daten intelligenter zu machen – so dass Daten für Nutzer arbeiten und nicht andersherum. Mit mehr als 40 Jahren Innovation ist die End-to-End-Plattform von Quantum einzigartig ausgestattet, um Daten über ihren gesamten Lebenszyklus hinweg zu orchestrieren, zu schützen und anzureichern und so für mehr Intelligenz und verwertbare Erkenntnisse zu sorgen.


Passende Artikel zum Thema

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen