Mind the (Air) Gap

Mind the (Air) Gap

Beitrag teilen

Die zuverlässige Sicherung, Organisation und Archivierung Ihrer Unternehmensdaten muss oberste Priorität haben. In Zeiten von Cyber War, Phishing und Ransomware-Angriffen spielt die Datensicherung eine entscheidende Rolle. Ein hervorragender Schutz gegen Datendiebstahl oder -missbrauch ist Air Gap (oder auch Air Gapping). Wir erklären, weshalb Air Gaps für ein zuverlässiges und kostengünstiges Backup unverzichtbar sind.

Kurz gesagt, Air Gap bedeutet die physische Isolierung von anderen Computern, Intranets oder dem Internet mittels Transports eines Speichermediums. Das Grundkonzept eines Air Gaps ist einfach: Wenn auf Daten nicht zugegriffen werden kann, können sie auch nicht infiziert, manipuliert oder beschädigt werden.

Was ist Air Gap?

Air Gap ist beileibe keine neue Sicherheitsstrategie. Das bekannteste Beispiel findet sich in der 1996 mit Tom Cruise inszenierten Neuauflage der Fernsehserie Mission: Impossible. Hier sehen Sie die legendäre Szene, in der Ethan Hawk Zentimeter über einem druckempfindlichen Boden baumelt, während er versucht, sich in den Computer im “Dark Room” des CIA-Hauptquartiers zu hacken, um die NOC-Liste zu stehlen.

Die Datensicherung ist perfekt – solange kein Geheimagent in Ihren Lüftungsschächten lauert. Sie möchten eine Datei so schützen, damit niemand sie jemals stehlen kann? Dann sorgen Sie dafür, dass niemand darauf zugreifen kann!

Wie funktioniert Air Gap?

Die gute Nachricht vorweg: Sie benötigen keinen eigenen „Dark Room“ mit eigenem Computer, der durch einen Eingang mit Stimmabdruck und Netzhautscan und einen Temperatursensor mit druckempfindlichem Boden geschützt ist.

Das Konzept des Air Gap wurde zwar ursprünglich als Strategie zum Schutz streng geheimer Regierungsnetzwerke entwickelt; mit dem Aufkommen und der enormen Zunahme der Cyberkriminalität jedoch ist die Technologie auch aus dem Mainstream nicht mehr wegzudenken.

Air Gap kann tatsächlich eine Low-Tech-Lösung für ein High-Tech-Problem sein. Die zuverlässigste und kostengünstigste Methode zur Archivierung und Sicherung Ihrer Daten besteht tatsächlich darin, Festplatten zu verwenden und diese offline zu lagern. Und das ist am Ende um einiges einfacher, als Sie jetzt vermuten könnten.

Was Sie tun können?

Betrachten Sie Air Gaps realistisch. Analysieren Sie Ihre Umstände und denken Sie für Ihren bestimmten Air Gap-Anwendungsfall detailliert über gewünschte Ergebnisse, vorstellbare Risiken und mögliche Schwachstellen nach. Für Backups sind physische Air Gaps praktisch unverzichtbar, wenn Sie eine wirklich starke Cyber-Schutzebene einziehen wollen.

Um sicherzugehen, dass Ihr System vollständig isoliert ist, sollten Sie mit den Grundlagen beginnen: Kein Verkehr zum System. Dann bauen Sie von dort aus weiter auf und stellen die entscheidenden Fragen:

  • Wer muss mit dem System kommunizieren? Welcher Benutzer oder welche Klasse von Benutzern?
  • Wie sollen sie auf das System zugreifen?
  • Welche Sicherheitsstufen benötigen Sie?

Durch die Beantwortung dieser Fragen gewinnen Sie die Informationen, die Sie für die Festlegung und Pflege von Richtlinien benötigen.

Backgrounder: Erste Schritte

Lesen Sie am besten unseren Backgrounder, wo Sie ansetzen können und wie Sie Air Gap für Ihren Vorteil nutzen – auch ohne Tapes. Das ist im Übrigen noch viel einfacher, als die Dachsparren nach Superspionen zu durchsuchen.

Ach, aber bevor Sie weiterklicken: Das Speichern von Dateien in der Cloud ist das genaue Gegenteil von Air Gap. Auch Online-Diensteanbieter werden ständig angegriffen und erleiden ziemlich regelmäßig massive Datenverluste. Offline ist schließlich was anderes…

Mehr bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen

Datenschutz: Trends in 2024

Welche Herausforderungen könnten in diesem Jahr im Bereich des Datenschutzes auf Unternehmen zukommen? Und wie können sie sich auf die ➡ Weiterlesen

Backup für Microsoft 365 – neue Erweiterung

Eine einfache und flexible Backup-as-a-Service-(BaaS)-Lösung erweitert Datensicherungs- und Ransomware Recovery-Funktionalitäten für Microsoft 365. Dadurch verkürzen sich die Ausfallszeiten bei einem ➡ Weiterlesen

Cloud Sicherheit: Das ist 2024 wichtig

Einschneidende Ereignisse wie die Pandemie oder Kriege hatten die Fachkundigen in der Vergangenheit nicht auf dem Schirm. Ein Experte für ➡ Weiterlesen

Tipps für die Umsetzung der Richtlinie NIS2

Der richtige Einsatz von Cyber Security ist inzwischen wichtiger denn je. Aufgrund der zunehmenden Bedrohungen wächst das Angriffsrisiko stetig. Das ➡ Weiterlesen

Security Cloud Enterprise Edition als Managed Service

„Cyber Resilience as a Service“ ermöglicht Unternehmen jeder Größe beim MSP SVA Rubriks Portfolio für mehr Datensicherheit zu beziehen. Rubrik ➡ Weiterlesen

Unveränderlicher Speicher schützt vor Attacken

Eine Umfrage unter Cybersecurity-Experten aus Unternehmen mit mehr als 1.000 Mitarbeitern bestätigt, dass mit 46 Prozent fast die Hälfte der ➡ Weiterlesen

Globale Bedrohungen: Datenschutz für lokale Daten

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile ➡ Weiterlesen