Sicherheitsvorteile durch Enterprise-Data-as-a-Service

Actifico-What-is-EDaaS-WheelDie wachsende Bedeutung von „Daten“ als Produktionsfaktor wird von niemandem mehr bestritten. Folglich sehen nach Meinung von Actifio nicht wenige Experten in #Enterprise-Data-as-a-Service (EDaaS) das „Next Big Thing“ in der IT.  Tatsächlich ist EDaaS ein entscheidende Puzzleteil, damit Unternehmen das Ziel einer nahtlos integrierten Hybrid-Cloud wirklich realisieren können.

Eine EDaaS-Hybrid-Cloud bietet nach Angaben von Actifio die folgenden Vorteile:

  • Agilität – durch sofortigen Zugriff auf Daten.
  • Resilienz – mit integriertem, statt nachgerüstetem Datenschutz.
  • Unabhängigkeit – keine Herstellerbindung, egal ob stationär oder in der Cloud.
  • Sicherheit – konzipiert für Sicherheit auf Unternehmensniveau.
  • Skalierbarkeit – von einer einzigen Anwendung bis zum globalen Unternehmen.

„Es gilt aber zu bedenken, dass der Sicherheitsaspekt hierbei nicht vernachlässigt werden darf. Die Unterstützung von #EDaaS durch die Virtualisierung von Datenkopien ist eine mögliche Methode, um Standortausfälle abzufedern sowie die Gefahr von Datenverlusten zu minimieren und die Infrastruktursicherheit zu erhöhen“, erklärt Thorsten Eckert, Sales Director DACH bei #Actifio. „Auf Ebene der Infrastruktursicherheit entstehen durch die Virtualisierung von Datenkopien mehrere Vorteile.“

Dazu zählt Actifio die:

  • deutliche Reduzierung der Angriffsfläche der Infrastruktur,
  • Fähigkeit, angegriffene Systeme sofort wiederherzustellen, bei nahezu vollständiger Produktionsleistung mit feiner Granularität,
  • sofortige Application-Stack-Wiederherstellung (sowohl Daten als auch VMs) für Sicherheits-Scans,
  • Möglichkeit des DevOps-automatisierten Workflows, um die Produktionsdaten zu maskieren, bevor sie dem Testteam oder für Big-Data-Analysen zur Verfügung gestellt werden sowie
  • Replikation des gesamten Applikationsstapels mit hoher Geschwindigkeit und niedriger RPO für Remote-Vaulting mit voller Historie.

Kommt eine Lösung zur Virtualisierung von Datenkopien zum Einsatz, dann sollten Unternehmen SLAs definieren, die den gesamten Applikations- und Datenlebenszyklus umfassen. Dies vereinfacht nicht nur die Managementanforderungen drastisch und reduziert die Anzahl der Datenkopien – und damit die Kosten, sondern ermöglicht auch eine detaillierte Datenverwaltung. Eine hohe Anzahl von Sicherheitsvorfällen entfiel bislang auf Dritte, die Zugang zu verlorenen gegangenen Datenkopien erhielten. Eine Virtualisierung der Datenkopien reduziert diese Angriffsfläche deutlich und schafft einen einzigen Kontrollpunkt, über den Mitarbeiter auf Datenkopien zugreifen können.

„In dieser neuen 24×7-Welt ist die Ausfallzeit von Anwendungen ein sehr unangenehmes Thema. Wenn etwa ein Hacker ins Netzwerk eindringt, die Daten verschlüsselt und Lösegeld verlangt, dann stellt sich Unternehmen die Frage, wie schnell die Anwendung wieder online sein können und die Daten in einem Zustand wie kurz vor dem Angriff sind“, erklärt Thorsten Eckert. „Dies ist ein weiterer Bereich, in dem der Ansatz der Virtualisierung von Datenkopien einen Mehrwert bietet. Die gilt beim RPO für virtuelle Maschinen oder was die kontinuierliche Datenbankgranularität angeht. Es lassen sich der gesamte Applikationsstapel entweder lokal oder an einem externen Standort wiederherstellen – sofort und unabhängig von der Datengröße. Daraus resultiert eine große Sicherheitsreserve für verschiedene Szenarien.“

Eine Grundfeste in der IT-Sicherheit ist, dass Hacker nicht angreifen können, was nicht da ist. Durch den automatisierten DevOps-Workflow-Datenmaskierungsprozess können Unternehmen sensible Daten in der Produktion lassen und nur Daten nach der Maskierung für Tests und Analysen bereitstellen.

Actifio stellt aber fest: Plattformen zur #Virtualisierung von #Datenkopien sind keine vollständigen Sicherheitslösungen! Sie scannen nicht das Netzwerk auf Sicherheitslücken, erkennen keine Eindringlinge und bieten auch kein Identitätsmanagement. Aber: Sie sorgen für eine agile Infrastruktur, die weniger anfällig für Angriffe ist, nach einem Vorfall schneller reagieren kann und so konzipiert ist, dass sie widerstandsfähiger gegen eine Durchdringung von Cyberangreifern ist.

‚Netzpalaver