Mediaflux Point in Time Arcitecta will Ransomware ins Leere laufen lassen

Von Michael Matzer

Anbieter zum Thema

Der australische Data-Management-Spezialist Arcitecta hat vergangenes Jahr mit Mediaflux Livewire eine Software-Lösung vorgestellt, die in der Lage sein soll, Milliarden großer Dateien global in kürzester Zeit zu verteilen, zu sichern und zu schützen. Das neue Produkt „Point in Time“ ist eine separate Nutzanwendung auf der Mediaflux-Plattform, welche die Begriffe RTO und RPO neu definiert und immun gegen Ransomware-Attacken sein soll.

Arcitecta bietet eine Lösung an, welche die Verwaltung von „Milliarden von Dateien im Peta- und Exabyte-Bereich“ ermöglichen soll und mit deren Hilfe es unnötig werden soll, „für Entschlüsselungscodes Lösegeld zu zahlen“.
Arcitecta bietet eine Lösung an, welche die Verwaltung von „Milliarden von Dateien im Peta- und Exabyte-Bereich“ ermöglichen soll und mit deren Hilfe es unnötig werden soll, „für Entschlüsselungscodes Lösegeld zu zahlen“.
(Bild: vchalup - stock.adobe.com)

„Point in Time dient dazu, Milliarden von Dateien im Peta- und Exabyte-Bereich zu speichern und zu schützen“, fasst Jason Lohrey, der CEO von Arcitecta, zusammen. „Jede Datei wird inline im Filesystem abgelegt, kopiert und in unserer Datenbank XODB mit Metadaten versehen.“ Diese Metadaten sind der große Pluspunkt: Durch diese beschreibenden Daten ist es völlig gleichgültig, aus welcher Datenquelle die entsprechenden Originaldateien stammen, denn mit den Metadaten werden sie alle in einem globalen Namespace erfasst und verwaltet. „Die Daten können auch aus anderen Speichersystemen, Datenbanken, aus der Cloud, aus VMs und aus Containern kommen“, so Lohrey.

Bildergalerie

„Point in Time unterstützt die SMB- und NFS-Protokolle, aber auch S3 (mit Intelligent Tiering) und Datenquellen wie VAST, Azure, Google und so weiter“, spezifiziert der Arcitecta-Geschäftsführer. Der Zugriffsbereich ist buchstäblich global. Für die Verteilung kann der Nutzer anschließend Arcitecta Livewire heranziehen. Durch die Metadaten sind die Originaldateien zudem geschützt, denn der Zugriff kann nur durch Multi-Faktor-Authentifizierung (MFA) erfolgen. Jede Änderung an einer Datei oder einem Objekt wird durch Metadaten protokolliert und auf Berechtigung geprüft.

Über die Metadaten kann jeder User ohne Vorkenntnisse im Global Namespace nach bestimmten Daten suchen. Vorkenntnisse in der SQL-Abfragesprache sind nicht nötig, denn in Point in Time werden Daten mithilfe einer simplen Befehlszeile abgefragt, die an alte DOS-Zeiten erinnert: beispielsweise „DIR *.*“ plus Parametern und Platzhaltern wie „*“ oder „?“. Anfragen an die IT-Abteilung gehören der Vergangenheit an, und jeder User kann sich mithilfe des Datenkatalogs aus Metadaten im Global Namespace selbst seine Dateien und Objekte wie etwa Satellitenbilder suchen. Das australische Militär ist schon seit Jahren ein Kunde von Arcitecta, und bei allen Streitkräften sind die Anforderungen an Sicherheit und Leistung bekanntlich hoch.

RTO und RPO

Wie gesagt, werden jede Datei und jedes Datenobjekt sofort kopiert und mit Metadaten versehen. Wegen des laufenden Kopierens ist ein mehr oder weniger langsamer Backup-Vorgang nicht vonnöten, und Backups sind daher nicht angreifbar. Damit erübrigt sich auch ein Air-Gap. S3 Object Lock ist jedoch laut Lohrey realisierbar, denn die Software unterstützt die S3-API.

Sollte es also zu einem Systemausfall, einem Sicherheitsvorfall oder einem Löschen aus Versehen kommen, dann kommt es darauf an, schnellstmöglich eine Wiederherstellung durchzuführen. Weil es stets ein Duplikat in Echtzeit gibt, geht keinerlei Zeit verloren: Die Recovery Time Objective (RTO) ist also gleich null, und der Recovery Point Objective (RPO) ist nahe null, „denn die Gesetze der Physik verhindern eine sofortige Speicherung“, erläutert Lohrey; schließlich erzeuge die Datenübertragungsstrecke eine minimale Latenz, „selbst wenn es sich nur um Millisekunden handelt“. Auch die Änderung von Metadaten erfolge unter diesen Gesetzmäßigkeiten. Lohrey spricht deshalb von „Inline Continuous Data Protection at Scale“.

Schutz vor Ransomware & Co.

Da Mediaflux Point in Time wie eine Art Aufnahme- und Kopiergerät funktioniert, braucht der Nutzer im Fall einer Attacke auf das aktuelle Original lediglich auf die Echtzeitkopie zu wechseln und dort auf der Zeitleiste in der Benutzeroberfläche bis zum Zeitpunkt des Angriffs „zurückzuspulen“, um eine RTO von null zu erhalten und praktisch keinerlei Datenverlust zu verzeichnen – „höchstens Minuten“, wie Lohrey versichert. „Es ist daher völlig unnötig, für Entschlüsselungscodes Lösegeld zu zahlen.“ Tatsächlich müssen Endbenutzer auch keinen Admin bemühen, sondern können die Disaster Recovery mithilfe der GUI selbständig bewerkstelligen.

Nach Lohreys Angaben lässt sich die Lösung zusammen mit jedem beliebigen Speichersystem betreiben. Als Ausführungsumgebung dienen VMs, Container, eine Cloud-Infrastruktur sowie jede Kombination davon. Dedizierte Hardware sowie Multi-Node-Cluster können zur Skalierung herangezogen werden. Arcitecta sei ein Partner von Dell, HPE und anderen Hardware-Herstellern.

Analystenstimmen

„Mit Mediaflux Point in Time zielt Arcitecta darauf ab, das aktuelle, überholte Paradigma von Backup und Recovery zu durchbrechen und skalierbare Datenrobustheit neu zu definieren, indem es einen frischen Ansatz verfolgt, der auf die Minimierung der Kosten und der Geschäftsschädigung durch Datenverlust abzielt“, sagt Phil Goodwin, Research Vice President beim Marktforschungsinstitut IDC.

„Eine wirklich skalierbare Lösung muss nicht nur Anforderungen an die Wiederherstellungsdauer (RTO und RPO) erfüllen, sondern einen wirksamen Self-Service seitens der Datennutzer, automatisierte Datenplatzierung zwecks optimalen Geschäftserfolgs sowie Data Governance auf Unternehmensebene ermöglichen“, konstatiert Ken Clipperton, leitender Storage-Analyst bei DCIG. Automatisierte Datenplatzierung lasse sich mit S3 Intelligent Tiering realisieren, das mit einem KI-Algorithmus arbeitet. „Neue Ansätze hinsichtlich der Datensicherheit wie etwa Arcitectas Point in Time stellen einen Pfad zur raschen Datenwiederherstellung bereit und ermöglichen es Organisationen, das Ideal von null RTO und null RPO in großem Maßstab zu erreichen.“

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
Bildergalerie

Eine Kundenstimme

„Organisationen müssen das Risiko eines kritischen Datenverlusts verringern und die Beeinträchtigung durch geplanten und ungeplanten Ausfall, Datenschutzverletzungen und Naturkatastrophen minimieren“, sagt Stephen Park, leitender Speicher- und Systemadministrator bei Murdoch Children’s Research Institute. „Datenrobustheit verhindert zudem geplante Ausfälle, wenn ein Upgrade eingespielt wird, bei Datenmigration und während einer geplanten Wartung.“

Aktuelles eBook

Disaster Recovery – Konzepte für den Daten-Notfall

eBook Disaster Recovery
eBook „Disaster Recovery“
(Bild: Storage-Insider)

Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.

Die Themen im Überblick:

  • So funktioniert Disaster Recovery
  • Was ist ein DR-Plan?
  • Disaster-Recovery-Test
  • Disaster-Recovery-as-a-Service

(ID:49231055)