In der neuen Version 7 seiner Data Cloud hat Cohesity mehr Wert auf die Stärkung der inneren Widerstandsfähigkeit gelegt. Gleichzeitig hat der Anbieter von Storage und Data-Security die Reichweite seiner Plattform ausgeweitet.
Ein wesentlicher Bestandteil für eine erfolgreiche Strategie gegen Ransomware-Angriffe ist die Resilienz des Systems und der Daten.
Einen wesentlichen Bestandteil der Angriffsfläche einer Cloud-Infrastruktur stellen privilegierte Accounts dar. Sie werden von Admins jeglicher Ausprägung benutzt, aber auch von Vorständen. „Das stellt eine potentielle Gefahr von innerhalb eines Unternehmens dar, und deshalb werden nun alle Arten von Aktivitäten gelogged“, hält Wolfgang Huber, Regional Director DACH bei Cohesity, fest. Die entsprechenden Logdateien dienen der Analyse durch SIEM-Lösungen und andere Sicherheitsprodukte.
Die Zugriffskontrollen für Cohesity Data Cloud wurden in Version 7 verschärft, so dass privilegierte administrative Konten noch strenger kontrolliert und ihre Zugangsberechtigungen besser verwaltet und geschützt werden können. „Dank dieser Kontrollen wird es für Cyberkriminelle noch schwieriger, Backup-Daten zu manipulieren“, ist sich Huber sicher.
Neue Funktionen wie Split-Key erfordern die Authentifizierung mehrerer Personen für einen privilegierten Zugriff auf administrative Kontrollen. So kann kein einzelner Administrator allein privilegierte Befehle erteilen. Der Split-Key-Zugriff für IPMI Access fordert sowohl vom Kunden als auch von einem Cohesity-SRE (Software Resilience Engineer) jeweils einen Schlüssel, um Zugang zur IPMI-Konsole (IPMI: Intelligent Platform Management Interface) zu erhalten. Diese Konsole erlaubt die granulare Kontrolle von Server-Einstellungen und ließe sich theoretisch von böswilligen Akteuren ausnutzen. Weil der Schlüssel aufgeteilt ist, kann ihnen dies nicht gelingen. Damit scheidet die IPMI-Konsole als Angriffsvektor aus.
Ein weiteres Sicherheitselement ist das Auto-Failover-Feature des Key Management Systems (KMS). Im KMS sind alle Beglaubigungen für den Zugang durch Plattformnutzer und Admins hinterlegt. Sollte eine Attacke auftreten, ist es von entscheidender Bedeutung, dass das KMS nach einem Ausfall durch Failover-basierte Wiederherstellung so schnell wie möglich wieder funktionsfähig ist. Dies trifft laut Huber auch für den AHV-Hypervisor von Nutanix zu.
Schnellere Wiederherstellung
Neue leistungsstarke Funktionen für den Datenlebenszyklus sollen die Angriffsfläche für Datenexfiltrationen verkleinern. Sie regeln beispielsweise, dass Daten nicht länger als nötig aufbewahrt werden. Zudem tragen benutzerdefinierte Sicherheitsrichtlinien dazu bei, unstrukturierte Daten vor unbefugtem Zugriff und Angriffen zu schützen.
Eine zentrale Rolle in diesem Leistungsmerkmal spielen Cohesity SmartFiles ((https://www.cohesity.com/products/smartfiles/)). Sie sind Teil der Helios-Plattform von Cohesity und bieten dort einheitliche Datei- und Objektdienste an. Laut Datenblatt werden die dort gespeicherten Files komprimiert und dedupliziert, verschlüsselt und überwacht. Sowohl für Files als auch Objects kann Cohesity weitere Kriterien anlegen. Diese Attribute steuern das Verhalten des jeweiligen Datenobjekts hinsichtlich Schutz, Auffindung (Detect) und Wiederherstellung.
Mit der neuen Version werden auch neue Funktionen zur Analyse und Visualisierung der Daten auf NAS-Systemen von Drittanbietern eingeführt. Diese Einblicke sollen Unternehmen dabei helfen, Daten in SmartFiles zu verlagern, um eine sichere Langzeitaufbewahrung und Unveränderbarkeit der Daten zu gewährleisten. Gleichzeitig sollen sie Kunden bei der Optimierung von Kosten und der Skalierung und Leistung der wichtigsten Anwendungen unterstützen.
Anpassbare Richtlinien
Werden Daten von Drittsystemen in Cohesity SmartFiles importiert, erfolgt sofort ein automatisches Tiering, um Kosten zu optimieren und die Anforderungen hinsichtlich Compliance, Governance und Datensicherheit zu erfüllen. Anpassbare Richtlinien schützen wichtige Objektdaten vor unbefugtem Zugriff und Angriffen durch übergreifende Zugriffskontrollen. Erweiterungen für die Objektsperrung erleichtern die Konfiguration der Unveränderbarkeit und der rechtlichen Verwahrung. Neu eingeführte Datenauswertungen ermöglichen tiefere Einblicke und Visualisierungen hinsichtlich der Datennutzung durch Anwender und Applikationen. Die Analysen und Visualisierungen zeigen daneben auch die „Datentemperatur“ auf einer Heatmap, Client-Verbindungen, Statistiken zur Datenreduktion (Kompression und Deduplikation) und so weiter.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wie eingangs erwähnt, will die neue Version eine Verringerung der Angriffsfläche erreichen. Sie tut dies auch durch erweiterte Plattform- und Workload-Unterstützung: Unternehmen können durch die Konsolidierung mehrerer Einzelprodukte ihre Angriffsfläche verkleinern. Entsprechend unterstützt die Version 7.0 nun AWS GovCloud zum Schutz von Zieldaten und Metadaten sowie weitere Speicherziele für die langfristige Aufbewahrung. Zu letzteren zählen Cloud Archive und Cloud Archive Direct. Organisationen, die darüber verfügen, sind dafür qualifiziert, AWS GovCloud als Ziel zu nutzen.
Zudem ist diese für Private-Cloud-Installationen kompatibel mit lokalen Backups auf Plattformen von Drittanbietern wie Lenovo SR645, HPE DL360 und DL380, Cisco UCS C220M6 AFC und C240 M6 sowie Dell 740XD. Die Workload-Funktionen umfassen die erweiterte Betriebssystemunterstützung für Oracle 21c und Oracle on Solaris. „Wir setzen unsere Unterstützung für MongoDB mit zeitpunktorientierter Wiederherstellung auf Datenbankebene“, sagte Huber, „sowie mit SAP Oracle in Windows-Umgebungen und MongoDB auf Google Cloud Platform (GCP).“
Analystenstimme
„Unternehmen suchen nach einfachen Wegen, um die Datensicherheit zu verbessern und ihre Cyberresilienz-Ziele zu erreichen“, sagt Randy Kerns, Senior Strategist und Analyst bei der Evaluator Group. „Angesichts der rasanten Zunahme von Ransomware-Angriffen ist es unerlässlich, dass Unternehmen nicht nur über einen starken Schutz vor externen Bedrohungen verfügen, sondern auch interne Schwachstellen priorisieren.
Bei der Softwareversion 7.0 sind die Split-Key- und KMS-Auto-Failover-Funktionen nur einige der vielen Cyberresilienz-Funktionen, die Cohesity seinem Portfolio hinzufügt, um seinen Kunden und Partnern eine umfassende Strategie zum Schutz von Daten vor Cyberangriffen zu bieten.“
Aktuelles eBook
Alle Daten im Griff – der Weg zum passenden Data-Management
eBook „Data-Management“
(Bild: Storage-Insider)
Daten nur zum Selbstzweck zu speichern, kann sich heute praktisch kein Unternehmen mehr leisten. Um den Überblick zu behalten und Nutzen aus den gespeicherten Daten zu ziehen, wird ein entsprechendes Datenmanagement benötigt. Unser neues eBook erläutert detailliert, worauf es dabei ankommt, welche Ansätze es gibt und wo Potenziale zur Verbesserung liegen.