Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen Testlabor REDLab geprüft und als ersten Partner Microsoft zertifiziert.
Veritas 360 Defense soll Funktionen aus den Bereichen Datenschutz, Datensicherheit und Datenmanagement vereinen.
Veritas Technologies, ein Anbieter sicherer Multi-Cloud-Data-Resilience-Lösungen, hat Veritas 360 Defense angekündigt. Dabei handelt es sich um eine erweiterbare IT-Architektur, die „erstmals führende Funktionen in den Bereichen Datenschutz, Datensicherheit und Datenmanagement vereint“, wie Veritas Country Manager Ralf Baumann zusammenfasst.
„Veritas 360 Defense bietet eine einzigartige Palette von Cyber-Resilienz-Funktionen, die in Zusammenarbeit mit den Sicherheitsanbietern wie CrowdStrike, CyberArk, Qualys, Semperis und Symantec by Broadcom entwickelt wurden.“ Außerdem sei die neue IT-Architektur im Veritas REDLab, das sich in Pune, Indien, befinde, erfolgreich auf ihre Widerstandsfähigkeit gegen reale Ransomware-Angriffe getestet worden.
„Wenn Malware in den komplexen und vielfältigen Multi-Cloud-Umgebungen von heute auf Daten zugreift, wird die Reaktion darauf oft von verschiedenen Teams mit unterschiedlichen Tools gesteuert. Das kann die Wiederherstellung der Daten aber erheblich verlängern – oder diese sogar unmöglich machen“, so Baumann. Einer aktuellen IBM-Studie zufolge kann die Wiederherstellung bis zu 73 Tage dauern.
„Veritas 360 Defense löst das Problem, indem es Funktionen in den Bereichen Datenschutz, Datensicherheit und Datenmanagement in unser umfassendes Sicherheits-Ökosystem integriert“, so Baumann. Dieses System stelle eine Referenzarchitektur dar, die Kunden als Blaupause verwenden könnten, um schneller zu Ergebnissen wie etwa Deployment und Nutzung zu gelangen. „Dadurch können Unternehmen sich schneller erholen, den Zugriff auf alle Daten nachvollziehen und Bedrohungen proaktiv abwehren“, erklärt Baumann.
Defense 360 als Referenzarchitektur
Die Veritas-360-Defense-Referenzarchitektur baut nach seinen Angaben auf der bewährten Grundlage der nativen Sicherheitsfunktionen von Veritas in den Bereichen Datenschutz, Datensicherheit und Datenmanagement auf, beispielsweise NetBackup. Durch die REDLab-Validierung, die Einführung neuer Produktfunktionen und die nahtlose Integration mit Lösungen führender Sicherheitspartner hebe Veritas die Cyber-Resilienz auf ein bisher unerreichtes Niveau.
Der Knackpunkt für die Kunden besteht jedoch laut Baumann darin, die Lücken zwischen ihren Best-of-Breed-Lösungen zu schließen, durch die Angreifer immer wieder hindurchschlüpfen, um Zugriffsrechte zu erlangen oder eine Verschlüsselung per Ransomware zu initiieren. Dieser Herausforderung lässt sich nur durch Prüfung der Interoperabilität begegnen.
Veritas REDLab
Genau dieses Problem soll Veritas REDLab lösen helfen. Dabei handele es sich um ein Programm, das sich auf Veritas-Angebote und integrierte Sicherheitslösungen von Partnern konzentriere. Baumann: „Es dient dazu, Produktintegrationen zu testen und zu dokumentieren“, also Lücken aufzuspüren und zu schließen. „Unternehmen erhalten zur Risikominderung hinsichtlich ihrer Cyber-Resilienz außerdem validierte Best Practices und Pläne für das Deployment von Lösungen“, was ja mit der Referenzarchitektur bezweckt wird.
Baumann weiter: „Durch gezielte Tests in der abgeschirmten Testumgebung von Veritas werden integrierte Lösungen realen Ransomware-Angriffen ausgesetzt. Daher können Kunden sicher sein, dass eine von Veritas validierte Lösung ihre Daten schützt, Bedrohungen erkennt und bei der Recovery nach einem Angriff hilft.“ Der erste damit zertifizierte Partner sei Microsoft. „Die anderen Partner wie etwa Qualys befinden sich im Zertifizierungsprozess, und dessen Ergebnisse werden wir sukzessive veröffentlichen.“
Die oben genannten Sicherheitspartner liefern folgende Funktionen, die in Veritas 360 Defense laut Hersteller bereits integriert sind:
Erweiterter Schutz vor Bedrohungen vor und nach der Recovery, indem kompromittierte Systeme und kritische Schwachstellen für die Wiederherstellung erkannt werden. Dies erfolgt durch die effiziente Verwaltung der Angriffsflächen sowie KI-gestützte Funktionen für das Management der Schwachstellen mithilfe der „CrowdStrike Falcon“-Plattform.
Erweitertes Privileged-Access-Management zur Verwaltung von Anmeldeinformationen. Damit unterstützt es Security-Teams dabei, sicher auf die unterschiedlichen Lösungen und Workflows im Partner-Ökosystem von Veritas für 360 Defense zuzugreifen, sie zu verwalten und zu konfigurieren. Die Partnerintegrationen nutzen dabei den API-first-Ansatz von CyberArk sowie entwicklerfreundliche Tools und Service-Programme, um das sichere Hinzufügen neuer Partner zum Ökosystem zu vereinfachen.
Des Weiteren die Bewertung, Priorisierung und Behebung von Ransomware verursachenden Schwachstellen sowie Backup-Speicherung von Qualys. Dadurch seien Wiederherstellungen frei von falsch konfigurierten Schnittstellen und sicher gegenüber Ransomware.
Durch automatisierte, Malware-freie Wiederherstellung des Active Directory (AD) und forensische Analysen werde die Ausfallzeit des AD-Dienstes um 90 Prozent verringert. Zusätzlich werden Hintertüren, Angriffspfade und andere Schwachstellen beseitigt, die von Angreifern in der eigenen Umgebung hinterlassen wurden – in Partnerschaft mit Semperis. Außerdem gehört der Schutz vor Bedrohungen für primäre und sekundäre Datensätze zu den neuen Funktionen – mit Unterstützung von Symantec.
Veritas selbst offeriert seinen Kunden „Immutable Snapshots“, also unveränderliche und somit nicht durch Unbefugte verschlüsselbare Snapshots. „Diese Technik basiert nicht auf AWS S3 ObjectLock, sondern von Veritas selbst“, erläuterte der Country Manager. „Zudem bieten wir gehärtete Appliances an, die als Software über entsprechenden Ransomware-Schutz verfügen.“ Für Storage-Nutzer ist dies von großer Bedeutung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Microsoft Defender & Veritas Alta
Veritas hat bekanntgegeben, dass Microsoft als erster Partner des Veritas 360 Defense eine Veritas-REDLab-Validierung für seine Sicherheitslösungen erhalten habe. Nachdem Veritas die Microsoft-Defender-Lösung reellen Malware-Angriffen in seinem REDLab, einem isolierten Testlabor, ausgesetzt hat, hat Veritas die Lösung für die sichere Integration in die Veritas Alta Cloud-Datenmanagementplattform und die NetBackup-Produktfamilie zertifiziert.
Gemeinsam seien Veritas und Microsoft in der Lage, die „letzte bekannte Malware-freie Kopie der Daten“ nach einer Ransomware-Attacke schnell zu identifizieren, um eine saubere Wiederherstellung zu gewährleisten und Unternehmen schnell wieder handlungsfähig zu machen.
Die Veritas-360-Defense-Architektur soll Organisationen dabei helfen, ihre Daten gegen die weiter zunehmenden Ransomware-Angriffe abzusichern. Sie kombiniert Lösungen aus dem Veritas-Portfolio, wie zum Beispiel Veritas Alta, eine umfangreiche und sichere Multi-Cloud-Datenmanagementplattform, mit Lösungen führender Sicherheits- und Cloud-Infrastruktur-Anbieter, wie etwa Microsoft.
Ziel ist es laut Baumann, eine betriebsbereite Lösung zur sicheren Cloud-nativen Cyber-Resilienz bereitzustellen: „Kunden können bald auf eine Sammlung von Veritas REDlab validierten Referenz-Designs zugreifen, um eine sichere Implementierung gemeinsamer Lösungen zu ermöglichen. Das Veritas REDLab hat die Designs validiert und bewährte Verfahren für die Umsetzung bereitgestellt.“
„Wenn Kunden bei Veritas und Microsoft kaufen, erhalten sie eine Lösung, die perfekt harmoniert“, so Baumann weiter. „Diese Lösung wird durch die REDLab-Validierung unterstützt, die den Wert unserer Produkte ausmacht. Partner wie Microsoft können Sicherheitsebenen in unsere Cyber-Resilienzlösungen einbringen, die sicherstellen, dass die Kunden von Veritas umfassend geschützt sind.“
Die Kombination aus Veritas Alta Data Protection, das Multi-Clouds und On-Premises-Installationen schützt, und Microsoft Defender soll es Kunden ermöglichen, Daten aus inerten, unveränderlichen und optimierten Speicherorten zu scannen, um „die letzte bekannte intakte Datenkopie“ zu identifizieren. Auf diese Weise schütze die Lösung Organisationen davor, durch Malware beschädigte Daten wiederherzustellen. So würden eine erneute Infektion verhindert und eine schnellere Wiederherstellung garantiert.
Neue Veritas-Funktionen
Veritas erweitert seine Cyber-Resilienz-Funktionen um Malware-Scans für neue Workloads. Das umfasst unter anderem Kubernetes-Container, Anomalie-Erkennung bei Administrator-Aktionen, Überwachung auf Datenentropie hin, vereinfachte Recovery-Malware-Scan-Workflows und zusätzliche Unterstützung für Azure Active Directory. Darüber hinaus wurde die Autorisierung mehrerer Personen für kritische Vorgänge hinzugefügt, um die Backup-und-Recovery-Infrastruktur weiter zu stärken.
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.