Veritas Defense 360 Erweiterbare IT-Architektur für Cyber-Resilienz

Von Michael Matzer 5 min Lesedauer

Anbieter zum Thema

Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen Testlabor REDLab geprüft und als ersten Partner Microsoft zertifiziert.

Veritas 360 Defense soll Funktionen aus den Bereichen Datenschutz, Datensicherheit und Datenmanagement vereinen.(Bild:  ©metamorworks, Getty Images via Canva.com)
Veritas 360 Defense soll Funktionen aus den Bereichen Datenschutz, Datensicherheit und Datenmanagement vereinen.
(Bild: ©metamorworks, Getty Images via Canva.com)

Veritas Technologies, ein Anbieter sicherer Multi-Cloud-Data-Resilience-Lösungen, hat Veritas 360 Defense angekündigt. Dabei handelt es sich um eine erweiterbare IT-Architektur, die „erstmals führende Funktionen in den Bereichen Datenschutz, Datensicherheit und Datenmanagement vereint“, wie Veritas Country Manager Ralf Baumann zusammenfasst.

Bildergalerie
Bildergalerie mit 5 Bildern

Veritas 360 Defense bietet eine einzigartige Palette von Cyber-Resilienz-Funktionen, die in Zusammenarbeit mit den Sicherheitsanbietern wie CrowdStrike, CyberArk, Qualys, Semperis und Symantec by Broadcom entwickelt wurden.“ Außerdem sei die neue IT-Architektur im Veritas REDLab, das sich in Pune, Indien, befinde, erfolgreich auf ihre Widerstandsfähigkeit gegen reale Ransomware-Angriffe getestet worden.

„Wenn Malware in den komplexen und vielfältigen Multi-Cloud-Umgebungen von heute auf Daten zugreift, wird die Reaktion darauf oft von verschiedenen Teams mit unterschiedlichen Tools gesteuert. Das kann die Wiederherstellung der Daten aber erheblich verlängern – oder diese sogar unmöglich machen“, so Baumann. Einer aktuellen IBM-Studie zufolge kann die Wiederherstellung bis zu 73 Tage dauern.

„Veritas 360 Defense löst das Problem, indem es Funktionen in den Bereichen Datenschutz, Datensicherheit und Datenmanagement in unser umfassendes Sicherheits-Ökosystem integriert“, so Baumann. Dieses System stelle eine Referenzarchitektur dar, die Kunden als Blaupause verwenden könnten, um schneller zu Ergebnissen wie etwa Deployment und Nutzung zu gelangen. „Dadurch können Unternehmen sich schneller erholen, den Zugriff auf alle Daten nachvollziehen und Bedrohungen proaktiv abwehren“, erklärt Baumann.

Defense 360 als Referenzarchitektur

Die Veritas-360-Defense-Referenzarchitektur baut nach seinen Angaben auf der bewährten Grundlage der nativen Sicherheitsfunktionen von Veritas in den Bereichen Datenschutz, Datensicherheit und Datenmanagement auf, beispielsweise NetBackup. Durch die REDLab-Validierung, die Einführung neuer Produktfunktionen und die nahtlose Integration mit Lösungen führender Sicherheitspartner hebe Veritas die Cyber-Resilienz auf ein bisher unerreichtes Niveau.

Der Knackpunkt für die Kunden besteht jedoch laut Baumann darin, die Lücken zwischen ihren Best-of-Breed-Lösungen zu schließen, durch die Angreifer immer wieder hindurchschlüpfen, um Zugriffsrechte zu erlangen oder eine Verschlüsselung per Ransomware zu initiieren. Dieser Herausforderung lässt sich nur durch Prüfung der Interoperabilität begegnen.

Veritas REDLab

Genau dieses Problem soll Veritas REDLab lösen helfen. Dabei handele es sich um ein Programm, das sich auf Veritas-Angebote und integrierte Sicherheitslösungen von Partnern konzentriere. Baumann: „Es dient dazu, Produktintegrationen zu testen und zu dokumentieren“, also Lücken aufzuspüren und zu schließen. „Unternehmen erhalten zur Risikominderung hinsichtlich ihrer Cyber-Resilienz außerdem validierte Best Practices und Pläne für das Deployment von Lösungen“, was ja mit der Referenzarchitektur bezweckt wird.

Baumann weiter: „Durch gezielte Tests in der abgeschirmten Testumgebung von Veritas werden integrierte Lösungen realen Ransomware-Angriffen ausgesetzt. Daher können Kunden sicher sein, dass eine von Veritas validierte Lösung ihre Daten schützt, Bedrohungen erkennt und bei der Recovery nach einem Angriff hilft.“ Der erste damit zertifizierte Partner sei Microsoft. „Die anderen Partner wie etwa Qualys befinden sich im Zertifizierungsprozess, und dessen Ergebnisse werden wir sukzessive veröffentlichen.“

Die oben genannten Sicherheitspartner liefern folgende Funktionen, die in Veritas 360 Defense laut Hersteller bereits integriert sind:

  • Erweiterter Schutz vor Bedrohungen vor und nach der Recovery, indem kompromittierte Systeme und kritische Schwachstellen für die Wiederherstellung erkannt werden. Dies erfolgt durch die effiziente Verwaltung der Angriffsflächen sowie KI-gestützte Funktionen für das Management der Schwachstellen mithilfe der „CrowdStrike Falcon“-Plattform.
  • Erweitertes Privileged-Access-Management zur Verwaltung von Anmeldeinformationen. Damit unterstützt es Security-Teams dabei, sicher auf die unterschiedlichen Lösungen und Workflows im Partner-Ökosystem von Veritas für 360 Defense zuzugreifen, sie zu verwalten und zu konfigurieren. Die Partnerintegrationen nutzen dabei den API-first-Ansatz von CyberArk sowie entwicklerfreundliche Tools und Service-Programme, um das sichere Hinzufügen neuer Partner zum Ökosystem zu vereinfachen.
  • Des Weiteren die Bewertung, Priorisierung und Behebung von Ransomware verursachenden Schwachstellen sowie Backup-Speicherung von Qualys. Dadurch seien Wiederherstellungen frei von falsch konfigurierten Schnittstellen und sicher gegenüber Ransomware.

Durch automatisierte, Malware-freie Wiederherstellung des Active Directory (AD) und forensische Analysen werde die Ausfallzeit des AD-Dienstes um 90 Prozent verringert. Zusätzlich werden Hintertüren, Angriffspfade und andere Schwachstellen beseitigt, die von Angreifern in der eigenen Umgebung hinterlassen wurden – in Partnerschaft mit Semperis. Außerdem gehört der Schutz vor Bedrohungen für primäre und sekundäre Datensätze zu den neuen Funktionen – mit Unterstützung von Symantec.

Veritas selbst offeriert seinen Kunden „Immutable Snapshots“, also unveränderliche und somit nicht durch Unbefugte verschlüsselbare Snapshots. „Diese Technik basiert nicht auf AWS S3 ObjectLock, sondern von Veritas selbst“, erläuterte der Country Manager. „Zudem bieten wir gehärtete Appliances an, die als Software über entsprechenden Ransomware-Schutz verfügen.“ Für Storage-Nutzer ist dies von großer Bedeutung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Microsoft Defender & Veritas Alta

Veritas hat bekanntgegeben, dass Microsoft als erster Partner des Veritas 360 Defense eine Veritas-REDLab-Validierung für seine Sicherheitslösungen erhalten habe. Nachdem Veritas die Microsoft-Defender-Lösung reellen Malware-Angriffen in seinem REDLab, einem isolierten Testlabor, ausgesetzt hat, hat Veritas die Lösung für die sichere Integration in die Veritas Alta Cloud-Datenmanagementplattform und die NetBackup-Produktfamilie zertifiziert.

Gemeinsam seien Veritas und Microsoft in der Lage, die „letzte bekannte Malware-freie Kopie der Daten“ nach einer Ransomware-Attacke schnell zu identifizieren, um eine saubere Wiederherstellung zu gewährleisten und Unternehmen schnell wieder handlungsfähig zu machen.

Die Veritas-360-Defense-Architektur soll Organisationen dabei helfen, ihre Daten gegen die weiter zunehmenden Ransomware-Angriffe abzusichern. Sie kombiniert Lösungen aus dem Veritas-Portfolio, wie zum Beispiel Veritas Alta, eine umfangreiche und sichere Multi-Cloud-Datenmanagementplattform, mit Lösungen führender Sicherheits- und Cloud-Infrastruktur-Anbieter, wie etwa Microsoft.

Ziel ist es laut Baumann, eine betriebsbereite Lösung zur sicheren Cloud-nativen Cyber-Resilienz bereitzustellen: „Kunden können bald auf eine Sammlung von Veritas REDlab validierten Referenz-Designs zugreifen, um eine sichere Implementierung gemeinsamer Lösungen zu ermöglichen. Das Veritas REDLab hat die Designs validiert und bewährte Verfahren für die Umsetzung bereitgestellt.“

Bildergalerie
Bildergalerie mit 5 Bildern

„Wenn Kunden bei Veritas und Microsoft kaufen, erhalten sie eine Lösung, die perfekt harmoniert“, so Baumann weiter. „Diese Lösung wird durch die REDLab-Validierung unterstützt, die den Wert unserer Produkte ausmacht. Partner wie Microsoft können Sicherheitsebenen in unsere Cyber-Resilienzlösungen einbringen, die sicherstellen, dass die Kunden von Veritas umfassend geschützt sind.“

Die Kombination aus Veritas Alta Data Protection, das Multi-Clouds und On-Premises-Installationen schützt, und Microsoft Defender soll es Kunden ermöglichen, Daten aus inerten, unveränderlichen und optimierten Speicherorten zu scannen, um „die letzte bekannte intakte Datenkopie“ zu identifizieren. Auf diese Weise schütze die Lösung Organisationen davor, durch Malware beschädigte Daten wiederherzustellen. So würden eine erneute Infektion verhindert und eine schnellere Wiederherstellung garantiert.

Neue Veritas-Funktionen

Veritas erweitert seine Cyber-Resilienz-Funktionen um Malware-Scans für neue Workloads. Das umfasst unter anderem Kubernetes-Container, Anomalie-Erkennung bei Administrator-Aktionen, Überwachung auf Datenentropie hin, vereinfachte Recovery-Malware-Scan-Workflows und zusätzliche Unterstützung für Azure Active Directory. Darüber hinaus wurde die Autorisierung mehrerer Personen für kritische Vorgänge hinzugefügt, um die Backup-und-Recovery-Infrastruktur weiter zu stärken.

Aktuelles eBook

Storage-Security – wie sichern Unternehmen ihre Daten ab?

eBook Storage-Security
eBook „Storage-Security“
(Bild: Storage-Insider)

Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.

Die Themen im Überblick:

  • Replikation und Verschlüsselung
  • Backup-Verfahren und -Schutz
  • Wiederherstellung
  • Air-Gap
  • Unveränderbare Backups & Disaster Recovery
  • Wirtschaftliche Aspekte

(ID:49785916)