„Speicheradministratoren müssen ein neues Verständnis für ihr SOC entwickeln“, fordert Eric Herzog von Infinidat im Gastbeitrag und erläutert, wie Storage in der Praxis eng in eine SOC-Strategie integriert werden kann.
Stehen die Zeichen auf Cyberattacke, muss der Storage-Admin springen.
Speicheradministratoren kennen das Problem. Sobald das IT-Sicherheitsteam Anzeichen für einen möglichen Cyberangriff hat, ruft es den Speicheradministrator an, damit er helfen kann, die geschäftskritischen Daten des Unternehmens zu schützen. Wertvolle Zeit vergeht, während diese Übergabe abläuft. Der Storage-Admin muss sofort alles stehen und liegen lassen und sich auf die Tatsache konzentrieren, dass ein Cyberangriff im Gange sein könnte. Er muss die richtigen Fragen stellen und sich auf das optimale Ergebnis konzentrieren. Wird er schnell genug sein, um einen Snapshot aller Daten zu erstellen, sodass sie nach einem Ransomware-Angriff oder einer anderen Art von Malware-Attacke schnell wiederhergestellt werden können? Die Sicherheit der Dateninfrastruktur steht auf dem Spiel. Wie kann die rasche Wiederherstellung einer geprüft guten Kopie der Daten gewährleistet werden?
Höchstwahrscheinlich ist die manuelle Reaktion ohne einen automatisierten Prozess zur Erstellung unveränderlicher Snapshots der Daten zu langsam, bevor diese verschlüsselt, beschädigt oder durch einen Ransomware-Angriff in Geiselhaft genommen werden. Cyberangriffe verlaufen so schnell, dass selbst der Verlust von Sekunden einen erheblichen Unterschied dafür ausmachen kann, ob das Unternehmen dem Cyberangriff widerstehen, ihn überstehen und sich davon erholen kann.
Was sollte anders laufen?
Die Integration automatisierter Cyber-Storage-Funktionen in das Security Operation Center (SOC) ist der wichtigste Schritt zu einer dynamischeren Cyber-Resilienz der Speicherinfrastruktur und des gesamten Rechenzentrums. Speicheradministratoren müssen ein neues Verständnis für ihr SOC entwickeln und herausfinden, wie die Einbindung in das SOC bei einem unvermeidlichen Cyberangriff an der Speicherfront helfen kann.
Ein SOC soll sicherstellen, dass ein Unternehmen über möglichst koordinierte und effektive Fähigkeiten zur Prävention verfügt, Bedrohungen rechtzeitig erkennen und angemessen auf diese reagieren kann. Storage muss eng in eine SOC-Strategie integriert werden, weil das SOC wirklich alle Cybersicherheitstechnologien vereint, einschließlich neuer Cyber-Resilienz-Technologien. Es handelt sich um eine Form der Orchestrierung. Und dank neuer Technologien können cyberresistente Speicherkapazitäten jetzt dazu beitragen, das Bedrohungsfenster zu verkleinern.
Wie die meisten IT-Experten wissen, ist ein SOC für die Überwachung der gesamten IT-Infrastruktur eines Unternehmens zuständig – und das sieben Tage die Woche, 24 Stunden am Tag, 365 Tage im Jahr. Es soll jeden sicherheitsrelevanten Vorfall in Echtzeit erkennen und darauf reagieren. Darum analysiert das IT-Sicherheitsteam die Bedrohungsdaten kontinuierlich.
Wie wäre es mit einem Auslöser proaktiver Maßnahmen?
Das IT-Sicherheitsteam kann seine vorhandenen Daten zu sicherheitsrelevanten Ereignissen durch ein „Enterprise Storage Intelligence Grid“ leiten, um sensible Auslöser zu definieren, die von vorhandenen Technologien und Techniken oft übersehen werden. Diese Fähigkeit zur Automatisierung von Daten-Snapshot-Befehlen ist entscheidend für eine frühzeitige Erkennung und eine Cyber-Wiederherstellung, die die Auswirkungen selbst der bösartigsten und trügerischsten Cyberangriffe minimiert.
Ein Unternehmen braucht einen automatisierten Cyberschutz, der Auslöser verwendet, die Sicherheitsteams auf der Grundlage von Sicherheitsvorfällen definieren, selbst bei kaum erkennbaren Fehlern, die ein tiefes Scannen der Cyberinfrastruktur erfordern. Sie benötigen eine Cyber-Speicherfunktion, die automatisch und in Echtzeit unveränderliche Snapshots von Daten erstellt, um Cyber-Angriffen einen Schritt voraus zu sein.
Die entsprechende Lösung muss sich problemlos in SOC-Umgebungen integrieren lassen, um den Werkzeugkasten des IT-Sicherheitsteams um eine leistungsstarke Cybersicherheitsfunktion zu erweitern. So wird eine dynamischere Überwachung möglich, die die Reaktion auf den Beginn eines Cyber-Problems beschleunigt und einen „Handshake“ zwischen der Überwachung auf Sicherheitsvorfälle (das Ereignis) und der Speicherinfrastruktur (den Daten) ermöglicht.
Diese Integration von Storage in das SOC erweitert die Denkweise über die traditionelle Sichtweise hinaus und umfasst die Schichten der Cyber-Infrastruktur, die umgestaltet werden müssen, um für die neu entstehenden Cyber-Angriffsvektoren und die raffinierteren KI-gesteuerten Infiltrationen gewappnet zu sein, denen sich Unternehme zusehends ausgesetzt sehen. Es ist an der Zeit, Storage und SOC zu vereinen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
*Der Autor: Eric Herzog, CMO bei Infinidat
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.