Dynamischere Cyber-Resilienz Rein ins SOC: Was Speicheradmins wissen müssen

Ein Gastbeitrag von Eric Herzog* 3 min Lesedauer

Anbieter zum Thema

„Speicheradministratoren müssen ein neues Verständnis für ihr SOC entwickeln“, fordert Eric Herzog von Infinidat im Gastbeitrag und erläutert, wie Storage in der Praxis eng in eine SOC-Strategie integriert werden kann.

Stehen die Zeichen auf Cyberattacke, muss der Storage-Admin springen.(Bild:  ©Syda Productions via Canva.com)
Stehen die Zeichen auf Cyberattacke, muss der Storage-Admin springen.
(Bild: ©Syda Productions via Canva.com)

Speicheradministratoren kennen das Problem. Sobald das IT-Sicherheitsteam Anzeichen für einen möglichen Cyberangriff hat, ruft es den Speicheradministrator an, damit er helfen kann, die geschäftskritischen Daten des Unternehmens zu schützen. Wertvolle Zeit vergeht, während diese Übergabe abläuft. Der Storage-Admin muss sofort alles stehen und liegen lassen und sich auf die Tatsache konzentrieren, dass ein Cyberangriff im Gange sein könnte. Er muss die richtigen Fragen stellen und sich auf das optimale Ergebnis konzentrieren. Wird er schnell genug sein, um einen Snapshot aller Daten zu erstellen, sodass sie nach einem Ransomware-Angriff oder einer anderen Art von Malware-Attacke schnell wiederhergestellt werden können? Die Sicherheit der Dateninfrastruktur steht auf dem Spiel. Wie kann die rasche Wiederherstellung einer geprüft guten Kopie der Daten gewährleistet werden?

Höchstwahrscheinlich ist die manuelle Reaktion ohne einen automatisierten Prozess zur Erstellung unveränderlicher Snapshots der Daten zu langsam, bevor diese verschlüsselt, beschädigt oder durch einen Ransomware-Angriff in Geiselhaft genommen werden. Cyberangriffe verlaufen so schnell, dass selbst der Verlust von Sekunden einen erheblichen Unterschied dafür ausmachen kann, ob das Unternehmen dem Cyberangriff widerstehen, ihn überstehen und sich davon erholen kann.

Was sollte anders laufen?

Die Integration automatisierter Cyber-Storage-Funktionen in das Security Operation Center (SOC) ist der wichtigste Schritt zu einer dynamischeren Cyber-Resilienz der Speicherinfrastruktur und des gesamten Rechenzentrums. Speicheradministratoren müssen ein neues Verständnis für ihr SOC entwickeln und herausfinden, wie die Einbindung in das SOC bei einem unvermeidlichen Cyberangriff an der Speicherfront helfen kann.

Ein SOC soll sicherstellen, dass ein Unternehmen über möglichst koordinierte und effektive Fähigkeiten zur Prävention verfügt, Bedrohungen rechtzeitig erkennen und angemessen auf diese reagieren kann. Storage muss eng in eine SOC-Strategie integriert werden, weil das SOC wirklich alle Cybersicherheitstechnologien vereint, einschließlich neuer Cyber-Resilienz-Technologien. Es handelt sich um eine Form der Orchestrierung. Und dank neuer Technologien können cyberresistente Speicherkapazitäten jetzt dazu beitragen, das Bedrohungsfenster zu verkleinern.

Wie die meisten IT-Experten wissen, ist ein SOC für die Überwachung der gesamten IT-Infrastruktur eines Unternehmens zuständig – und das sieben Tage die Woche, 24 Stunden am Tag, 365 Tage im Jahr. Es soll jeden sicherheitsrelevanten Vorfall in Echtzeit erkennen und darauf reagieren. Darum analysiert das IT-Sicherheitsteam die Bedrohungsdaten kontinuierlich.

Wie wäre es mit einem Auslöser proaktiver Maßnahmen?

Das IT-Sicherheitsteam kann seine vorhandenen Daten zu sicherheitsrelevanten Ereignissen durch ein „Enterprise Storage Intelligence Grid“ leiten, um sensible Auslöser zu definieren, die von vorhandenen Technologien und Techniken oft übersehen werden. Diese Fähigkeit zur Automatisierung von Daten-Snapshot-Befehlen ist entscheidend für eine frühzeitige Erkennung und eine Cyber-Wiederherstellung, die die Auswirkungen selbst der bösartigsten und trügerischsten Cyberangriffe minimiert.

Ein Unternehmen braucht einen automatisierten Cyberschutz, der Auslöser verwendet, die Sicherheitsteams auf der Grundlage von Sicherheitsvorfällen definieren, selbst bei kaum erkennbaren Fehlern, die ein tiefes Scannen der Cyberinfrastruktur erfordern. Sie benötigen eine Cyber-Speicherfunktion, die automatisch und in Echtzeit unveränderliche Snapshots von Daten erstellt, um Cyber-Angriffen einen Schritt voraus zu sein.

Die entsprechende Lösung muss sich problemlos in SOC-Umgebungen integrieren lassen, um den Werkzeugkasten des IT-Sicherheitsteams um eine leistungsstarke Cybersicherheitsfunktion zu erweitern. So wird eine dynamischere Überwachung möglich, die die Reaktion auf den Beginn eines Cyber-Problems beschleunigt und einen „Handshake“ zwischen der Überwachung auf Sicherheitsvorfälle (das Ereignis) und der Speicherinfrastruktur (den Daten) ermöglicht.

Diese Integration von Storage in das SOC erweitert die Denkweise über die traditionelle Sichtweise hinaus und umfasst die Schichten der Cyber-Infrastruktur, die umgestaltet werden müssen, um für die neu entstehenden Cyber-Angriffsvektoren und die raffinierteren KI-gesteuerten Infiltrationen gewappnet zu sein, denen sich Unternehme zusehends ausgesetzt sehen. Es ist an der Zeit, Storage und SOC zu vereinen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

*Der Autor: Eric Herzog, CMO bei Infinidat

Aktuelles eBook

Storage-Security – wie sichern Unternehmen ihre Daten ab?

eBook Storage-Security
eBook „Storage-Security“
(Bild: Storage-Insider)

Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.

Die Themen im Überblick:

  • Replikation und Verschlüsselung
  • Backup-Verfahren und -Schutz
  • Wiederherstellung
  • Air-Gap
  • Unveränderbare Backups & Disaster Recovery
  • Wirtschaftliche Aspekte

(ID:50213901)