Zentrale Data-Security-Plattform ProLion erweitert Support auf weitere IT-Plattformen

Von Michael Matzer Lesedauer: 4 min |

Anbieter zum Thema

ProLion, ein österreichischer Anbieter von Hochverfügbarkeits-, Governance- und Ransomware-Schutzlösungen, will diese Funktionen auch für multiple Storage-Plattformen und Filesysteme bereitstellen, wie CEO Robert Graf erläuterte.

ProLion will seine Funktionen für Hochverfügbarkeit, Governance und Ransomware-Schutz künftig auch für multiple Storage-Plattformen und Filesysteme zur Verfügung stellen.
ProLion will seine Funktionen für Hochverfügbarkeit, Governance und Ransomware-Schutz künftig auch für multiple Storage-Plattformen und Filesysteme zur Verfügung stellen.
(Bild: ProLion)

Robert Graf, der CEO von ProLion, gründete mit seinem NetApp-Know-how den Datensicherheitsspezialisten ProLion ClusterLion 2013. Sein erstes Produkt war ClusterLion, eine Hard- und Software-Lösung, welche die Hochverfügbarkeit von Metro-Clustern gewährleistet. Diese Funktion steht sowohl für SAP als auch für NetApp ONTAP zur Verfügung.

Bildergalerie

Zu den weiteren Produkten zählen der DataAnalyzer für Data Compliance und Governance, der Restore Manager und vor allem CryptoSpike, eine Lösung für Datenzugriffstransparenz und Ransomware-Schutz für Storage-Umgebungen.

„Unser Fokus 2023 liegt auf der Unterstützung neuer Plattformen“, kündigt Robert Graf an. „Wir haben bereits ein umfangreiches Feature-Set, das Parameter wie Ransomware-Schutz und Nachvollziehbarkeit von Datenzugriffen abdeckt. Nun wollen wir diese Funktionen auch für multiple Storage-Plattformen und Filesysteme bereitstellen.“ Bisher hat ProLion die Plattformen von NetApp, Lenovo und SAP unterstützt. „Ein umfangreicher Support multipler Hersteller und Cloud-Plattformen steht bei uns im Fokus der Weiterentwicklung. Unsere Kunden sollen in der Lage sein, eine zentrale Data-Security-Plattform zu nutzen, unabhängig davon, wo die Daten gespeichert sind.“

Solche Data-Security-Plattformen könnte man beispielsweise auch von Cohesity bekommen. Die Knackpunkte sind dabei stets die Unterstützung zahlreicher Standards und die Unterstützung durch viele Partner, wie Cohesity und Amazon Web Services mit ihrer jeweils eigenen Allianz gezeigt haben.

Auf die Frage, wie diese Schutzfunktionen im Storage-Umfeld funktionieren, antwortet Graf: „Mithilfe unserer Ransomware- und Datensicherheitsplattform CryptoSpike wird jeder Datenzugriff pro User und IP-Adresse lückenlos aufgezeichnet. Dadurch wissen unsere Kunden genau, welcher User wann wo auf welche Daten zugegriffen hat, und auch, welche Operationen dabei ausgeführt wurden [wie etwa: read, write, delete, rename et cetera].“

Die Lösung ist agentenlos und erkennt und blockiert Insider-Threats, die versuchen, Daten zu gefährden. Der Schutz erfolgt durch Monitoring und Loggen von Nutzerzugriffen auf die Daten sowie das Identifizieren anormaler Verhaltensmuster. Sollten diese erkannt werden, wird der Zugriff des Benutzers gesperrt, und es kann kein weiterer Schaden entstehen. Governance-Berichte werden generiert, um Compliance und Zugriffsbefugnisse zu prüfen, aber auch um verdächtige Vorfälle nachvollziehen zu können.

Dazu zählen auch Bedrohungen durch Insider, die versuchen, auf die Unternehmensdaten zuzugreifen. Sie werden automatisch blockiert, bevor ein Sicherheits- oder Compliance-Ereignis eintritt. ProLion CryptoSpike sendet eine Warnung mit einem vollständigen Audit-Protokoll an die IT, in der erklärt wird, warum ProLion die Aktivität als Bedrohung betrachtet.

Der CISO oder Admin haben laut Graf volle Transparenz auf Benutzerebene – Zugriffsaktivitäten, Löschungen und Änderungen werden überwacht. Rückverfolgbarkeit sowie Auditierung des Dateizugriffs werden ermöglicht. Hinzukommt ein vollständiges Compliance-Reporting zwecks DSGVO und anderer Vorschriften. Zusätzlich hat der Kunde die Möglichkeit, CryptoSpike in eine vorhandene SIEM-Lösung (Security Information and Event Management) einzubinden.

Robert Graf weiter: „Diese lückenlose Aufzeichnung aller Filesystem-Operationen bildet die Grundlage für unser Auditing und einen aktiven Ransomware-Schutz. Anomalien und Auffälligkeiten werden in Echtzeit erkannt, gemeldet und die betroffenen User sofort geblockt, damit kein Schaden im Filesystem entstehen kann.“

Snapshot- und Aufräumfunktionen

Für Storage-Nutzer besonders relevant: „Dank einer zusätzlichen SnapShot-Integration kann ein möglicher Schaden ressourcensparend repariert werden.“ Das Freiräumen des wertvollen Speicherplatzes spare erhebliche Kosten. Denn sie hätten nun die Option, die Speichernutzung und -verfügbarkeit auf Abteilungs- und Nutzerebene zu verwalten und auszuwerten. Anbieter von Speicherdiensten können dies nutzen, um die Speicherkosten ihren Kunden entsprechend zuzuordnen. Durch das Entfernen redundanter oder alter Daten würden Backup- und Wiederherstellungszeiten verkürzt.

Bildergalerie

„Zusammenfassend kann man sagen, dass die Filesysteme unserer Kunden durch CryptoSpike umfangreich geschützt werden“, resümiert Graf abschließend. „Ab diesem Jahr bieten wir unseren File-System-Schutz für verschiedenste Hersteller an, und unser Support wird Schritt für Schritt weiter ausgebaut. Wir liefern unsere Lösungen an Kunden aus allen Branchen. Ein Branchenfokus ist deshalb nicht zu erkennen, da jeder Kunde einen Fileservice nutzt, der abgesichert werden muss. Bei all unseren Kunden sind die Dateien in einem Fileservice an einer zentralen Stelle im Unternehmen oder in der Cloud gespeichert, und diese Daten müssen geschützt werden. Cybercrime betrifft alle Branchen, und jeder Kunde hat Daten, die es wert sind, geschützt zu werden.“

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Aktuelles eBook

Disaster Recovery – Konzepte für den Daten-Notfall

eBook Disaster Recovery
eBook „Disaster Recovery“
(Bild: Storage-Insider)

Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.

Die Themen im Überblick:

  • So funktioniert Disaster Recovery
  • Was ist ein DR-Plan?
  • Disaster-Recovery-Test
  • Disaster-Recovery-as-a-Service

(ID:49056756)