Suchen

Informationssicherheit

Weniger Datenkopien bedeuten geringere Angriffsfläche

Seite: 2/2

Wo die Datenvirtualisierung Vorteile bietet

Weniger Datenkopien verringern die Chance, dass jemand unberechtigt an vertrauliche Informationen gelangt oder wie im Falle Snowden eine eigene Kopie der Kopie macht. Sobald die Oberfläche verringert wird, empfiehlt es sich, einen Blick auf technische Standards und spezielle Sicherheits-Compliance-Attribute zu werfen.

Wie steht es etwa um die Überwachungsprotokolle und Zugriffskontrollen? Das US-Verteidigungsministerium hält einen Secure Technical Implementation Guide (STIG) bereit, der detaillierte Spezifikationen für ein regelkonformes, stark abgesichertes Betriebssystem anbietet.

Einige der führenden Anbieter von Plattformen zur Datenvirtualisierung arbeiten mit der US-Regierung zusammen. Dementsprechend finden diese und einige andere Sicherheitsprotokolle Berücksichtigung in den jeweiligen Lösungen.

Dank der Vorarbeit der Regierungsbehörden profitieren in den USA mittlerweile auch Wirtschaftsunternehmen von Sicherheitstechniken wie Verschlüsselung, Intrusion Detection und Integritätsüberwachung. Klingt wie Spionagetechnik, ist es aber nicht. Wichtig ist, dass das System allen wesentlichen technischen Standards entspricht und mehrere Ebenen der Datensicherheit umfasst.

All dies gilt es heute auf physische, virtuelle und hybride Umgebungen auszurichten. Zudem muss das System einfach genug sein, damit das IT-Team es versteht und bedienen kann. Es muss auch mit dem Datenverwaltungssystem zu integrieren sein. Und es muss schnell sein, im Hintergrund arbeiten und sollte nicht teuer sein.

Forensisches Hilfsmittel

Die Datensicherung kann auch herangezogen werden, wenn eine Sicherheitsverletzung vermutet wird. So lässt sich ein System im – zu einem bekannten Zeitpunkt – gesunden Zustand abbilden und dann mit dem Zustand vergleichen, der zum Zeitpunkt des mutmaßlichen Eindringens existierte. Wenn die eingesetzte Plattform auf Blockebene arbeitet, werden alle Forensik-Tools perfekt funktionieren.

In den Unternehmen ist man auch besorgt um die Verwaltung des legitimen Zugriffs auf das System. Wie wird das System vor Gefährdungen, wie etwa Programmfehlern, Falltüren und Snooping von außen, geschützt? Was passiert, wenn unvorhergesehene Sicherheitslücken auftauchen? Wie werden Patches angewendet? Was ist mit der Systemwartung? Was passiert mit neuen Versionen?

Während bei staatlichen, hochabgesicherten Installationen keine Remote-Service-Funktionen zum Einsatz kommen, wollen gewerbliche Nutzer darauf nicht verzichten, unter der Voraussetzung massiver Sicherheitsmaßnahmen. Hier kommt der sichere Fernzugriff ins Spiel.

Ein Remote-Tool alarmiert bei Systemproblemen und sammelt Routinemetriken für den Support. Es kann Probleme erkennen, sich einwählen und die Probleme beheben –noch bevor ein Kunde mitbekommt, dass etwas passiert ist. All dies trägt dazu bei, breitere Sicherheitsstrategien in Unternehmen zu unterstützen – und als angenehmer Nebeneffekt – bei den Übeltätern für Frustration zu sorgen.

* Ann Thueland ist Director EMEA von Actifio.

(ID:43219575)