Informationssicherheit Weniger Datenkopien bedeuten geringere Angriffsfläche

Autor / Redakteur: Ann Thueland* / Stephan Augsten

Bei der Datensicherheit ist weniger manchmal mehr. Dies gilt insbesondere für die Reproduktionen sensibler Informationen. Denn je weniger Datenkopien in Umlauf sind, desto geringer sind auch das Missbrauchspotenzial und die Wahrscheinlichkeit eines ungewollten Datenverlustes.

Mit der Anzahl der Kopien einer bestimtmen Datei steigt zwangsläufig die Wahrscheinlichkeit, dass diese auch kompromittiert wird.
Mit der Anzahl der Kopien einer bestimtmen Datei steigt zwangsläufig die Wahrscheinlichkeit, dass diese auch kompromittiert wird.
(Bild: Archiv)

IT Security ist ein heißes Thema, das mit der aktiven Sicherheit von Automobilen viel gemeinsam hat. Wir wollen Gewissheit haben, dass entsprechende Sicherheitsmechanismen vorhanden sind – auch wenn wir hoffen, dass wir sie niemals brauchen werden.

Bei der Datensicherung suchen Kunden solide Technik für schnelle Backups, einfache Wiederherstellung im Notfall und effiziente Verwaltung von Datenkopien. Es gilt sicherzustellen, dass nichts ausfällt oder beschädigt wird und dass Redundanz vorhanden ist.

Unternehmen denken bei entsprechenden Vorfällen am ehesten an menschliche Missgeschicke oder Naturkatastrophen. Es gibt allerdings noch eine weitere entscheidende Herausforderung, der sich IT-Verantwortliche heute stellen müssen: bösartige Aktivitäten von außen und innen.

Fallstricke der Datenverwaltung

Doch zunächst einige Grundlagen zum Datenmanagement: Daten müssen sowohl zugänglich als auch sicher sein. Dies ist eine schwierige Gratwanderung, denn – und sie ist umso schwieriger, je mehr überschüssige Kopien der Daten es gibt. Jede Datenkopie wirkt sich negativ auf die Sicherheit aus.

Für Unternehmen lohnt es sich, genau darüber einmal nachzudenken, denn immer mehr Datenkopien vergrößern die „Angriffsfläche“. Das gibt Cyberkriminellen mehr Möglichkeiten, das zu bekommen, worauf sie es abgesehen haben. Werden also weniger Kopien erstellt, würde sich die Anzahl der sicherheitsrelevanten Ziele verringern.

Ein Werkzeug, das in diesem Zusammenhang bisher eher selten beachtet wurde, sind Plattformlösungen zur Virtualisierung von Datenkopien. Diese dienen primär nicht als Sicherheitsschicht, etwa für das Management von Sicherheitslücken, können aber einen wichtigen Beitrag zur IT-Sicherheit leisten. Denn: Sie bieten eine Möglichkeit, die Effektivität vorhandener Sicherheitsmaßnahmen zu unterstützen.

Wo die Datenvirtualisierung Vorteile bietet

Weniger Datenkopien verringern die Chance, dass jemand unberechtigt an vertrauliche Informationen gelangt oder wie im Falle Snowden eine eigene Kopie der Kopie macht. Sobald die Oberfläche verringert wird, empfiehlt es sich, einen Blick auf technische Standards und spezielle Sicherheits-Compliance-Attribute zu werfen.

Wie steht es etwa um die Überwachungsprotokolle und Zugriffskontrollen? Das US-Verteidigungsministerium hält einen Secure Technical Implementation Guide (STIG) bereit, der detaillierte Spezifikationen für ein regelkonformes, stark abgesichertes Betriebssystem anbietet.

Einige der führenden Anbieter von Plattformen zur Datenvirtualisierung arbeiten mit der US-Regierung zusammen. Dementsprechend finden diese und einige andere Sicherheitsprotokolle Berücksichtigung in den jeweiligen Lösungen.

Dank der Vorarbeit der Regierungsbehörden profitieren in den USA mittlerweile auch Wirtschaftsunternehmen von Sicherheitstechniken wie Verschlüsselung, Intrusion Detection und Integritätsüberwachung. Klingt wie Spionagetechnik, ist es aber nicht. Wichtig ist, dass das System allen wesentlichen technischen Standards entspricht und mehrere Ebenen der Datensicherheit umfasst.

All dies gilt es heute auf physische, virtuelle und hybride Umgebungen auszurichten. Zudem muss das System einfach genug sein, damit das IT-Team es versteht und bedienen kann. Es muss auch mit dem Datenverwaltungssystem zu integrieren sein. Und es muss schnell sein, im Hintergrund arbeiten und sollte nicht teuer sein.

Forensisches Hilfsmittel

Die Datensicherung kann auch herangezogen werden, wenn eine Sicherheitsverletzung vermutet wird. So lässt sich ein System im – zu einem bekannten Zeitpunkt – gesunden Zustand abbilden und dann mit dem Zustand vergleichen, der zum Zeitpunkt des mutmaßlichen Eindringens existierte. Wenn die eingesetzte Plattform auf Blockebene arbeitet, werden alle Forensik-Tools perfekt funktionieren.

In den Unternehmen ist man auch besorgt um die Verwaltung des legitimen Zugriffs auf das System. Wie wird das System vor Gefährdungen, wie etwa Programmfehlern, Falltüren und Snooping von außen, geschützt? Was passiert, wenn unvorhergesehene Sicherheitslücken auftauchen? Wie werden Patches angewendet? Was ist mit der Systemwartung? Was passiert mit neuen Versionen?

Während bei staatlichen, hochabgesicherten Installationen keine Remote-Service-Funktionen zum Einsatz kommen, wollen gewerbliche Nutzer darauf nicht verzichten, unter der Voraussetzung massiver Sicherheitsmaßnahmen. Hier kommt der sichere Fernzugriff ins Spiel.

Ein Remote-Tool alarmiert bei Systemproblemen und sammelt Routinemetriken für den Support. Es kann Probleme erkennen, sich einwählen und die Probleme beheben –noch bevor ein Kunde mitbekommt, dass etwas passiert ist. All dies trägt dazu bei, breitere Sicherheitsstrategien in Unternehmen zu unterstützen – und als angenehmer Nebeneffekt – bei den Übeltätern für Frustration zu sorgen.

* Ann Thueland ist Director EMEA von Actifio.

(ID:43219575)