
MIT CORE5 DEM CHAOS UND DEN KOSTEN VON RANSOMWARE TROTZEN
1 Lösung. 5 Stufen der Cyber-Resilienz.
Nur die Speichersoftware von Scality ermöglicht einen lückenlosen Datenschutz auf jeder Ebene des Systems - vom API bis zur Architektur.
Resilienz ist eine Entscheidung. Ransomware ist keine.
Ihr derzeitiges Speichersystem mag unveränderlich sein, aber ist es auch unverwüstlich?
Unveränderlichkeit ist zu einem Eckpfeiler der Cybersicherheit geworden. Aber in der Ära der KI-gestützten Ransomware reicht das nicht mehr aus.
Die überwiegende Mehrheit der Unternehmen verwendet unveränderliche Speicher. Dennoch hat sich die Zahl der Opfer, die Lösegeld zahlen, verdoppelt.
%
der Ransomware-Angriffe, die aktiv auf Backupspeicher abzielen
%
der IT-Führungskräfte vertrauen auf unveränderliche Speicher zum Schutz ihrer Daten
%
Anstieg der Opfer, die im letzten Jahr Lösegeld gezahlt haben

Ihre Speicherinfrastruktur muss über die Unveränderlichkeit hinausgehen, um einen höheren Schutzstandard zu erreichen.
Bei Scality haben wir fünf kritische Sicherheitsstufen identifiziert, die erforderlich sind, um dieses ehrgeizige Niveau des Datenschutzes zu erreichen.
CORE5 ist ein revolutionärer Ansatz, der nicht nur die stärkste Form echter Unveränderlichkeit, sondern auch einen robusten, mehrschichtigen Schutz gegen Angriffe zur Datenexfiltration, Angriffe zur Erlangung höherer Privilegien und andere neue Bedrohungsvektoren bietet.
Machen Sie Ihre letzte Verteidigungslinie zu Ihrer besten.
Eine neue Ära der Ransomware erfordert einen neuen Standard der Cyber-Resilienz: CORE5.

Resilienz auf API-Ebene
Die auf API-Ebene implementierte Unveränderlichkeit bietet einen wirksamen Schutz vor Ransomware-Angriffen, da sie sicherstellt, dass Backups sofort nach ihrer Erstellung unveränderlich sind.
Die Unterstützung von Scality für S3 Object Locking APIs stellt sicher, dass Backups sofort unveränderlich sind. Dieser Ansatz ermöglicht außerdem ein Maß an Flexibilität und feinster granularer Kontrolle, das mit herkömmlichen Speicherlösungen einfach nicht erreicht werden kann.
Sicherstellen, dass Daten über bestimmte Zeiträume unveränderlich bleiben, wie es von Geschäftsregeln und gesetzlichen Vorschriften gefordert wird, durch:
- Konfigurierbare Aufbewahrungsrichtlinien ermöglichen es Ihnen, die Dauer der Unveränderlichkeit Ihrer Daten festzulegen - ob Tage, Jahre oder auf unbestimmte Zeit.
- Der Compliance Mode bietet zusätzliche Sicherheit, da er verhindert, dass selbst der Superadministrator des Systems die Unveränderlichkeitskonfigurationen ändern kann.
Dieser Grad der Anpassung ist für alle Unternehmen von Vorteil und absolut unerlässlich für Branchen, die mit sensiblen Daten umgehen, wie z. B. das Gesundheits- und Finanzwesen, in denen die Einhaltung strenger Vorschriften von größter Bedeutung ist.



Resilienz auf Datenebene
Mehrere Schichten von Sicherheitsmaßnahmen auf Datenebene verhindern, dass Angreifer auf die gespeicherten Daten zugreifen und sie exfiltrieren können.
Um unerwünschte Einblicke in Ihre sensiblen Daten zu verhindern, setzt Scality auf eine umfassende Reihe von Sicherheitsmaßnahmen auf Datenebene:
- Die AWS-kompatible Authentifizierung und AWS-konformen IAM-Funktionen bieten eine extrem granulare Zugriffskontrolle, mit der Unternehmen Richtlinien für den Benutzerzugriff auf Datenressourcen definieren und durchsetzen können. Dadurch wird sichergestellt, dass nur autorisierte Benutzer mit den entsprechenden Berechtigungen auf sensible Daten zugreifen können, wodurch das Risiko der Datenexfiltration durch nicht autorisierte Akteure verringert wird.
- Die Zero-Trust-Architektur (ZTA) schränkt den böswilligen Zugriff ein, indem sie bei der Benutzerauthentifizierung einen "never trust, always verify"-Ansatz durchsetzt - Benutzer und Geräte werden standardmäßig nicht als vertrauenswürdig eingestuft, selbst wenn sie mit einem zugelassenen Netzwerk verbunden oder zuvor verifiziert wurden.
- Die sichere HTTPS/TLS-Terminierung von S3-Endpunkten und Firewall-Regeln verhindern das Abfangen und Ausspähen von Daten auf Leitungsebene und gewährleisten ihre Vertraulichkeit und Integrität während der Übertragung.
- Die AES 256-Bit Data-at-Rest-Verschlüsselung stellt sicher, dass die Daten selbst bei einem unbefugten Zugriff unlesbar und damit für den Angreifer ohne die entsprechenden Entschlüsselungs-Keys unbrauchbar bleiben.

Resilienz auf Speicherebene
Fortschrittliche Verschlüsselungstechniken werden eingesetzt, um die Zerstörung oder Exfiltration von Backups zu verhindern, indem gespeicherte Daten für Angreifer unentzifferbar gemacht werden, selbst wenn diese gestohlene Zugriffsrechte nutzen, um übergeordnete Schutzmaßnahmen zu umgehen.
Um eine vorausschauende Resilienz gegen Bedrohungen zu gewährleisten, die auf die Speicherebene abzielen, hat Scality:
- Implementiert verteilte Erasure-Coding-Technologie, die Daten schützt, indem sie sie in kleinere "Chunks" fragmentiert, erweitert und mit redundanten Daten kodiert und diese Chunks dann auf intelligente Weise auf alle Laufwerke im System verteilt.
- Geht über den Industriestandard hinaus, indem es die Speicherorte für diese Chunks in einem sicheren, gehärteten Repository mit separater, nicht gemeinsam genutzter Authentifizierung und Zugriffskontrolle schützt. Da Angreifern so der Zugriff auf den Speicherort der einzelnen Chunks verweigert wird, sind alle erlangten Daten unentzifferbar und praktisch wertlos.
- Verwendet redundante Kodierung und ermöglicht die vollständige Rekonstruktion von Daten, die bei einem Angriff beschädigt werden oder verloren gehen, selbst wenn mehrere Laufwerke oder ein ganzer Server physisch zerstört werden.



Resilienz über Standorte
Einfache und kostengünstige standortübergreifende Datenkopien verhindern Datenverluste, selbst wenn ein ganzes Rechenzentrum Ziel eines Angriffs ist.
Um die Risiken der Speicherung an einem einzigen Standort zu begrenzen, wurde Scality so konzipiert, dass geografische Redundanz über mehrere Standorte hinweg einfach, praktisch und erschwinglich ist. Die standortübergreifende Replikation ermöglicht eine einfache Datenspiegelung auf entfernte ARTESCA-Ziele in anderen Rechenzentren oder auf Cloud-Speicherziele in AWS, Azure, Google und einer zunehmenden Anzahl regionaler Dienstanbieter.
Einsatz an mehreren Standorten: Für Backup-Anwendungen, die ihre eigenen Mehrfachkopien und Speicher-Ebenen verwalten, kann Scality problemlos per Fernzugriff bereitgestellt und verwaltet werden.
Darüber hinaus kann RING in einer synchronen, gestreckten Konfiguration mit mehreren Standorten eingesetzt werden, die den vorübergehenden oder dauerhaften Ausfall eines Standorts aufgrund von Netzwerk- und Stromproblemen oder Feuer und Überschwemmung ermöglicht.
Standortspezifische IAM-Kontrollen erschweren den Zugriff auf entfernte Standorte für Akteure mit Zugriff auf den ersten Standort, indem sie mehrere "Sicherheitsdomänen" schaffen, die ein Angreifer durchqueren müsste, um auf alle Instanzen der Daten zuzugreifen.

Resilienz auf Architekturebene
Die unveränderliche Kernarchitektur stellt sicher, dass die Daten nach der Speicherung immer in ihrer ursprünglichen Form erhalten bleiben, selbst wenn ein Angreifer die erforderlichen Zugriffsrechte erlangt, um die Unveränderlichkeit auf API-Ebene zu umgehen.
Scality ist so konzipiert, dass es den absolut stärksten Schutz vor Ransomware bietet, bis hin zu der Art und Weise, wie seine Kernarchitektur Daten auf das Laufwerk schreibt:
- Wenn eine Anwendung einen Befehl zum Überschreiben von Daten ausgibt, implementiert die inhärent unveränderliche Architektur von Scality diese Anforderung stattdessen als Schreiben eines neuen "Objekts", wobei die Referenz auf den Speicherort der ursprünglichen, unberührten Daten beibehalten wird.
- Ähnlich verhält es sich mit Anfragen zum Löschen von Daten, die stattdessen eine logische Markierung erstellen, wobei die ursprünglichen Daten als vorherige Version intakt bleiben.
- Der Adminstratorenzugriff über Multi-Faktor-Authentifizierung (MFA) auf die Systemverwaltung schützt vor Passwortangriffen und erhöht die Sicherheit zusätzlich.
- Der Zugriff auf die Kommandozeile erfolgt mit reduzierten Zugriffsrechen und schränkt die Root-Rechte ein, wodurch unbefugter Zugriff verhindert wird.

Entdecken Sie unsere Lösungen
Scality RING
Flexible, skalierbare Datei- und Objektspeicherung
Scality ARTESCA
Einfache, sichere S3-Objektspeicherung
Backup Target
Cyber-Resilienz, Unveränderlichkeit der Daten und Effizienz
Einen Vertriebspartner finden
Unsere Vertriebspartner nach Standorten
Demo anfordern
Erhalten Sie eine persönliche Präsentation
Kontakt
Wenden Sie sich an unser engagiertes Team