VERWENDEN SIE VEEAM?
Machen Sie Ihren Speicher wirklich unzerstörbar mit CORE5 .
Selbst die beste Backup-Software kann nicht allein helfen. Wenn der darunterliegende Speicher anfällig ist, sind es auch Ihre Daten.
Deshalb hat Scality CORE5 , eine Zero-Trust-Speicherarchitektur, die Ihre Veeam-Umgebung mit mehrschichtiger Cyber-Resilienz verstärkt.
Nur die Speichersoftware von Scality ermöglicht unüberwindbaren Datenschutz auf jeder Ebene des Systems – von der API bis zur Infrastruktur.
Resilienz ist eine Entscheidung. Ransomware ist keine.
Ihr derzeitiges Speichersystem mag unveränderlich sein, aber ist es auch unverwüstlich?
Unveränderlichkeit ist zu einem Eckpfeiler der Cybersicherheit geworden. Aber in der Ära der KI-gestützten Ransomware reicht das nicht mehr aus.
Die überwiegende Mehrheit der Unternehmen verwendet unveränderliche Speicher. Dennoch hat sich die Zahl der Opfer, die Lösegeld zahlen, verdoppelt.
%
der Ransomware-Angriffe, die aktiv auf Backupspeicher abzielen
%
der IT-Führungskräfte vertrauen auf unveränderliche Speicher zum Schutz ihrer Daten
%
Anstieg der Opfer, die im letzten Jahr Lösegeld gezahlt haben
Ihre Speicherinfrastruktur muss über die Unveränderlichkeit hinausgehen, um einen höheren Schutzstandard zu erreichen.
Bei Scality haben wir fünf kritische Sicherheitsstufen identifiziert, die erforderlich sind, um dieses ehrgeizige Niveau des Datenschutzes zu erreichen.
CORE5 ist ein revolutionärer Ansatz, der nicht nur die stärkste Form echter Unveränderlichkeit, sondern auch einen robusten, mehrschichtigen Schutz gegen Angriffe zur Datenexfiltration, Angriffe zur Erlangung höherer Privilegien und andere neue Bedrohungsvektoren bietet.
Machen Sie Ihre letzte Verteidigungslinie zu Ihrer besten.
Eine neue Ära der Ransomware erfordert einen neuen Standard der Cyber-Resilienz: CORE5.
Resilienz auf API-Ebene
Die auf API-Ebene implementierte Unveränderlichkeit bietet einen wirksamen Schutz vor Ransomware-Angriffen, da sie sicherstellt, dass Backups sofort nach ihrer Erstellung unveränderlich sind.
Die Unterstützung von Scality für S3 Object Locking APIs stellt sicher, dass Backups sofort unveränderlich sind. Dieser Ansatz ermöglicht außerdem ein Maß an Flexibilität und feinster granularer Kontrolle, das mit herkömmlichen Speicherlösungen einfach nicht erreicht werden kann.
Sicherstellen, dass Daten über bestimmte Zeiträume unveränderlich bleiben, wie es von Geschäftsregeln und gesetzlichen Vorschriften gefordert wird, durch:
- Konfigurierbare Aufbewahrungsrichtlinien ermöglichen es Ihnen, die Dauer der Unveränderlichkeit Ihrer Daten festzulegen - ob Tage, Jahre oder auf unbestimmte Zeit.
- Der Compliance Mode bietet zusätzliche Sicherheit, da er verhindert, dass selbst der Superadministrator des Systems die Unveränderlichkeitskonfigurationen ändern kann.
Dieser Grad der Anpassung ist für alle Unternehmen von Vorteil und absolut unerlässlich für Branchen, die mit sensiblen Daten umgehen, wie z. B. das Gesundheits- und Finanzwesen, in denen die Einhaltung strenger Vorschriften von größter Bedeutung ist.
Resilienz auf Datenebene
Mehrere Schichten von Sicherheitsmaßnahmen auf Datenebene verhindern, dass Angreifer auf die gespeicherten Daten zugreifen und sie exfiltrieren können.
Um unerwünschte Einblicke in Ihre sensiblen Daten zu verhindern, setzt Scality auf eine umfassende Reihe von Sicherheitsmaßnahmen auf Datenebene:
- Die AWS-kompatible Authentifizierung und AWS-konformen IAM-Funktionen bieten eine extrem granulare Zugriffskontrolle, mit der Unternehmen Richtlinien für den Benutzerzugriff auf Datenressourcen definieren und durchsetzen können. Dadurch wird sichergestellt, dass nur autorisierte Benutzer mit den entsprechenden Berechtigungen auf sensible Daten zugreifen können, wodurch das Risiko der Datenexfiltration durch nicht autorisierte Akteure verringert wird.
- Die Zero-Trust-Architektur (ZTA) schränkt den böswilligen Zugriff ein, indem sie bei der Benutzerauthentifizierung einen "never trust, always verify"-Ansatz durchsetzt - Benutzer und Geräte werden standardmäßig nicht als vertrauenswürdig eingestuft, selbst wenn sie mit einem zugelassenen Netzwerk verbunden oder zuvor verifiziert wurden.
- Die sichere HTTPS/TLS-Terminierung von S3-Endpunkten und Firewall-Regeln verhindern das Abfangen und Ausspähen von Daten auf Leitungsebene und gewährleisten ihre Vertraulichkeit und Integrität während der Übertragung.
- Die AES 256-Bit Data-at-Rest-Verschlüsselung stellt sicher, dass die Daten selbst bei einem unbefugten Zugriff unlesbar und damit für den Angreifer ohne die entsprechenden Entschlüsselungs-Keys unbrauchbar bleiben.
Resilienz auf Speicherebene
Fortschrittliche Verschlüsselungstechniken werden eingesetzt, um die Zerstörung oder Exfiltration von Backups zu verhindern, indem gespeicherte Daten für Angreifer unentzifferbar gemacht werden, selbst wenn diese gestohlene Zugriffsrechte nutzen, um übergeordnete Schutzmaßnahmen zu umgehen.
Um eine vorausschauende Resilienz gegen Bedrohungen zu gewährleisten, die auf die Speicherebene abzielen, hat Scality:
- Implementiert verteilte Erasure-Coding-Technologie, die Daten schützt, indem sie sie in kleinere "Chunks" fragmentiert, erweitert und mit redundanten Daten kodiert und diese Chunks dann auf intelligente Weise auf alle Laufwerke im System verteilt.
- Geht über den Industriestandard hinaus, indem es die Speicherorte für diese Chunks in einem sicheren, gehärteten Repository mit separater, nicht gemeinsam genutzter Authentifizierung und Zugriffskontrolle schützt. Da Angreifern so der Zugriff auf den Speicherort der einzelnen Chunks verweigert wird, sind alle erlangten Daten unentzifferbar und praktisch wertlos.
- Verwendet redundante Kodierung und ermöglicht die vollständige Rekonstruktion von Daten, die bei einem Angriff beschädigt werden oder verloren gehen, selbst wenn mehrere Laufwerke oder ein ganzer Server physisch zerstört werden.
Resilienz über Standorte
Einfache und kostengünstige standortübergreifende Datenkopien verhindern Datenverluste, selbst wenn ein ganzes Rechenzentrum Ziel eines Angriffs ist.
Um die Risiken der Speicherung an einem einzigen Standort zu begrenzen, wurde Scality so konzipiert, dass geografische Redundanz über mehrere Standorte hinweg einfach, praktisch und erschwinglich ist. Die standortübergreifende Replikation ermöglicht eine einfache Datenspiegelung auf entfernte ARTESCA-Ziele in anderen Rechenzentren oder auf Cloud-Speicherziele in AWS, Azure, Google und einer zunehmenden Anzahl regionaler Dienstanbieter.
Einsatz an mehreren Standorten: Für Backup-Anwendungen, die ihre eigenen Mehrfachkopien und Speicher-Ebenen verwalten, kann Scality problemlos per Fernzugriff bereitgestellt und verwaltet werden.
Darüber hinaus kann RING in einer synchronen, gestreckten Konfiguration mit mehreren Standorten eingesetzt werden, die den vorübergehenden oder dauerhaften Ausfall eines Standorts aufgrund von Netzwerk- und Stromproblemen oder Feuer und Überschwemmung ermöglicht.
Standortspezifische IAM-Kontrollen erschweren den Zugriff auf entfernte Standorte für Akteure mit Zugriff auf den ersten Standort, indem sie mehrere "Sicherheitsdomänen" schaffen, die ein Angreifer durchqueren müsste, um auf alle Instanzen der Daten zuzugreifen.
Resilienz auf Architekturebene
Die unveränderliche Kernarchitektur stellt sicher, dass die Daten nach der Speicherung immer in ihrer ursprünglichen Form erhalten bleiben, selbst wenn ein Angreifer die erforderlichen Zugriffsrechte erlangt, um die Unveränderlichkeit auf API-Ebene zu umgehen.
Scality ist so konzipiert, dass es den absolut stärksten Schutz vor Ransomware bietet, bis hin zu der Art und Weise, wie seine Kernarchitektur Daten auf das Laufwerk schreibt:
- Wenn eine Anwendung einen Befehl zum Überschreiben von Daten ausgibt, implementiert die inhärent unveränderliche Architektur von Scality diese Anforderung stattdessen als Schreiben eines neuen "Objekts", wobei die Referenz auf den Speicherort der ursprünglichen, unberührten Daten beibehalten wird.
- Ähnlich verhält es sich mit Anfragen zum Löschen von Daten, die stattdessen eine logische Markierung erstellen, wobei die ursprünglichen Daten als vorherige Version intakt bleiben.
- Der Adminstratorenzugriff über Multi-Faktor-Authentifizierung (MFA) auf die Systemverwaltung schützt vor Passwortangriffen und erhöht die Sicherheit zusätzlich.
- Der Zugriff auf die Kommandozeile erfolgt mit reduzierten Zugriffsrechen und schränkt die Root-Rechte ein, wodurch unbefugter Zugriff verhindert wird.
Warum ist Scality ideal für Veeam?
– Echte Unveränderlichkeit: Wird sowohl auf API- als auch auf Architekturebene durchgesetzt
– Integrierte Sicherheit, nicht nachträglich hinzugefügt: CORE5 bietet durchgängige Cyber-Resilienz
– Flexible Bereitstellung: Software, Hardware und virtuelle Appliances verfügbar
– Schnellere Wiederherstellung: All-Flash- und Hybrid-Optionen stellen Daten schnell wieder her – ohne Cloud-Verzögerungen oder Lock-in
Optimierte Einrichtung und volle Transparenz: Der Veeam Assistant vereinfacht die Konfiguration, während SOSAPI die Echtzeitüberwachung von Speicherzustand, Kapazität und Unveränderlichkeitsstatus in der Veeam-Benutzeroberfläche ermöglicht.
„Scality ARTESCA ist eine großartige, kostengünstige Objektspeicherlösung, die perfekt zu unserem Veeam-Wertversprechen der radikalen Widerstandsfähigkeit passt.
Mit ARTESCA und Veeam können sich unsere gemeinsamen Kunden nach einem Ransomware-Angriff schnell erholen und gleichzeitig im Alltag eine starke Leistung bei sehr guten Gesamtbetriebskosten aufrechterhalten.“
Entdecken Sie Scality ARTESCA
Einfacher, sicherer S3-Objektspeicher für Veeam
Entdecken Sie ARTESCA+ Veeam
Eine einheitliche Software-Appliance für einfacheres und sichereres Backup
![]()
Einen Vertriebspartner finden
Unsere Vertriebspartner nach Standorten
![]()
Demo anfordern
Erhalten Sie eine persönliche Präsentation
![]()
Kontakt
Wenden Sie sich an unser engagiertes Team
