Getty Images
Warum Datensicherungen zur neuen Sicherheitsebene werden
Storage und Security rücken enger zusammen. Die Grenzen zwischen den einst getrennten Fachgebieten verschwimmen langsam und das ist gut so, für beide Seiten und die IT-Umgebung.
Seitdem sich die Anzahl und die Auswirkungen von Cyberangriffen, beispielsweise mit Ransomware, drastisch erhöhen, ist vielen IT-Verantwortlichen bewusst geworden, dass Storage-Systeme und Backup-Lösungen angreifbar sind. Bei einem Datenverlust, aus welchen Gründen auch immer dieser entsteht, griff man bislang auf seine Sicherungskopien zu. Diese Rechnung geht leider nicht mehr auf, da Cyberangreifer immer wieder Wege finden, gezielt die Backup-Systeme zu infiltrieren.
Ein Umdenken ist also vonnöten und die Branche entwickelt sich dem entsprechend. Backup- und Storage-Hersteller bieten mittlerweile Lösungen mit Security-Komponenten von Partnern, integriertem Zero Trust, Verschlüsselungstechnologien, unveränderbaren Kopien, Vaults und Air Gap an. Zusätzlich lassen sich durch die Cloud weitere Sicherheitsfunktionen implementieren. Allerdings sind hier nicht nur die Anbieter, sondern auch die IT-Mitarbeiter und Manager gefragt. Stückwerk qua Komponentenlösungen können punktuell helfen, es bedarf aber einer größeren übergreifender Kollaboration und Integration, um Daten sicher vorzuhalten. Dazu gehört es, dass Storage/Backup und Security nicht mehr als getrennte Entitäten verstanden werden. Eine Verzahnung von Strategien und Technologien ist der Schlüssel zu sicheren Daten.
Somit müssen Storage-Verantwortliche sich beziehungsweise ihre Umgebung als eine zusätzliche Sicherheitsebene ansehen, die die Security unterstützen kann. Auf der anderen Seite sollte der Security-Manager planen, wie er den Storage-Bereich zusätzlich unterstützen und absichern kann. Im besten Falle wird diese Zusammenarbeit vom höheren Management initiiert und vorangetrieben, so dass sich weder der Security-Administrator oder der Backup-Bevollmächtigte allein gelassen oder missverstanden fühlen.
Dies hat auch Auswirkungen auf die allgemeine IT-Strategie und -Umgebung eines Unternehmens. Beide Teams sollten gegenseitig und miteinander ihre Pläne (beispielsweise für Backup, Zugriffskontrolle oder Disaster Recovery) überprüfen und aufeinander abstimmen. Alleinstehende Pläne könnten zu Inselbildungen führen, die eine rasche und erfolgreiche Wiederherstellung verhindern.
Verständnis und Kommunikation
Dies klingt auf den ersten Blick einfach, kann aber Probleme bereiten. Viele IT-Verantwortliche haben oft ein hohes Arbeitspensum, so dass die Kollaboration mit anderen IT-Sparten gern mal in die untere Prioritätsstufe verschoben wird. Hier sollte und könnte der CIO oder CISO einer Firma Abhilfe schaffen, indem Freiräume geschaffen werden.
Eventuell geht es auch darum bestehende Animositäten aus dem Weg zu schaffen. Kommt es zu Datenverlust oder gar Datenraub kann es durchaus passieren, dass intern das „Fingerzeigen“ beginnt. Der Netzwerk-Admin schimpft auf den Storage-Verantwortlichen und dieser wiederum auf den Security-Manager. Hier kann die oben erwähnte umfassendere und integrative IT-Strategie Abhilfe schaffen, denn diese definiert dann klar, welche Verantwortlichkeiten vorliegen und wo Zusammenarbeit unerlässlich ist.
Darüber hinaus müssen Disaster-Recovery-Pläne und Strategien von Beginn an weiter gedacht werden und nicht nur Speichersysteme und Security-Tools oder generell die IT-Umgebung einbeziehen. Es ist schön und gut einen Plan zu haben, mit welchen Backup-Daten man eine Wiederherstellung auf welchem System oder welcher Cloud-Umgebung macht. Ist aber durch den Cyberangriff beispielsweise auch das Auslesen der Zugangskarten zum Standort nicht mehr möglich, nutzt die beste Recovery-Strategie nichts.
Neue Terminologie und Sicherheitsringe
Schafft es eine Malware, auf Zugangsdaten zuzugreifen, zählt jede Sekunde. Sobald ein Eindringling bemerkt wurde, müssen insbesondere Security- und Storage-Teams den Notfall als solchen feststellen und gemeinsam die notwendigen Schritte umsetzen, die einen Datenausfall oder gar -raub verhindern oder dessen Auswirkungen minimieren.
Um hierbei problemlos miteinander arbeiten zu können, kann es sein, dass beide Seiten ihre Komfortzonen verlassen und neue Begrifflichkeiten lernen müssen. Ein Storage-Admin weiß nicht zwangsläufig was RBAC, Zero Trust, Zero-Day-Lücke oder Reputationseinstufungen sind, während der Security-Beauftragte nicht unbedingt über SAN-Infrastrukturen, Snapshots und Volumes Bescheid weiß. Das heißt nicht, dass beide jetzt zahlreiche Schulungen absolvieren müssen, sondern vielmehr den anderen Mitarbeiter die wichtigsten Begriffe erläutert.
Dadurch, dass Speicher- und Backup-Systeme vermehrt ihre eigenen Sicherheitsfunktionen mitbringen, lässt sich das Storage beziehungsweise das Backup als einen inneren Sicherheitsring für die Daten ansehen, während Firewalls und andere Security-Komponenten den äußeren Sicherheitsring abbilden. Das sind natürlich nicht die einzigen Sicherheitsebenen, aber dass der Speicher nun überhaupt eine solche Sicherheitsschicht gegen externe Angreifer bietet, ist neu und sollte entsprechend genutzt werden.
Malware und Cyberattacken werden nicht verschwinden, wahrscheinlich eher noch ausgefeilter und häufiger werden. Deswegen müssen Unternehmen – sowohl IT-Teams und Management – intern eine Verzahnung aller sicherheitsrelevanter Komponenten und Mitarbeiter anstreben, so dass Backups in erfolgreichen Wiederherstellungen resultieren und Angreifer es extrem schwierig haben, auf Daten zuzugreifen.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.