your123 - stock.adobe.com

5 bewährte Verfahren für eine sichere Datenspeicherung

Von der Zugangskontrolle bis hin zum Air Gapping sollten IT-Administratoren verschiedene Technologien und Verfahren einsetzen, um eine sichere Datenspeicherung zu gewährleisten.

Wer als Speicheradministrator nicht auch an die Sicherheit denkt, begeht wahrscheinlich einen Fehler. Eine sichere Datenspeicherung ist eine wichtige Komponente der IT-Infrastruktur, insbesondere angesichts der heutigen Risiken und Bedrohungen. Ransomware und andere Cyberangriffe sind nach wie vor an der Tagesordnung, und bei der Arbeit per Fernzugriff sind die Daten möglicherweise nicht so sicher wie sie sein sollten. Stellen Sie sicher, dass Sie sich an die Best Practices für sichere Datenspeicherung halten und eine mehrschichtige Strategie verfolgen, um Ihr Unternehmen geschäftstüchtig zu halten.

Zugriffskontrolle

Die Zugriffskontrolle regelt, wer Daten in einer Speicherumgebung nutzen darf, und trägt zur Risikominimierung bei. Dabei wird ein Benutzer identifiziert, überprüft und für die von der Organisation festgelegte Zugriffsstufe autorisiert. Eine besonders beliebte Form ist die rollenbasierte Zugriffskontrolle (RBAC), die auf definierten Geschäftsfunktionen und nicht auf der Benutzeridentität basiert. Software und Tools für die Zugriffskontrolle können bei Aufgaben wie Berichterstattung und Überwachung, Passwortverwaltung, Bereitstellung und Durchsetzung von Sicherheitsrichtlinien helfen.

Air Gap

Ein Air Gap isoliert Daten, so dass sie keine Verbindung zu anderen Computern oder Netzwerken herstellen können. Air-Gap-Daten sind in der Regel vor Cyberangriffen wie Ransomware sicher, da Angreifer sie nicht erreichen können. Ein Beispiel für eine sichere Datenspeicherung, die Air Gap nutzt, ist das Band-Backup, da eine Kassette in einem Regal nicht mit einem Netzwerk verbunden ist und auch in einer Bandbibliothek aus dem Laufwerk genommen und somit vor Zugriff geschützt werden kann. Auch wenn es nicht möglich ist, nur Air-Gap-Storage zu verwenden, sollte es doch ein Teil einer umfassenden IT-Infrastruktur und Sicherheitsstrategie sein.

Verschlüsselung von Cloud-Speicher

Cloud-Speicheranbieter bieten den wertvollen Dienst der Verschlüsselung von Kundendaten an. Die Anbieter verschlüsseln die Daten bei der Übertragung (data in-flight) zu und von Cloud-basierten Anwendungen und Speichernsowie zu autorisierten Benutzern an verschiedenen Standorten. Die Verschlüsselung von Cloud-Speichern verhindert, dass unbefugte Benutzer Daten auf dem Weg zur und von der Cloud oder während der Speicherung lesen können.

Die Kunden müssen sich vergewissern, dass die Verschlüsselungsmöglichkeiten des Cloud-Anbieters dem Grad der Sensibilität der Daten entsprechen. Sie müssen auch entscheiden, ob der Cloud-Anbieter oder das Unternehmen die Verschlüsselungsschlüssel besitzen soll.

Immutable Storage

Unveränderlicher Speicher (Immutable Storage) ähnelt der Verschlüsselung von Cloud-Speichern, da sie dazu beiträgt, dass böswillige Akteure die Daten nicht manipulieren können. Unveränderbarkeit bedeutet, dass Daten nicht geändert oder gelöscht werden können. Ein klassisches Beispiel für eine unveränderbare Speicherung sind einmal beschreibbare und mehrfach lesbare Bänder. Aber auch andere Formen von Speichermedien - Festplatten, SSDs und die Cloud - können unveränderbar sein. Experten heben die Unveränderbarkeit oft als einen von vielen Präventionsmechanismen gegen Ransomware hervor - wenn Angreifer die Daten nicht ändern können, können sie auch kein Lösegeld dafür verlangen. In den meisten Fällen wird hierfür eine WORM-ähnliche Funktion eingesetzt.

Tape Storage

Bandspeicher vereint viele bewährte Verfahren zur sicheren Datenspeicherung in sich. Obwohl manche es gerne als altmodisch abschreiben, hat die Verwendung von Bändern als sicherer Datenspeicher zum Schutz vor Cyberbedrohungen in letzter Zeit einen Aufschwung erlebt. Die Bandspeicherung hat ein inhärentes Air Gap, bietet Verschlüsselung und Unveränderlichkeit. Zu den Nachteilen gehören langsamer Zugriff und langsame Wiederherstellungszeiten, so dass Bänder ein Element im Portfolio eines Speicheradministrators für spezifische Daten/Workloads sein sollten. So sind Tapes beispielsweise eine gute Wahl für die Archivierung, da auf diese Daten in der Regel kein schneller Zugriff erforderlich ist.

Erfahren Sie mehr über Backup-Lösungen und Tools

ComputerWeekly.de
Close