Weekend Special

Cyberstorage: Schutz vor Ransomware-Angriffen

Ransomware, Cyberstorage

Cyberstorage-Bedeutung steigt exponentiell

Auch wenn die Methoden von Anbieter zu Anbieter variieren, ist das ultimative Ziel von Cyberstorage ein datenorientierter Sicherheitsansatz, der sich auf den Schutz der Daten selbst konzentriert und nicht auf die Medien, auf denen die 0en und 1en tatsรคchlich gespeichert sind. Diese Kategorie ist zwar noch jung, aber es gibt bereits vielversprechende Unternehmen, die dieses Problem durch innovative Technologien angehen.

Speichersysteme werden schnell in die Cloud verlagert und wachsen exponentiell in ihrer GrรถรŸe, was einen unglaublichen Bedarf an dieser neuen Technologie schafft.

Anzeige

Wรคhrend heute schรคtzungsweise nur 10 Prozent der Unternehmen einen integrierten Ransomware-Schutz fรผr ihre Daten benรถtigen, erwartet Gartner, dass diese Zahl in den nรคchsten drei Jahren auf 60 Prozent ansteigen wird. Unternehmen brauchen heute kreative Lรถsungen, um ihre Daten zu schรผtzen. Ein Sicherheitsansatz, bei dem die Daten im Vordergrund stehen, bietet genau das.

Bild 3: Ablauf der Cyberstorage-Orchestrierung bei Calamu.
Bild 3: Ablauf der Cyberstorage-Orchestrierung bei Calamu.

Der datenorientierte Sicherheitsansatz

Der neue Sicherheitsansatz konzentriert sich also auf den Schutz der Daten selbst, um Datenverletzungen, Datendiebstahlsversuchen und anderen Cyberangriffen standzuhalten und sie aufzufangen. Dieser Sicherheitsprozess der nรคchsten Generation sorgt dafรผr, dass die Daten fรผr den tรคglichen Betrieb zugรคnglich bleiben, aber fรผr unbefugte Benutzer wertlos werden und sich nach einer Verletzung selbst heilen, um die Widerstandsfรคhigkeit und Geschรคftskontinuitรคt zu gewรคhrleisten.

Leistungssteigerungen werden durch horizontale Skalierung und parallele Verarbeitung erreicht. Selbst mit der fortschrittlichen Backend-Technologie, die die Next-Gen-Datensicherung ermรถglicht, ist die Benutzererfahrung transparent und ร„nderungen der Latenz sind in der Regel nicht zu bemerken.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklรคrung zu.

Fragmentierte Daten = null Angriffsvektor

Mit Calamu werden die Daten geschรผtzt, indem die Dateien fragmentiert und so verteilt werden, dass nicht ein Speicherort รผber die zur Wiederherstellung einer Datei erforderlichen Daten verfรผgt und somit kein einziger Angriffsvektor vorhanden ist. Jedes der Fragmente ist mit einem anderen Schlรผssel verschlรผsselt, so dass es keinen einzigen Ausfallpunkt gibt, wenn ein Benutzer unerlaubten Zugang zu einem einzelnen Schlรผssel erhรคlt.

Derzeit unterstรผtzt Calamu Amazon Web Services (AWS), Microsoft 365, Microsoft Azure, Google Cloud Platform (GCP), Wasabi und On-Premises wie ein lokales Laufwerk oder ein Netzlaufwerk. Das Tool wird jedoch stรคndig um zusรคtzliche Funktionen erweitert. Die neueste Freigabe ermรถglicht dem Anwender die Backup-Daten in einem gehรคrteten, manipulationssicheren Cloud-Repository zu sichern, so das Ransomware daran gehindert wird, Daten zu stehlen, und sie auch bei einem Cloud-Ausfall verfรผgbar hรคlt! Die Lรถsung funktioniert mit den wichtigsten Backup-Lรถsungen und Cloud-Anbietern.

Und sonst?

Neben der Sicherheit wurde bei der Entwicklung von Calamu auch auf Skalierbarkeit und einfache Implementierung geachtet. So bietet die Lรถsung eine 100-prozentige API-Abdeckung und verfรผgt รผber Skripte, die die Bereitstellung einfach machen. Darรผber hinaus werden Docker und Kubernetes fรผr die containerisierte Bereitstellung unterstรผtzt.

Die inhรคrente Methode, die Calamu Protect zum Schutz von Daten verwendet, vereinfacht die Einhaltung von Vorschriften und gesetzlichen Bestimmungen erheblich.

Calamu verfรผgt รผber mehrere eingebaute Redundanzen, um die volle Ausfallsicherheit zu gewรคhrleisten, so dass die Daten immer nur fรผr authentifizierte Benutzer verfรผgbar sind. Wenn ein Speicherort nicht mehr verfรผgbar ist, kรถnnen Fragmente von anderen gesunden Speicherorten innerhalb des Datenhafens abgerufen werden, um die Datei wiederherzustellen, die sogenannte Selbstheilung. Das Tool repariert dann automatisch den โ€žschlechtenโ€œ Speicherort an einem neuen, gesunden Speicherort und stellt so die volle Ausfallsicherheit des Datenhafens wieder her.

Bild 4: Der Selbstheilungsprozess, die etwas andere Art eines Backups.
Bild 4: Der Selbstheilungsprozess, die etwas andere Art eines Backups.

Der Markt

Calamu konkurriert mit mehreren Anbietern auf dem Markt, darunter Cloudian, das eine Ransomware-Protection-as-a-Service-Lรถsung anbietet. Es ermรถglicht Unternehmen, Kopien ihrer Daten zu erstellen, die sie auf einen zweiten Cloudian-Standort oder eine Deep-Archive-Speicherlรถsung wie AWS Glacier replizieren kรถnnen.

Ein weiterer Konkurrent ist Rubrik, der eine Ransomware-Schutzlรถsung anbietet, die Daten speichert, damit Ransomware-Akteure auf Backups zugreifen oder diese รคndern kรถnnen.

Calamu hingegen arbeitet mit dem Konzept der fragmentierten Daten in einer Multi-Cloud-Umgebung und unterschiedet sich damit schon konzeptionell von allen anderen Lรถsungen.

Mit Calamu werden die Daten geschรผtzt, indem die Dateien fragmentiert und so verteilt werden, dass kein einziger Speicherort รผber die zur Wiederherstellung einer Datei erforderlichen Daten verfรผgt und somit kein einziger Angriffsvektor vorhanden ist.

Paul Lewis Calamu Technologies

Paul

Lewis

CEO & Founder

Calamu Technologies

Ulrich

Ulrich

Parthier

Herausgeber it management, it security

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklรคrung zu.