Zentrale Prinzipien beim Aufbau betrieblicher Cyber-Resilienz Sicherheit plus Geschwindigkeit sind gefragt

23. April 2025

Unternehmen sind ständig neuen Bedrohungen ausgesetzt. Eine auf fünf Grundpfeilern basierende Datenplattform hilft, die betriebliche Cyber-Resilienz zu stärken und Kunden ein besseres Erlebnis zu bieten.

Die betriebliche Cyber-Resilienz, auch bekannt in Zusammenhang mit Geschäftskontinuität oder Disaster Recovery (Wiederherstellung im Notfall), hat einen tiefgreifenden Wandel erfahren. Früher lag der Schwerpunkt auf der Bewältigung von Naturkatastrophen wie Hurrikanen, Tornados oder Erdrutschen. Heute stehen Ransomware, Phishing und automatisierte Angriffe mit KI im Vordergrund. Cyber-Angriffe lassen sich auch von weniger versierten Akteuren durchführen und das auch noch schneller als je zuvor.

Diese gefährlichen Aktivitäten erfordern zusätzliche Schritte im Wiederherstellungsprozess, heute als Cyber Recovery definiert. Incident-Response-Protokolle zur Reaktion auf Vorfälle dienen dazu, zu verstehen, wie der Angriff stattgefunden hat, und sicherzustellen, dass die Daten frei von Bedrohungen und/oder Schwachstellen sind, die ausgenutzt wurden und von diesen bereinigt werden. Um diesen sich ständig weiterentwickelnden Bedrohungen zu begegnen, benötigen Unternehmen eine Datenplattform der nächsten Generation, die auf schnellem Flash-Speicher basiert und auf fünf Grundpfeilern aufbaut: Geschwindigkeit, Sicherheit, Einfachheit, Skalierbarkeit und Nachhaltigkeit.

Diese Prinzipien stellen die Verfügbarkeit kritischer Anwendungsdaten sicher, sodass ein Unternehmen den Betrieb nach natürlichen oder böswilligen Vorfällen schnell wiederaufnehmen kann. Sie bieten eine sichere, belastbare Datengrundlage, die dabei hilft, zuverlässige Anwendungen und Dienste, Cyber-Sicherheit und sogar Compliance-Ergebnisse zu liefern.

Prinzip 1: Geschwindigkeit

Sind die Angreifer darauf vorbereitet, wie schnell und umfassend Unternehmen reagieren können? Bei der Geschwindigkeit geht es um die Zeit, die benötigt wird, um einen Anwendungs-Stack und die Dienste für die Benutzer wiederherzustellen.

Wenn Unternehmen Anwendungen und Umgebungen innerhalb von Minuten oder Stunden schnell wiederherstellen können, müssen sie kein Lösegeld zahlen. Diese Gleichung ist nicht nur finanzieller, sondern auch regulatorischer Natur, wobei Anforderungen wie DORA diese Zeitvorgaben vorantreiben. Zwei Stunden für betriebsbereite Zahlungssysteme sind zwar ehrgeizig, aber mit der richtigen Wahl der Technologie und Orchestrierung machbar.

Ein typisches Beispiel: Die Anwendungen und Daten eines Anwenderunternehmens wurden durch Ransomware verschlüsselt und die Wiederherstellung aus dem Backup war die einzige verfügbare Option. Zu diesem Zeitpunkt hatte das Unternehmen aber noch keine Resilienz-Funktionen im Einsatz. Die Administratoren begannen mit der Wiederherstellung der Daten von einer weit verbreiteten festplattenbasierten Purpose-Built Backup Appliance (PBBA) und hofften, dass die mechanischen Komponenten nicht kaputtgingen oder durchbrannten. Nach zehn Tagen waren etwa zehn Prozent der Umgebung wiederhergestellt – und keine der kritischen Anwendungen. Der Neuaufbau von Grund auf erwies sich als schneller als die Fortsetzung der Wiederherstellung.

Der Kunde implementierte nach diesen Erfahrungen eine auf den fünf Prinzipien basierende Architektur mit zwei wichtigen Innovationen: ein mehrschichtiger Ansatz zur Anwendungswiederherstellung mit SafeMode-Snapshots und eine schnelle Wiederherstellung mit einem Data-Protection-Partner von Pure.

So kann das Unternehmen nun vierteljährlich in etwa drei Stunden eine vollständige Wiederherstellung des Rechenzentrums testen und validieren. Als das Unternehmen ein zweites Mal angegriffen wurde, konnte es seine Tier-0-Anwendungen in etwa 15 Minuten wieder online bringen – 15 Minuten, um eine Kopie der intakten Daten von einem Zeitpunkt vor dem Angriff wiederherzustellen.

Prinzip 2: Sicherheit

Eine gute Verteidigung versetzt Unternehmen in die beste Position, um erfolgreich auf einen Angriff zu reagieren. Unternehmen möchten, dass der Angreifer den Anreiz für einen Angriff verliert, indem sie die Kosten eines Angriffs erhöhen und so den finanziellen, politischen oder sozialen Gewinn aus dem Angriff exponentiell verringern. Sie möchten, dass er aufgibt und den Angriff frühzeitig abbricht.

Unternehmen können mittels Sicherheitsanwendungen und XDR/EDR-Systemen Maßnahmen beschleunigen und ergreifen. Eines der Kernziele sollte die Sicherheit und Wiederherstellbarkeit der Daten und Anwendungen sein. Ein defensiver Sicherheitsansatz muss drei Schlüsselbereiche umfassen:

  • Perimeter-Erkennung: Dies ist die erste Verteidigungsbarriere, die am Netzwerk-Edge aktiv ist. Firewalls, Intrusion Detection, VPN und Zugriffskontrollen wie die Multi-Faktor-Authentifizierung sind bewährte Verfahren, die hier zum Einsatz kommen sollten. Ziel dieser Maßnahmen ist es, den Explosionsradius eines Angriffs zu verringern, indem Anwendungen auf Netzwerk- und Protokollebene isoliert werden, was es schwieriger macht, weiter in das Netzwerk und die Anwendungen einzudringen.
  • Verarbeitungserkennung: Diese zweite Verteidigungsebene ermöglicht es, das Verhalten von Anwendungsnutzern in Echtzeit zu bewerten. „Verhält sich dieser Prozess korrekt?“ „Hat sich dieses Benutzerverhaltens- oder Interaktionsprofil geändert?“ Diese Fragen werden von SIEM-Klassifizierungssystemen gestellt, um festzustellen, ob ein Angriff stattfindet.
  • Persistenz-Erkennung: Die dritte Verteidigungsebene stellt Datenanalysefunktionen bereit, um Speichersysteme auf aktive oder latente Bedrohungen zu überprüfen und bietet die Möglichkeit, Kopien intakter Daten nahezu sofort wiederherzustellen.

Auf der Persistenzschicht müssen Infrastruktursysteme zwei funktionale Definitionen erfüllen: Unlöschbarkeit und Unveränderlichkeit. Diese Eigenschaften stellen sicher, dass ein privilegierter Angreifer weder die Sicherheitslage des Systems ändern noch Daten im System löschen kann, ohne dass zuvor festgelegte Aufbewahrungsfristen und manuelle Out-of-Band-Autorisierungsprozesse abgeschlossen sind.
Pure Storage nennt diese Durchsetzungsschicht für Unlöschbarkeit SafeMode, die auf der Immutability-Schicht, den Volume-Snapshots, aufbaut und eine unveränderbare Point-in-Time-Darstellung der Daten bietet.

Prinzip 3: Einfachheit

Dieses Mantra hat Apples „iDevices“ so erfolgreich gemacht. Leider ist es sehr schwierig, Einfachheit zu erreichen. Einfachheit ermöglicht es Teams, sich auf das zu konzentrieren, was innovativ und wichtig für ein Unternehmen ist. Teams, die von Warnmeldungen und Fehlalarmen überfordert sind, haben Schwierigkeiten, unterschiedliche Systeme zu schützen und moderne Sicherheits-Tools anzuwenden. Die technischen Altlasten in die Jahre gekommener Architekturen oder die alltäglichen und sich wiederholenden Aufgaben schlecht entwickelter Systeme lenken alle ab von den eigentlichen Geschäftszielen.

Die Lösung wäre daher ein System, das einfach zu implementieren und zu bedienen sowie selbstwartend ist und ohne Low-Level-Management von LUNs auskommt. Es könnte bekannte intakte Datenkopien identifizieren oder besser noch, welche Daten kompromittiert wurden. Es würde Automatisierungs-Workflows auslösen, um Anwendungen und Dienste zu schützen, wenn ein Angriff erkannt wird. Dies würde sicherlich zu mehr verfügbaren Anwendungen und weniger kritischen Vorfällen führen.

Prinzip 4: Skalierung

Eine der größten Herausforderungen für Ingenieure ist die Skalierung. Wenn eine Umgebung auf eine feste Menge an Ressourcen beschränkt ist, ist ihre Optimierung relativ einfach. Workloads, Verbrauch und Nutzung könnten dadurch begrenzt werden, dass Service-Levels sichergestellt werden. Die heutigen internetbasierten Systeme haben ein neues Paradigma geschaffen. Unternehmen müssen neue Techniken erlernen, über alte Antworten hinauswachsen und auf eine Weise innovativ sein, die sie bisher nicht in Betracht gezogen haben.

Die Skalierung von Anwendungen und Daten ist eine Kombination aus Innovation auf der Protokollebene, Netzwerkebene, Metadatenschicht und Speicher-Persistenzschicht. Letzterer Begriff ist hier sinnvoller, da die traditionellen Begriffe und Konzepte des „Dateisystems“ nicht mehr der Art und Weise entsprechen, wie skalierbare und leistungsfähige Systeme aufgebaut sind. Neue Innovationen in diesem Bereich abstrahieren solche Konzepte von der Protokollebene und verwenden neuere Techniken wie Key Value Store, um Skalierbarkeit und Langlebigkeit zu gewährleisten.

Die Netzwerkgröße ist ein erhebliches Problem für das Rechenzentrum. Jeder bereitgestellte Port bringt die erforderlichen Kapital-, Betriebs- und Rohdatenkosten wie Strom, Kühlung und Rack-Platz mit sich. Eine Möglichkeit, dies zu verbessern, besteht darin, sicherzustellen, dass Datenspeicher und Netzwerk-Ports unabhängig voneinander skaliert werden. Durch die Disaggregation dieser Komponenten wird sichergestellt, dass sich das Speicherwachstum auf eine höhere Kapazität, mehr Transaktionen und einen höheren Durchsatz konzentrieren kann – und nicht auf höhere Infrastrukturkosten.

Eine große Bank in den USA erfüllte ihr SLA für die Wiederherstellung aus Backups nicht. Das aktuelle System verbrauchte mehr als 700 10-Gb-Netzwerkports und war nicht in der Lage, den Durchsatz für eine zeitnahe Wiederherstellung zu liefern. Pure Storage lieferte zusammen mit einem unserer Partner für Cyber-Resilienz eine Lösung, die die Anzahl der Netzwerk-Ports auf unter 100 10-GBit/s-Netzwerk-Ports senkte und die Wiederherstellungs-SLAs deutlich übertraf. Die Bank sparte Platz, Infrastrukturkosten und Kosten für Rechenzentren und hat das System seitdem mehrfach erweitert.

Die heutige Netzwerkbandbreite kann neue Funktionen ermöglichen – für Plattformen, die damit umgehen können. Es erfordert ein Architekturmodell, das die beliebige Skalierbarkeit des Systems berücksichtigt: Speicher-, Rechen- und Netzwerkressourcen.

Protokolle und APIs sind in dieser disaggregierten Architektur ebenfalls wichtig. Resiliente Anwendungen sollten sich einfach mit einem Endpunkt verbinden (z. B. einer URL für S3-Protokoll-Cloud-Speicherverbraucher). Der Dienst gleicht die Verbindungen automatisch über alle verfügbaren Rechen-, Netzwerk- und Speicherressourcen aus. Es sind keine speziellen Konfigurationen oder Techniken erforderlich. Das Evergreen-Modell von Pure Storage funktioniert einfach und Unternehmen müssen nie wieder Daten migrieren oder einen Ausfall hinnehmen, wodurch die Grenzen der Skalierbarkeit und der Serviceverfügbarkeit erweitert werden.

Prinzip 5: Nachhaltigkeit

Nachhaltigkeit bezieht sich kollektiv auf die Summe der Ressourcen, die für den Betrieb und die Wartung eines Systems erforderlich sind: Strom- und Kühlungskosten, Betriebsaufwand oder die für eine bestimmte Aufgabe erforderlichen Komponenten. Die Reduzierung von Ressourcen verbessert direkt die Nachhaltigkeit von Systemen und Lösungen. Angesichts steigender Energiekosten bedeutet Resilienz, mit Effizienz der nächsten Generation den Ressourcenbeschränkungen immer einen Schritt voraus zu sein.

Speziell entwickelte DirectFlash-Module helfen beispielsweise enorme Energie-, Platz- und damit verbundene Kühlungskosten einzusparen. Nicht nur die Speicherkosten und die Leistung werden beeinflusst, sondern alle mit der Infrastruktur verbundenen Betriebskosten.
Unternehmen haben dies bereits genutzt, um die Wirtschaftlichkeit neuer kritischer Projekte im Rechenzentrum zu verbessern.

Ein Unternehmen hat 34 Racks in vier Racks zusammengefasst, was einer Reduzierung von Racks, Infrastruktur und allen damit verbundenen Versorgungsressourcen um 88 Prozent entspricht. Ein Video-Provider im Multi-Exabyte-Bereich rechnet damit, so viel Strom zu sparen, dass sich die Einsparungen über alle Rechenzentren hinweg auf mehrere Megawatt belaufen könnten, während die Anforderungen an Netzwerkanschlüsse und Infrastruktur um eine deutliche Größenordnung sinken. Dadurch werden Kosten und Ressourcen freigesetzt, um ein besseres Kundenerlebnis zu bieten und gleichzeitig sicherzustellen, dass Ressourcen für kritische Innovationen der nächsten Generation zur Verfügung stehen. (rhh)

Pure Storage

Lesen Sie auch