Startseite » centron Blog » Der Objektspeicher als Instrument der IT-Sicherheit
 

Der Objektspeicher als Instrument der IT-Sicherheit


Ransomware-Angriffe nehmen exponentiell zu und werden immer raffinierter. Gleichzeitig werden derartige Sicherheitsverletzungen für betroffene Unternehmen immer teurer. Ein leistungsfähiges Instrument zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen ist die Objektspeicherung.

 

Die Zunahme von Ransomware-Angriffen ist exponentiell: Bis zum Jahr 2031 wird prognostiziert, dass etwa alle zwei Sekunden irgendwo auf der Welt ein Ransomware-Angriff stattfinden wird. Das Vorgehen der HackerInnen wird dabei immer raffinierter, ständig werden neue Angriffsvektoren entwickelt. Gleichzeitig steigen die Kosten derartiger Datenschutzverletzungen. Aktuell werden sie im Schnitt auf 4,14 Millionen Euro geschätzt. Im Hinblick auf diese Zahlen sind Ransomware-Angriffe langfristig als unvermeidlich einzustufen.

Mit der zunehmenden Verbreitung unstrukturierter Daten hat sich die Objektspeicherung zu einem Grundpfeiler moderner IT-Umgebungen entwickelt. Konkret versteht man unter unstrukturierten Daten solche Daten, die nicht den herkömmlichen Datenmodellen folgen und sich nur schwer in einer klassischen, relationalen Datenbank speichern und verwalten lassen - beispielsweise Bilder, Videos, Webseiten oder Streaming-Daten.

Aufgrund der damit verbundenen riesigen Datenmengen wurden bzw. werden Cloud-Lösungen immer interessanter. Öffentliche Angebote sind hier allerdings mit Vorsicht zu betrachten: Unternehmen habe hier keine vollständige Kontrolle über ihre Infrastruktur, die gebotene Leistung kann unzureichend sein, die Sicherheit weist häufig Schwachstellen auf und die wirtschaftlichen Vorteile (v.a. Flexibilität und Skalierbarkeit) nehmen ab, sobald die Unternehmen und ihre Datenmengen wachsen. Die Lösung nennt sich Cloud Object Storage und kombiniert die Vorteile einer öffentlichen Cloud mit der Sicherheit, Leistung und Kontrolle einer privaten Cloud-Lösung vor Ort.

Moderner Objektspeicher ist ein leistungsfähiges Tool zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen. Im Folgenden führen wir daher aus, wie Sie Ihre Objektspeicherung optimieren können, um die Sicherheit im Unternehmen zu erhöhen.


Möglichkeiten, Objektspeicher als leistungsstarke Schutzebene zu optimieren

Authentifizierung/Zugangskontrolle:
Hier werden die Unternehmensdaten geschützt, indem kontrolliert wird, wer darauf zugreifen darf. Bewährte Verfahren richten zunächst für jede/n UserIn ein Konto ein und weisen ihr/ihm je einen Zugangsschlüssel und einen geheimen Schlüssel zu. Die Schlüssel werden zur sicheren Authentifizierung bei jeder S3-API-Interaktion verwendet, z.B. beim Erstellen oder Lesen eines Objektes. Außerdem sollten Objektspeicherlösungen den Zugriff auf bestimmte Daten erlauben oder verweigern zu können.

Datenverschlüsselung:
Durch Verschlüsselungstechnologien können Daten für Kriminelle wertlos gemacht werden. Im ersten Schritt können Daten, die Anfragen, die in das System eingehen durch ein SSL-Sicherheitszertifikat verschlüsselt werden. Im zweiten Schritt werden die eingegangenen Daten verschlüsselt abgespeichert. Es empfiehlt sich ein Schlüsselverwaltungsserver (KMS), um die Verschlüsselungsschlüssel getrennt von den verschlüsselten Daten sicher aufzubewahren.

Unveränderlichkeit:
Angriffe werden wirkungslos, weil die Unternehmensdaten nicht manipuliert werden können. Eine Änderung an Ort und Stelle ist also nicht möglich - Objektspeicher bieten nur die Möglichkeit, Daten zu erstellen, zu lesen oder zu löschen. Die meisten Objektspeicherlösungen bieten daher die Möglichkeit einer Versionierung von Objektdaten. Hierbei wird eine vorherige Version gespeichert, wodurch eine Wiederherstellung von Objekten möglich ist. Als Steigerung bieten einige moderne Objektspeichersysteme eine sogenannte Objektsperre an, mit der jedem Datenelement ein fester Aufbewahrungszeitraum zugewiesen wird, in dem es nicht geändert, aktualisiert oder gelöscht werden kann.


Quelle: Security Insider