Zum Hauptinhalt springen

Keine Angst vor Ransomware

Sechs Architekturkonzepte, mit denen Sie Ihre Daten nach einem Angriff schnell wieder herstellen können

Sprache: Deutsch
Größe: 17 Seiten
Erscheinungsjahr: 2021
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Ransomware-Angriffe stellen nach wie vor eine der größten Bedrohungen für die Sicherheit und den Fortbestand von Unternehmen dar. Dieses technische Whitepaper stellt sechs Architekturkonzepte vor, mit denen sich die Auswirkungen erfolgreicher Ransomware-Attacken minimieren und Daten schnell wiederherstellen lassen.

Inhalt:

Bei Ransomware-Angriffen verschlüsseln sogenannte Erpressungstrojaner geschäftskritische Systeme und machen sie so unbrauchbar. Die ersten Attacken dieser Art traten in den 1980er Jahren auf – und sie nehmen kein Ende. Fast täglich finden sich Meldungen über Unternehmen, Krankenhäuser und Behörden, die Opfer eines Ransomware-Angriffs geworden sind. Zu den prominentesten Fällen in Deutschland gehört das Industrieunternehmen Krauss Maffei, der Schmuckhändler Wempe, die Deutsche Bahn, die MediaMarkt-Saturn-Holding und die Verwaltung von Schwerin. Dem Branchenverband Bitkom zufolge haben sich die Schäden durch Ransomware-Attacken in den vergangenen Jahren mehr als vervierfacht.

In diesem technischen Whitepaper stellen die Experten von Hewlett Packard Enterprise (HPE) sechs Architekturkonzepte für eine resiliente IT-Infrastruktur vor. Mit ihrer Hilfe lassen sich bei einem erfolgreichen Ransomware-Angriff Schäden  minimieren und  Daten schnell wiederherstellen.

Sie erfahren:

  • Wie Sie die Grundlagen für eine umfassende Datensicherheit legen.
  • Welche Backup-Strategie Sie verfolgen sollten.
  • Wie Sie Snapshots und Datensicherungen vor Kompromittierung und Verschlüsselung schützen.

Originalauszug aus dem Dokument:

Array replication

Array replication can be leveraged to provide an extra level of clean room protection that can be used to provide data to the backup clean room. The replication target array is not used for production, test, or development—it is only a clean room replication target. You can think of it as a vault that no production servers should have access to. It needs to be hardened and restricted to protect it from a direct ransomware attack.

The only servers that should have access to the clean room vault array are the servers used to check data for infection and servers used for backup. The backup servers should only be given access to snapshots of the replicated volumes on the array, not to the replication target volumes themselves. All manner of precaution should be taken to isolate any server connected to the clean room vault array from all networks and attack vectors that can potentially infect the production servers. Direct connect replication links are recommended versus switched links. Replication target volumes on the clean room vault array should never, under any circumstance, be exported to any production servers. The clean room vault array is not intended as and should not be used as a DR failover target. Exporting these volumes to production servers exposes them to the very ransomware attack vectors you are trying to protect from.

Keine Angst vor Ransomware

Sechs Architekturkonzepte, mit denen Sie Ihre Daten nach einem Angriff schnell wieder herstellen können

Inhaltstyp: Whitepaper