Für die hochdigitalisierten Unternehmen wird es immer wichtiger, die relevanten Informationen jederzeit und überall verfügbar zu haben. Aber nur unzugängliche Daten sind vollkommen sicher - jedoch auch nutzlos. Es muss daher sichergestellt werden, dass die geschäftskritischen Daten einem Cyberangriff standhalten, der darauf ausgelegt ist, Ihre Daten einschliesslich Ihrer Backup-Infrastruktur zu zerstören.
Ein mutwilliger Angriff kann leider nicht mehr ausgeschlossen werden und einen 100% Schutz kann niemand garantieren. Um einen umfassenderen Ansatz für die Minderung von Cyberrisiken zu schaffen, müssen Unternehmen ihre Cyber-Resilienz-Strategie entwickeln und sich zusätzlich auf die Analyse der Bedrohungsbehebung konzentrieren. Ein traditionelles Backup- und Recovery-Konzept reicht im Angriffsfall nicht mehr aus, es muss sichergestellt werden, dass erfolgskritische Daten ausserhalb der erreichbaren Zone geschützt werden. Damit sichergestellt werden kann, dass im Angriffsfall ein weiterführenden Notbetrieb mit den geschäftskritischen Daten und Applikationen gewährleistet werden kann.
Die Herausforderung:
- Der Schutz Ihrer Daten umfasst mehrere Layer
- Die Wahrscheinlichkeit, dass Ransomware entdeckt wird bevor Schaden entsteht, ist gering.
- Die Angriffe werden mit viel Zeit und zielorientiert vorbereitet, die Lösegeldforderungen sind hoch
- Ein Notfallkonzept für den Ernstfall umfasst nicht nur die Prozesse der IT
- Backup Kopien sind nicht vom Netzwerk getrennt
- Administratorenkonten mit umfassenden Zugriffsrechten
Der Cyber Recovery Lösungsansatz:
Das Cyber Recovery Konzept sieht eine isolierte «Cyber Vault» Umgebung vor, die mittels sogenanntem «Air-Gap» vom produktiven Netzwerk und dessen Services getrennt wird. Durch den «Air-Gap» werden Daten somit von der Angriffsoberfläche wegbewegt und anschliessend werden unveränderliche «Sandbox-Kopien» Datenkopien erstellt. Danach werden automatisiert Workflows zur Integritätsprüfung mithilfe von Analytics und Forensics ausgelöst. Diese analysieren ob Backup Daten Anomoalien aufweisen. Einzigartig, da die Backup Daten analysiert werden, während sie offline sind.
Auf diese nicht mutierbaren sauberen Dateien (WORM) kann im Falle eines böswilligen Cyber-Angriffs schnell zurückgegriffen werden, um die erfolgskritischen Systeme in einer dezidierten Umgebung «Clean-Room» wiederherzustellen.
Ihre Vorteile:
- Schutz für Ihre Daten, wenn sie am dringendsten gebraucht werden
- Datenisolierung von erfolgskritischen Backup-Daten
- Automatisierte Sandbox-Kopien
- Schnelle Wiederherstellung der businesskritischen Daten
Es ist keine Zeit mehr zu warten.
Es gilt, schnellstmöglichst eine Cyber Resilience Strategie zu erstellen, welche sowohl finanzielle, operative, marktspezifische oder strategische Risiken umfasst, bewertet und Massnahmen definiert. Um den Angreifern immer einen Schritt voraus zu sein, sollten Unternehmen sich konsequent mit aktuellen und neuen Risiken auseinandersetzen. Unsere Advisorys starten mit einem gemeinsamen Kickoff, erfassen anschliessend Ihre aktuelle Situation und bewerten mit Ihnen die businesskritischen Prozesse. Für diese wird im Anschluss ein passendes Cyber Recovery Szenario entworfen.
Kontaktanfrage
Anfrage
Jetzt anmelden