Industrievortrag Dell Technologies

3711.05.202313:15 - 13:40 Raum ADDIS ABEBA 3Laszlo Poór  Advisory Systems Engineer

"Hilfe, wir wurden gehackt! Vor- und Nachsorge mit Dell Technologies"

Die Anzahl der Cyberangriffe auf Unternehmen, egal welcher Branche und Größe, steigt stetig. 
Die Art und Weise, wie Unternehmen angegriffen werden, ist sehr vielseitig. Meist wird nur ein Ziel verfolgt: Unternehmensdaten zu verschlüsseln, den Geschäftsbetrieb lahm zu legen und den Geschädigten zu zwingen, Geld gegen die Herausgabe des Decodierungs-Schlüssels zu bezahlen. 

Ein Angriff dauert oft nur wenige Minuten und findet oft nachts statt. Das Resultat ist im schlimmsten Fall die Verschlüsselung aller Daten im Unternehmen, vom Applikationsserver, über den Storage bis hin zum Backup. In einem etwaigen Ausweich-Rechenzentrum sind die Daten ebenso korrumpiert. Ein Zurückspielen der Backupdaten, der Snapshots oder der gespiegelten Daten ist nicht mehr möglich. Der Geschäftsbetrieb steht.  Um dennoch wieder schnellstmöglich den Geschäftsbetrieb aufnehmen zu können, müssen „saubere“ (nicht korrumpierte) Daten vorhanden sein. Diese können in die Produktivumgebung zurückgespielt werden. 

Die Dell PowerProtect Cyber Recovery (CR) ist in der Lage, Daten zu isolieren und im Falle eines erfolgten Cyber Angriffs, „saubere“ Daten zur Verfügung zu stellen. Mit PowerProtect Cyber Recovery können Unternehmen ihren Geschäftsbetrieb nach einem Cyberangriff schneller wiederaufnehmen. 
Die CR Lösung ist wie jede IT-Security Lösung nicht nur ein Stück Hard- oder Software, sondern besteht additiv aus Prozessen und Workflows. 

•Voraussetzung für die Implementierung einer CR Lösung ist das Vorhandensein einer Data Domain (PowerProtect DD Appliance), welche die produktiven Backupdaten speichert.
• Im Cyber Vault Bereich kommt ebenfalls eine Data Domain zum Einsatz, der sogenannte Vault Storage. Der Vault Storage dient als Replikationsziel ausgewählter kritischer Daten. 
• Das Air Gap isoliert das Cyber Vault komplett. Der Cyber Vault ist weder über das Internet noch über das Unternehmensnetzwerk erreichbar. 
• Mit der Analyse Software CyberSense (optional erhältlich) werden die Golden Copies in der Landing Zone auf ihre Integrität überprüft. Die isolierten Daten im sicheren Cyber Vault-Bereich werden mit CyberSense-Analysen und Machine Learning überwacht und deren Datenintegrität überprüft. CyberSense überprüft die Integrität der Daten, so dass im Falle eines Cyberangriffs nur saubere Daten sicher im Cyber Vault gespeichert werden.