Cyber Vault zum Schutz kritischer Unternehmensbereiche

von Andreas Bell
24. Februar 2025
3 Minuten zu lesen
Autor
Andreas Bell
Was mich antreibt ist, Unternehmen durch IT weiterzubringen und erfolgreicher zu machen. Ich verstehe mich als Ihr Partner, nicht als Verkäufer.
Zum Experten Profil
Teilen:

Was versteht man unter Cyber Vault?

Der Begriff Vault bedeutet wortwörtlich übersetzt „Tresor“. Bei der Cyber Vault handelt es sich also quasi um einen Tresor für Daten, um diese vor Cyberangriffen zu schützen. Das Konzept basiert auf einer vollständig von der Produktionsumgebung abgetrennten Umgebung.

Im Idealfall findet keine Kommunikation eingehend in die Cyber Vault statt, außer mittels Air Gap geschützte und abgesicherte Kommunikation durch ein Backup oder eine Backupkopie.

Damit wird gewährleistet, dass Angreifer keine Daten aus dem Tresor entwenden können und bei Verschlüsselung der Produktivumgebung eine Wiederherstellung oder ein Notbetrieb gewährleistet werden können.

Was ist ein Air Gap?

Ein Air Gap sorgt dafür, dass zwei Bereiche physisch oder logisch voneinander getrennt werden, sodass keine Kommunikation stattfinden kann.

Auf physischer Ebene gibt es spezielle Air-Gap-Lösungen, die unter anderem die Kommunikation auf dem Netzwerk-Layer 1 steuern und dadurch unabhängig von Protokollen eine Verbindung physisch trennen können.

Auf logischer Ebene können Air Gaps durch strikte Firewall-Regeln, z. B. mit isolierten Netzwerkzonen, erstellt werden. Dadurch wird die Kommunikation zwischen zwei Netzwerkbereichen oder auf der Applikationsebene nur für einen bestimmten Anwendungsfall und eine begrenzte Zeit zugelassen.

Welche Features sollte die Cyber Vault aufweisen?

Die Cyber Vault kann nach Kritikalität und Anforderung des Unternehmens Modular aufgebaut sein und über verschiedene Features verfügen.

  • Immutable Backup Repository: Zentraler Bestandteil der Cyber Vault ist ein Backup Repository, das unveränderliche Backups enthält.
  • Malware Protection: Um die Backups auf bereits bestehenden Schadcode zu überprüfen, sollte eine geeignete Malware-Schutzlösung integriert werden.
  • Disaster Infrastruktur: Um im Ernstfall einen Notbetrieb herzustellen, bietet sich an, in der Cyber Vault Hardware vorzuhalten, die zumindest die wichtigsten Systeme betreiben kann. Zudem könnte die Hardware außerhalb des Notbetriebs für Restore Tests innerhalb der Vault genutzt werden.
  • Management-Umgebung: Die Cyber Vault sollte eine eigene Management-Umgebung mit Tools zur Verwaltung der Vault besitzen. Der Zugriff auf die Management-Umgebung aus dem Produktivnetz sowie eine Internetverbindung sollte verhindert werden.
  • Monitoring-Lösung: Eine Lösung zur Überwachung von Funktionen der Cyber Vault ist hilfreich, um den Notfallbetrieb zu gewährleisten. Die Monitoring-Lösung muss jedoch so konfiguriert sein, dass sie ausschließlich Daten aus der Cyber Vault sendet.

Beispiel für eine Cyper-Vault-Umgebung

Beispiel für eine Cyper-Vault-Umgebung

Wie komme ich im Ernstfall an meine Notfallinstanzen, wenn keine eingehende Verbindung besteht?

Kommt es zu einem Notfallbetriebszenario aufgrund von Ransomware oder Cyberangriffen ist es empfehlenswert, auch Clients neu zu installieren bzw. auf Schadfreiheit zu überprüfen.

Wenn ein Notrestore innerhalb der Cyber Vault stattgefunden hat, wird nun ein neues „sauberes“ Produktivnetz aufgebaut, an das die Notfallinfrastruktur der Cyber Vault angebunden wird.

Zunächst sollten Sie sich überlegen, welche Anwendungsfälle mit der Cyber Vault abgedeckt werden sollen. Benötigen Sie nur ein vor Ransomware abgesichertes Backup? Oder möchten Sie einen Notbetrieb starten?

Hilfreich ist dabei, die Daten im Unternehmen klassifiziert zu haben und sich deren Wichtigkeit für den Betrieb im Klaren zu sein. Tolerierte Ausfallzeiten sollten bekannt sein und Wiederanlaufzeiten definiert.

Auf dieser Grundlage entsteht das Anforderungsprofil für Ihre Cyber Vault.

War dieser Artikel hilfreich für Sie?