Von Paranoia geschürte Innovation
Mit der Aktivierung von Sicherheits- und Schutzkontrollen erschweren Sie nicht nur die Ausbreitung eines Angriffs und den Erfolg der Angreifer, sondern Sie schaffen auch eine äußerst verteidigungsfähige Position. Stellen Sie sich Ihre Festung vor, komplett mit Türmen, einem mit Drachen gefüllten Wassergraben und einer schreibgeschützten Snapshot-Kopie der Burgbeute.
Dateiberechtigungen, Zugriffssteuerungen und Expertenrichtlinien sind nur auf dem Stand ihrer letzten Aktualisierung. Die ständige Überwachung des Datenzugriffs hilft, untypische Zugriffe zu erkennen, die darauf hindeuten könnten, dass Ihre Daten angegriffen werden.
Dieser Übergang zur Nutzung von KI, ML und Mustererkennung ist die Grundlage für ein datenzentriertes Zero-Trust-Modell. Die drei Grundprinzipien der Zero-Trust-Architektur lauten kurz gefasst:
- Explizit verifizieren;
- Verwendung des Zugriffs mit den geringsten Rechten; und
- Annahme eines Verstoßes.
Ransomware-Angriffe sind inzwischen extrem raffiniert und taktisch ausgeklügelt, sodass sie sich sogar Zugangsdaten für Storage- und Backup-Software verschaffen. WORM Storage klingt vielleicht etwas eklig, aber „write once, read many“ könnte das Einzige sein, was zwischen Ihnen und den Hackern steht, die bei Nichterfüllung ihrer Forderungen sämtliche Daten löschen wollen.
WORM Storage erstellt nicht wiederbeschreibbare, nicht löschbare Daten und verhindert so, dass Dateien bis zu einem vorgegebenen Aufbewahrungsdatum geändert oder gelöscht werden. Nicht einmal Administratoren können die Daten löschen.
Solange Angreifer keinen physischen Zugriff auf Ihre Umgebung haben, können Sie mit Ihrer Data Fabric Schach spielen, während die Angreifer noch Dame spielen.