Das sichere Repository von Object First für Veeam: Ootbi und IT-Sicherheit
In diesem Artikel betrachten wir die IT-Sicherheit in der Backup-Architektur als einen kontinuierlichen Prozess, der immer wieder neu überprüft werden muss.
In diesem Artikel betrachten wir die IT-Sicherheit in der Backup-Architektur als einen kontinuierlichen Prozess, der immer wieder neu überprüft werden muss.
In meinem letzten Blog habe ich das Veeam Hardened Repository besprochen und erklärt, warum wir es brauchen, wozu es dient und wo seine Grenzen liegen. Heute möchte ich dieses Thema ausführlicher besprechen und Links zu kommentierten Bauanleitungen bereitstellen. Es gibt zahlreiche Möglichkeiten, ein Veeam Hardened Repository zu erstellen, und man muss sorgfältig auswählen, welche Methode man verwendet, da etwaige Fehler oder Fehlkalkulationen im Nachhinein nur schwer zu beheben sind.
Veeam hat soeben Veeam Backup & Replication 12.1.2 veröffentlicht, das eine Vielzahl neuer Funktionen, Sicherheitsupdates und Leistungsverbesserungen bietet. Entdecken Sie die bedeutenden Änderungen und Verbesserungen, um auf dem neuesten Stand zu bleiben, die Datensicherheit zu erhöhen und Ihre Backup-Prozesse zu optimieren.
Es war eine wilde Fahrt, seit Object First Ootbi am 14. Februar 2023 auf den Markt kam.
Im Laufe des letzten Jahres haben wir viele neue Kunden hinzugewonnen, sind als Unternehmen enorm gewachsen und haben unsere Größe mehr als verdoppelt, um Veeam-Backup-Daten vor Ransomware zu schützen.
Hier ist ein kurzer Rückblick darauf, wie weit wir gekommen sind und was es mit Ootbi Neues gibt.
In Blog Nr. 2 dieser Serie haben wir uns mit den zentralen Prinzipien des Zero Trust Data Resilience (ZTDR)-Modells befasst: Segmentierung, mehrere Datenausfallsicherheitszonen und unveränderliche Backup-Speicherung. Dieses Modell und die Architektur, die in Zusammenarbeit zwischen Veeam und Numberline Security entstanden sind, erweitern die Zero Trust-Prinzipien und das Reifegradmodell der CISA auf den Anwendungsfall der Datensicherung und -wiederherstellung in Unternehmen.
In Blog Nr. 1 dieser Serie haben wir die Zero Trust-Prinzipien umrissen und das neue Zero Trust Data Resilience (ZTDR)-Modell vorgestellt. Das ZTDR-Modell und die Architektur wurden in Zusammenarbeit zwischen Veeam und Numberline Security entwickelt. Es erweitert die Grundsätze des Zero Trust Maturity Model der CISA um die folgenden Prinzipien, die sich auf die Sicherung und Wiederherstellung von Unternehmensdaten beziehen.
>Das Null-Vertrauens-Modell ist die derzeit beste Praxis für Unternehmen, die ihre Daten und ihr Geschäft schützen und sichern wollen. Allerdings wurde dieses Modell bisher nicht wirklich auf die Datensicherung und -wiederherstellung angewendet. Das Zero-Trust-Beratungsunternehmen Numberline Security und Veeam haben kürzlich gemeinsam an einer Studie gearbeitet, um diese Lücke zu schließen und das Risiko für Unternehmen zu verringern, die sich über die Perimetersicherheit hinaus weiterentwickeln wollen.
Veeam Hardened Repository (VHR) ist eine Option für eine sichere, unveränderliche Backup-Speicherung und eine beliebte Wahl unter Veeam-Unternehmenskunden. Allerdings sind IT-Sicherheits- und Linux-Kenntnisse erforderlich, um VHR ordnungsgemäß zu implementieren und langfristig zu verwalten. Daher ist es keine geeignete Option für Umgebungen, in denen es an internen IT-Sicherheitskenntnissen mangelt. Diese Blogpost-Serie soll einen Überblick über die Vor- und Nachteile sowie technische und betriebliche Überlegungen bei der Wahl von VHR für Ihre Umgebung geben.
Die finanziellen Kosten von Cyberkriminalität sollen bis 2025 jährlich USD 10,5 Billionen erreichen, was die dringende Notwendigkeit unterstreicht, Ihre Abwehrmaßnahmen gegen Ransomware zu stärken. Der Schlüssel, um das Blatt in diesem Cyberkampf zu wenden, liegt darin, die Kunst zu beherrschen, Ihren Feind zu kennen.
Tauchen Sie ein in die Anatomie eines Ransomware-Angriffs, um sich mit der Weisheit zu bewaffnen, einen undurchdringlichen Schild für Ihr Unternehmen zu schmieden und bereit zu sein, jene zu überlisten, die im Verborgenen lauern.