Die Einsätze haben sich verschoben. Der Datenschutz muss aufholen.
Jahrelang war Ransomware die größte Bedrohung. Unveränderliche Backups und Sicherheitskopien halfen, Unternehmen vor dem Aus zu bewahren, und machten in vielen Fällen die Zahlung von Lösegeld überflüssig. Aber die Angreifer haben sich angepasst.
Jetzt dringen sie in neue Bereiche vor: fragmentierte Infrastrukturen und ungeschützte SaaS-Anwendungen.
Hier sind die Risse zu sehen:
- Veraltete Schutzlösungen können nicht mithalten. Die meisten Lösungen wurden für veraltete Infrastrukturen und allgemeine Server entwickelt, nicht für intelligente virtuelle oder Cloud-Umgebungen. Nachrüsten ist keine Strategie, sondern ein Risiko.
- Der SaaS-Bestand ist gefährdet. Unternehmen verlassen sich auf Hunderte von SaaS-Anwendungen, aber die meisten Anbieter schützen nur eine Handvoll davon. Git-Repos, Cloud-Laufwerke und Wissensdatenbanken sind geschäftskritische Tools, die anfällig für Fehler, Missbrauch und Angriffe sind.
Es reicht nicht mehr aus, das zu schützen, was vertraut oder einfach ist. Der neue Standard lautet: Schutz für alles, was wichtig ist, ohne blinde Flecken und ohne Kompromisse.
HYCU führt Resiliency Shield ein, um Kunden umfassenden Schutz für SaaS, Cloud und On-Premises zu bieten
Wir bei HYCU haben es uns zur Aufgabe gemacht, den gesamten Datenbestand zu schützen. Mit der Einführung der HYCU Data Resiliency Cloud (R-Cloud)™ vor zwei Jahren haben wir Tausenden von Kunden die Möglichkeit gegeben, ihren gesamten Datenbestand mit mehr als 80 Workloads zu schützen, Tendenz steigend. Datenschutz für den gesamten Datenbestand ist von entscheidender Bedeutung, aber da die Wiederherstellung die letzte Verteidigungslinie darstellt, müssen Kunden die Möglichkeit haben, Workloads bei jeder Bedrohung und für jede Anwendung zu schützen und wiederherzustellen.
Deshalb freuen wir uns, R-Shield™ einzuführen - eine in die HYCU R-Cloud-Plattform integrierte Cyber-Resilience-Fabric, die Kunden zu mehr Widerstandsfähigkeit verhilft, unabhängig von der Arbeitslast und der Bedrohung. Diese Cyber-Resilienzstruktur ermöglicht es Kunden zu bleiben:
- Immer geschützt. Das fängt bei einer Backup-Infrastruktur an, die sicher mit militärischer Technologie aufgebaut ist und dafür sorgt, dass Ihre Daten immer vor Ihren Feinden verborgen bleiben. Schützen Sie alle Ihre kritischen Workloads (nicht nur einige wenige) mit Ihren Daten, die Sie mit kundeneigenen, unveränderlichen Backups immer unter Kontrolle haben.
- Immer im Auge behalten. Vollständige Transparenz des gesamten Datenbestands, um Risiken aufzudecken, sowie tiefgreifende Anomalieerkennung und Ransomware-Scans auf der Anwendungsebene für eine schnelle Reaktion.
- Immer bereit. Trotz aller Schutz- und Präventionsmaßnahmen müssen die Kunden immer bereit sein, die benötigten Daten zum richtigen Zeitpunkt wiederherzustellen. Die Kunden können sich darauf verlassen, dass sie über validierte Backups verfügen und jeden Workload oder bestimmte Daten mit Zuversicht und gemäß ihren Runbooks wiederherstellen können. Ganz gleich, ob es sich um Insider-Bedrohungen, Angriffe auf die Lieferkette, Ransomware-Angriffe oder einfaches menschliches Versagen handelt - die Kunden haben immer und überall Zugriff auf ihre Daten, wenn sie sie brauchen.

Immer geschützt
Reduzieren Sie die Angriffsfläche: Backup Data Cloaking & widerstandsfähige Infrastruktur
Backups sind jetzt ein Hauptziel für Angreifer. Laut dem Sophos State of Ransomware Report 2024 gaben 94 % der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versuchten, ihre Backups zu kompromittieren. Es ist wichtig, dass Ihre Backups nicht leicht zu finden sind und dass Ihre Backup-Lösung sicher, gehärtet und kampferprobt ist.
HYCU reduziert die Angriffsfläche für Ihre Datensicherung auf drei Arten:
- Gehärtet und militärtauglich. Beginnt mit den richtigen Architekturprinzipien. HYCU sichert Ihre Backups mit einer gehärteten virtuellen Appliance, der die Bundesbehörden vertrauen. Mit einer militärtauglichen Architektur und Zertifizierungen wie DISA STIG, Common Criteria und vTPM bleiben Ihre Daten isoliert, geschützt und einsatzbereit, egal wie raffiniert der Angriff ist.
- Agentenlose Architektur. Die Komplexität der Infrastruktur ist einer der größten Feinde der Datensicherheit. HYCU eliminiert die Komplexität der Datensicherung und das Risiko mit einer Zero-Design-Architektur, die keine Agenten oder eine Vielzahl von Standalone-Servern benötigt und native APIs ohne Hintertüren nutzt.
- Backup-Daten verbergen: Es besteht keine Notwendigkeit, dass die Sicherungsdaten für andere Personen als den Sicherungsdienst sichtbar sind. Durch die Möglichkeit, den Backup-Datenverkehr in einem sicheren, unabhängigen Netzwerk zu isolieren, schafft HYCU eine Barriere zwischen den Produktionsnetzwerken und den Backup-Daten. HYCU ist sich darüber hinaus bewusst, dass Umgebungen dynamisch sind und es Zeiten gibt, in denen Kunden keine isolierten Netzwerke aufrechterhalten können. Daher bietet HYCU eine kontinuierliche Überwachung der Personen, die Zugriff auf die Sicherungsdaten haben, und warnt die Kunden, wenn Nicht-HYCU-Teilnehmer Zugriff auf die Daten haben, um sofortige Maßnahmen zu ergreifen.
R-Lock™ - Unveränderliche, standortferne Kopien
Alle ausgereiften Unternehmen verfügen über unveränderliche Offsite-Kopien ihrer vor Ort befindlichen Arbeitslasten. Das Befolgen der 3-2-1-Regel ist ein jahrzehntelanger Ansatz. Wenn es jedoch um SaaS-Anwendungen geht, stehen die Kunden vor zwei Problemen:
- Begrenzter Versicherungsschutz. Die meisten Anbieter schützen Microsoft 365, Salesforceund nur wenige andere - und lassen wichtige Tools wie GitHub, Box und Confluence ungeschützt.
- Vom Anbieter kontrollierte Backups. Kunden geben oft die Kontrolle ab, was das Risiko für Dritte erhöht.
Mit R-Lock ist HYCU die einzige Lösung, die Unveränderlichkeit auf Unternehmensniveau für mehr als 80 SaaS- und Cloud-Workloads bietet. Keine Bindung an einen bestimmten Anbieter, nur speichereffiziente, unveränderliche Backups, die in Ihrer Cloud oder auf Ihrem lokalen Speicher gespeichert werden. Sie sind Eigentümer der Daten, des Ziels und des Wiederherstellungspfads. Das ist echte Ausfallsicherheit in großem Maßstab.
Verwenden wir Anwendungen wie Jira & Box. Kunden können Kopien mit schneller, objektbezogener Unveränderlichkeit in beliebiger Häufigkeit speichern. Wenn ein verärgerter Mitarbeiter anfängt, wichtige Dateien zu löschen, können HYCU-Benutzer einfach einen sicheren Zeitpunkt auswählen und diese Dateien aus einer sicheren, unveränderlichen Kopie wiederherstellen, die effizient gespeichert ist.
Immer am Ball bleiben
Visualisierung des Schutzstatus Ihres gesamten Datenbestands
In einer herkömmlichen Rechenzentrumsumgebung hatten die Kunden die vollständige Kontrolle und Transparenz über alle bereitgestellten Dienste. In der Welt von Public Cloud und SaaS können IT-Teams leicht den Überblick darüber verlieren, welche Services und Anwendungen wo genutzt werden. Oft werden Arbeitslasten wie AWS IAM, Lambda, GitHub und DocuSign einen immensen Wert und sind oft ungeschützt und werden übersehen.
Mit HYCU R-Graph können Kunden automatisch ihren gesamten Datenbestand ermitteln und sofort visualisieren und die von jeder einzelnen Abteilung genutzten Dienste und Anwendungen offenlegen. Anschließend können die Teams sofort sehen und verstehen, welche Anwendungen keine validierten Wiederherstellungs-, Sicherungs- oder Datenaufbewahrungsfunktionen haben. Auf diese Weise lassen sich Cyber- und Compliance-Risiken aufdecken - in einer einzigen Karte.
Kontinuierliche Daten Smart Anomaly Detection
Bei der Beobachtung von Anomalien geht es nicht nur um die Erkennung, sondern auch darum, wie schnell wir sie erkennen können. In der Branche gibt es eine Vielzahl von Heuristiken. Eine der am häufigsten verwendeten und gut verstandenen Methoden ist die Menge der Datenänderungen. Es mag zwar so klingen, als wäre es so einfach wie die Ausführung einer Excel-Funktion, um die Standardabweichung über einen bestimmten Zeitraum zu ermitteln, aber um es richtig zu machen und zu viele Fehlalarme zu vermeiden, muss das System mit Intelligenz ausgestattet sein. HYCU hat dies für traditionelle Workloads wie VMs und Dateisysteme eingebaut, indem es den Änderungsbereich zwischen den Backups verfolgt.
Während die Datenänderungsrate für herkömmliche Arbeitslasten, die in VMs, Anwendungen und Dateisystemen ausgeführt werden, gut ist, ist SaaS eine andere Sache. Eine Standard-Kapazitätsänderung ist nicht der richtige Weg. Stellen Sie sich vor, Sie fügen neue Benutzer in einem Identitätsmanagementsystem wie Okta mag einfach klingen, aber die dadurch hinzugefügte Kapazität ist im Vergleich zur Gesamtkapazität verschwindend gering, so dass die Standard-"Datenänderungsrate" dies nicht erfassen kann. Wir müssen die Aktualisierungen auf Objektebene verfolgen. HYCU verfolgt Dinge wie die Anzahl der Hinzufügungen und Löschungen in Okta und ermöglicht es den Kunden zu sehen, ob es anomale Aktivitäten in der kritischen Infrastruktur gibt.
Erkennung von Malware auf Quellcode-Ebene
Die frühzeitige Erkennung von Bedrohungen ist für die Minimierung von Unterbrechungen unerlässlich, doch die meisten Backup-Tools sind mit Kompromissen verbunden. Die Anbieter verfolgen traditionell einen von zwei Ansätzen:
- Montieren Sie die Sicherung auf einen neuen Server und führen Sie die Prüfungen durch
- Verlassen sich auf das Scannen von Metadaten Stunden nach Abschluss der Backups, oft in ihren eigenen SaaS-Kontrollplattformen.
In beiden Fällen wird aufgrund der Komplexität der Datenbewegung nur ein ausgewählter Satz von Daten gescannt. Dadurch entsteht ein falsches Gefühl der Sicherheit und/oder eine verzögerte Erkennung. Bei der externen Übertragung von Metadaten in die Cloud wird außerdem ein neuer Angriffsvektor eingeführt: Ihr Anbieter. Wenn sensible Daten tatsächlich außerhalb Ihrer Umgebung übergeben und gescannt werden, bleiben die Verweilzeiten hoch, und die Risikofläche vergrößert sich.
HYCU verfolgt einen grundlegend anderen Ansatz. Wir scannen echte Daten direkt an der Quelle, bevor sie Ihre Umgebung überhaupt verlassen. Das bedeutet eine schnellere, kontinuierliche Erkennung ohne Beeinträchtigung der Leistung oder Kontrolle. Es gibt keinen Zugriff auf Daten von Anbietern, keine verzögerten Uploads und kein zentralisiertes Scannen, das Ihre Daten gefährdet. Durch die Unterstützung jedes beliebigen Sicherungsziels bietet HYCU Ihnen eine bessere Kontrolle und einen drastisch reduzierten Explosionsradius. Die Daten bleiben dort, wo sie hingehören: in Ihren Händen.

Immer bereit
Validierte Backups: Wiederherstellen mit Zuversicht
Wie das Sprichwort sagt: "Übung macht den Meister". Bei der Wiederherstellung ist das nicht anders. Die Kunden sollten immer wieder überprüfen, ob das System und die Infrastruktur jederzeit für die Wiederherstellung bereit sind. HYCU macht es den Kunden leicht, eine kontinuierliche Validierung einzurichten. Bei der herkömmlichen Validierung wird einfach eine VM hochgefahren, ein Ping gesendet und mit "gut" bewertet. Das ist zwar ein Anfang, reicht aber nicht aus. HYCU geht noch weiter, indem es die Datenbanken und Anwendungen selbst validiert und den Teams die Gewissheit gibt, dass alle kritischen Daten nach der Wiederherstellung funktionieren werden.
Flexible Wiederherstellungsoptionen
Jedes Wiederherstellungsszenario ist anders. Einige Situationen erfordern eine operative Wiederherstellung. Andere erfordern eine vollständige Anwendungswiederherstellung auf alternativen Systemen, Instanzen, Hypervisoren oder sogar über Clouds hinweg. Deshalb bietet HYCU eine breite Palette von Wiederherstellungsoptionen. Optionen, aus denen die Kunden wählen können, was für sie am besten geeignet ist. Ganz gleich, ob Sie eine bestimmte Datei wiederherstellen oder eine gesamte Umgebung auf eine andere Plattform verlagern müssen, HYCU stellt sicher, dass Sie Ihre Daten wiederherstellen können, wann und wo Sie sie benötigen.
Automatisierte Cyber-Wiederherstellung
Wenn es an der Zeit ist, eine Wiederherstellung durchzuführen, benötigen Kunden möglicherweise mehr als nur einzelne Workloads - sie müssen möglicherweise ganze Anwendungen wieder online bringen, einschließlich VMs, Dateisysteme, Datenbanken und Objektspeicher. HYCU automatisiert diesen kompletten Wiederherstellungsprozess, um die Wiederherstellung schnell und effizient zu gestalten. Für noch mehr Kontrolle unterstützt HYCU die Orchestrierung über Intentful REST APIs und Tools wie Terraform Anbieter. Ob die Wiederherstellung lokal, in einer anderen Cloud oder über Infrastrukturen hinweg erfolgt, die Automatisierung sorgt für eine reibungslose, koordinierte Rückkehr zum Service.
Offline-Wiederherstellung nach Angriffen auf die Lieferkette
Cyber-Angreifer haben ihr Augenmerk auf hochwertige SaaS- und Cloud-Anbieter gerichtet, bei denen ein einziger Angriff Tausende von Kunden gefährden kann. Von LastPass über Typeform bis hin zu Snowflake - das Muster ist klar: Kein Anbieter ist immun. Aus diesem Grund darf sich die Ausfallsicherheit nicht auf Backups beschränken, sondern muss auch einen Plan für die Wiederherstellung des Zugriffs auf kritische Daten umfassen, wenn der Dienst selbst nicht mehr verfügbar ist. Wenn die Systeme von Anbietern angegriffen werden oder offline gehen, können es sich Ihre Teams nicht leisten, stunden- oder tagelang auf den Zugriff auf wichtige Informationen zu warten.
Mit HYCU R-Shield erhalten Kunden ein leistungsstarkes Sicherheitsnetz: Offline-Wiederherstellung. Diese Funktion bietet lesbaren Zugriff auf SaaS-Daten - unabhängig von der App oder dem Anbieter. Die Offline-Wiederherstellung, die bereits für Plattformen wie Jira und Box verfügbar ist, stellt sicher, dass Ihre Daten auch dann zugänglich bleiben, wenn Sie sie am dringendsten benötigen, selbst wenn Ihr SaaS-Anbieter gefährdet ist. HYCU wird diese Funktion auf weitere Workloads ausweiten, damit Kunden auch bei unerwarteten Ereignissen die Kontrolle behalten.

Schlussfolgerung
So wie sich die Bedrohungen verändert haben, so sollte auch Ihre Resilienzstrategie mit diesen Bedrohungen Schritt halten und sie minimieren.
R-Shield ist eine Schutzschicht. Aber es ist nicht nur das. Es ist eine integrierte Resilienzstruktur, die Ihr Team in die Lage versetzt, mehr zu sehen, schneller wiederherzustellen und die Kontrolle über Ihren gesamten Datenbestand zu behalten. Von unveränderlichen Backups bis hin zur Offline-Wiederherstellung, von tiefgreifender Beobachtung bis hin zur automatisierten Wiederherstellung - R-Shield sorgt dafür, dass Sie immer geschützt, immer beobachtet und immer bereit sind.
Nehmen Sie am Dienstag, den 29. April um 10:00 Uhr ET/4:00 Uhr MEZ an einem Webinar zur Vorstellung des Themas "Full Stack Cyber Resilience for SaaS, Cloud and On-prem" teil. Wenn Sie nicht dabei sein können, wird eine Aufzeichnung verfügbar sein.
Oder Sie können es in Aktion sehen und fordern Sie noch heute eine Demo von R-Shield an.