Wenn dieses Prinzip noch nicht ausreicht, gibt es weitere Möglichkeiten die Unveränderbarkeit der Daten zu gewährleisten. Erstens können Daten über verschlüsselte Kanäle zu entfernten Geräten repliziert werden. Diese können im Firmennetzwerk, in den großen öffentlichen Clouds oder bei einem Managed Service Provider stehen. In solchen Fällen können die Systeme so konfiguriert werden, dass sie keine Administrationsdaten untereinander teilen. Darüber hinaus können Geräte in einem “Multi-Hop”-Szenario weiter verkettet werden, wobei “A” an “B” sendet, das wiederum an “C” sendet. Diese Systeme können an verschiedenen Standorten und von verschiedenen Personen verwaltet werden, um sicherzustellen, dass keine Person oder Gruppe Zugriff auf alle Daten hat
“Wenn das immer noch nicht genug ist, ermöglicht eine OnVault-Funktion den Administratoren, verschlüsselte Daten in den Objektspeicher zu schreiben, einschließlich Amazon S3. In diesem Fall kann die Speicherschicht selbst ein zusätzliches Maß an Unveränderlichkeit bereitstellen. Alle diese Optionen können auf SLA-Ebene gesteuert werden, so dass die Compliance-Regeln zur Erreichung des Geschäfts- oder Sicherheitsziele eingehalten werden, während keine wertvollen Ressourcen auf Daten verschwendet werden, die eher minimalen Anforderungen unterliegen”, klärt Thorsten Eckert,Sales Director DACH bei Actifio, auf.
Möglicher Anwendungsfall: Untersuchung eines Cyberangriffs
Sind die Exaktheit und Unveränderlichkeit der Daten gewährleistet, ergeben sich einige interessante Anwendungsfälle. Dies wäre beispielsweise die Situation, dass ein möglicher Cyberangriff untersucht werden soll. Images von den jeweiligen Zeitpunkten der betroffenen Systeme stehen zur Verfügung, ebenso wie alle Metadateninformationen, was eine vollständige forensische Untersuchung ermöglicht. Im Gegensatz zu herkömmlichen Backup-Produkten ist bei EDaaS keine Wartezeit erforderlich, um selbst Terabyte große Datensätze wiederherzustellen. Mehrere Point-in-Time-Images können zur Verfügung gestellt und schnell überprüft werden, um das Vorhandensein und/oder den Umfang einer Sicherheitsverletzung in dem fraglichen Zeitraum zu bestimmen. Mit anwendungsorientierten SLAs können , für längere Retention die Sicherheits- und/oder Compliance-Daten wie etwa Systemprotokolle separat gesichert werden. Dies kann mit eingeschränkten Privilegien im Vergleich zum Rest der Daten innerhalb derselben physischen oder virtuellen Produktionsmaschine erfolgen.
“Enterprise-Data-as-a-Service wurde für Resilienz und Agilität konzipiert und liefert dennoch wichtige Sicherheitsvorteile, ohne ein Sicherheitsprodukt zu sein. Globale Finanzinstituten, Börsen, Rüstungsunternehmen, Behörden und Unternehmen im Gesundheitswesen setzen bereits darauf”, fasst Thorsten Eckert abschließend zusammen. “Wenn Unternehmen das Ziel haben, Daten leicht zugänglich und nutzbar zu machen, während sie gleichzeitig strengstens bewacht und geschützt werden, ist Enterprise-Data-as-a-Service der richtige Ansatz.”