Suche
Close this search box.

Wie kann Cristie Data Kunden bei der Implementierung von Cleanroom Recovery unterstützen?

Share This Post

Wie kann Cristie Data Kunden bei der Implementierung von Cleanroom Recovery unterstützen?

In unserem vorherigen Artikel haben wir das Thema Cleanroom Recovery allgemein behandelt. Es ist mittlerweile ein beliebtes Thema und eine gefragte Funktion geworden, um Unternehmen bei der Cyber-Wiederherstellung nach bestätigten oder vermuteten Cyberangriffen zu unterstützen. Heute sprechen wir mit Christof Gedig, CTO bei Cristie, um mehr über die Technologien zu erfahren, die wir zur Implementierung von Cleanroom Recovery anbieten können.

F: Christof, Cleanroom Recovery hat in diesem Jahr viel Aufmerksamkeit erhalten. Wie lange bietet Cristie Data diese Funktion schon an?

A: In der IT-Branche erhalten alte Technologien oft einen neuen Namen, der sich zum neuen Standardterminus der Branche entwickelt. Cleanroom Recovery ist im Grunde die Fähigkeit, System-Backups in einer Netzwerkumgebung wiederherzustellen, die vollständig vom Produktionsnetzwerk isoliert ist, in dem die Geschäftsanwendungen eines Unternehmens gehostet werden. Wir bieten Cleanroom Recovery seit weit über einem Jahrzehnt durch unsere eigene Cristie Software BMR Recovery-Software an, die eine isolierte Netzwerkwiederherstellung ermöglicht. Unsere isolierte Netzwerkwiederherstellung bietet Kunden, die Backup-Lösungen von Cohesity, Rubrik, IBM oder Dell Technologies verwenden, seit vielen Jahren Cleanroom-Wiederherstellungsfunktionen.

F: Wie können unsere Technologien Kunden bei der Cleanroom Recovery helfen?

A: Die Möglichkeit, ein System-Backup in einer sicheren Umgebung wiederherzustellen, ist nur der erste Schritt bei jeder Cyber-Wiederherstellung. Cyberkriminalistische Untersuchungen erfordern Cleanrooms, in denen Analysten und Ermittler digitale Beweise in einer vertrauenswürdigen Umgebung untersuchen können, frei von Verunreinigungen. Wir bieten verschiedene Lösungen an, die den Prozess der Cyber-Forensik unterstützen und Kunden helfen, die Integrität ihrer System-Backups zu überprüfen. Unsere eigene BMR-Software umfasst die erweiterte Anomalieerkennung, die jederzeit ausgeführt werden kann, um das Vorhandensein von bösartiger Dateiverschlüsselung zwischen aufeinanderfolgenden System-Backup-Images zu erkennen. Viele unserer Technologiepartner rationalisieren den Cleanroom-Prozess für Sicherheitsteams mit integrierten Funktionen. Ein Beispiel ist die Data-Cloud-Threat-Hunting-Funktion von Cohesity, die Incident Responders mit einer kuratierten Liste von über 170.000 Indicators of Compromise (IoCs) ausstattet. Dies sind die Taktiken, die Ransomware-Angreifer im gesamten MITRE ATT&CK Framework verwenden. Diese umfassende Sicht hilft Unternehmen, die Techniken des Gegners während des gesamten Angriffszyklus zu verstehen.

F: Wie ist der typische Ablauf einer Cleanroom-Analyse nach einem Cybervorfall?

A: Der Cleanroom bietet dem Security Operations Team einen sicheren Zufluchtsort. Hier können sie Cyberangriffe unentdeckt untersuchen und einen Zeitstrahl der Ereignisse zusammensetzen, um zu verstehen, wie der Angriff geschehen ist. Diese Erkenntnisse ermöglichen es ihnen, einen gezielten Wiederherstellungsplan zu erstellen, der die Bedrohung beseitigt und zukünftige Infektionen verhindert. Sobald die Daten in dieser isolierten Umgebung nachweislich sauber sind, werden sie oft in einen dafür vorgesehenen Staging-Bereich zur Funktionsprüfung übertragen, bevor sie wieder in die Produktion zurückkehren.

F: Wie verändern die modernen Cyber-Recovery-Tools, die wir über unsere Partner anbieten, den Workflow der Cyber-Forensik?

A: Traditionelle digitale Forensik war wie das Betrachten eines Fotos vom Tatort – eine einzelne Momentaufnahme mit begrenzten Hinweisen. Die Ermittler mussten erraten, wie das System in diesen Zustand gelangt war. Neue Technologien wie der Datenschutz von Cohesity ändern das Spiel. Jetzt können sich Ermittler durch den gesamten Angriff hindurchbewegen und in Sekundenschnelle Snapshots des Dateisystems eines Systems laden. Dies ermöglicht ihnen, Dateisysteme zu vergleichen und schnell Konfigurationsänderungen zu identifizieren, die Aufschluss darüber geben könnten, wie sich Angreifer im System gehalten oder schädliche Konten eingerichtet haben. Sie können sogar verdächtige Dateien extrahieren und in sicheren Sandboxen detonieren, um noch mehr Indicators of Compromise (IoCs) zu generieren, die ihre Threat-Hunting-Funktionen unterstützen.

F: Wie können Kunden mehr über die von uns angebotenen Cleanroom-Recovery-Lösungen erfahren?

A: Auf unserer Website finden Sie Spotlight-Seiten für die Anbieter, die in unserem READY-Programm für Datenschutz- und Cybersicherheitslösungen enthalten sind. Der beste Weg, um sich ein umfassendes Bild von unseren Cyber-Wiederherstellungsfunktionen zu machen, ist jedoch, uns für eine Live-Demo zu kontaktieren. Gerne führen wir informelle Demos in Zusammenarbeit mit unseren Technologiepartnern durch, um die am besten geeigne.

Vielen Dank, Christof. Offensichtlich müssen Unternehmen ihre Prozesse für die System- und Datensicherung auf den neuesten Stand bringen, um sich in der neuen Welt der Cyber-Wiederherstellung schnellstmöglich von den immer größer werdenden Bedrohungen durch Cyberkriminalität erholen zu können. In unserem nächsten Artikel möchte ich einige der wichtigsten IT-Services untersuchen, die Kunden priorisieren sollten, um eine bestmögliche Cyber-Resilienz zu erreichen.

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen