Cyber Recovery gibt Unternehmen im Angriffsfall zusätzliche Kontroll- und Wiederherstellungs-Tools an die Hand. Die besten Anbieter im Überblick.
Arjuna Kodisinghe | shutterstock.com
Im Rahmen traditioneller Incident-Response– und Recovery-Prozesse wird eine Kompromittierung identifiziert und ein “Desaster” deklariert – woraufhin die betroffenen Systeme aus dem Backup wiederhergestellt werden. Diese Abläufe erfolgen größtenteils manuell und erfordern an jedem Entscheidungspunkt menschliche Interaktion. Und sie werden durch immer raffiniertere Ransomware-Angriffe unterlaufen, bei denen auch Backups verschlüsselt werden. Die Herausforderungen:
Die Backup-Systeme sind speziell für finanziell motivierte Angreifer ein maßgebliches Ziel. Die wiederhergestellten Daten gründlich zu überprüfen, ist deshalb essenziell – ansonsten könnte der Recovery-Prozess ins Leere laufen (während er trotzdem kostet).
Ausfallzeiten verursachen für die Unternehmen enorme Kosten. Eine möglichst zeitnahe, vollständige Wiederherstellung der Betriebskapazität hat entsprechend hohe Priorität.
Mit “Cyber Recovery” hat sich inzwischen ein neuer Ansatz etabliert, um Incident Response und Recovery auf die Höhe der Zeit zu bringen. Dabei handelt es sich laut den Marktforschern von IDC weniger um Standalone-Produkte, sondern vielmehr um Angebote, die Teil einer übergreifenden Plattform oder eines anderen Produkts sind und verschiedene Funktionen kombinieren.
Die Lösungen dieser Kategorie zeichnen sich demnach in erster Linie dadurch aus, den anfänglichen Schaden eines Angriffs zu minimieren und eine möglichst effiziente Wiederherstellung zu ermöglichen. Idealerweise kommen dabei Features wie Systemüberwachung in Echtzeit, automatisierte Mitigation sowie IT-Forensik zum Einsatz. Der Recovery-Prozess selbst wird dabei in einer Sandbox initiiert. Das ermöglicht zusätzliche Analysen abseits der betroffenen Systeme und gründliche Malware-Scans.
Die wichtigsten Cyber-Recovery-Anbieter
Nachfolgend haben wir einige empfehlenswerte Cyber-Recovery-Anbieter und ihre Offerings für Sie zusammengetragen.
Acronis
Einer der wenigen Backup- und Recovery-Spezialisten, der auch im Bereich Cyber Recovery tätig ist, ist Acronis. Das Unternehmen bietet dazu zwei umfassende Plattformen an:
Bei beiden Plattformen liefern KI-gestützte Antimalware, Endpoint Detection und Response sowie E-Mail-Security die Grundlage, um Angriffe möglichst frühzeitig zu erkennen.
Ein weiteres, bemerkenswertes Feature der Acronis-Plattformen: Sie bieten forensische Backups, bei denen nicht nur die Festplatte, sondern auch ein Memory Dump und Schlüsselinformationen über laufende Prozesse erfasst werden. Zudem haben Sie die Möglichkeit, Dateien mit Zertifikaten digital zu signieren.
Cohesity
Unterschiedliche Cyber-Recovery-Anforderungen adressiert der Sicherheitsanbieter Cohesity mit seinen Offerings. Im Dezember 2024 hat der Anbieter das Data-Protection-Geschäft von Veritas übernommen.
Data Protect verspricht Schutz für eine Vielzahl von Workloads – im Wesentlichen durch unveränderliche Snapshots mit strikter Konsistenz in Verbindung mit einem optimierten Wiederherstellungsprozess, um Systemressourcen schnell und effizient wiederherzustellen.
Eine weitere Option ist DataHawk – eine Software, die in erste Linie auf den Schutz vor Ransomware abzielt. Dazu kommen diverse Tools und Techniken zum Einsatz, etwa Security Posture Monitoring, Threat- und Anomaly-Detection sowie Datenklassifizierung per Machine Learning.
Bestandteil von DataHawk ist auch das SaaS-Angebot FortKnox. Das Cyber-Vaulting-Tool bringt Features wie flexible Recovery-Ziele und granulare Datenerfassung mit – und identifiziert zuverlässig Punkte zur Systemwiederherstellung.
Darüber hinaus hat der Anbieter mit SiteContinuity auch Disaster Recovery as a Service im Angebot – inklusive integrierter Orchestrierungs- und Automatisierungsfunktionen, um Geschäftsanwendungen noch einfacher wiederherstellen zu können.
Commvault
Auch Commvault verfügt über einen umfassenden Katalog von Produkten. Einige davon decken dabei auch den Bereich Cyber Recovery ab. Zum Beispiel:
die Cyber-Deception-Plattform Threatwise und
die Risiko-Monitoring-Plattform Security IQ.
Gemeinsame Features der Cyber-Recovery-Systeme von Commvault sind zum Beispiel Immutable und Air-Gap-Backups sowie Zero-Trust-Prinzipien. Sämtliche Komponenten werden dabei von der hauseigenen Metallic AI unterstützt. Sie soll unter anderem die Anomalieerkennung erleichtern.
Dell
In erster Linie ist Dell ein Hardware-Unternehmen. Dennoch haben die Amerikaner auch eine Reihe von Software-Tools im Angebot, die einer vollständigen Cyber-Recovery-Lösung zuträglich sein können – etwa PowerProtect Cyber Recovery. Die Software isoliert kritische Daten, um sie vor potenziellen Angriffen zu schützen und nutzt parallel Machine Learning, um verdächtige Aktivitäten und sichere Wiederherstellungspunkte zu identifizieren.
Darüber hinaus bietet Dell auch PowerProtect-Appliances und Dienstleistungen an, um Ihre Cyber-Recovery-Bemühungen abzurunden.
Druva
In Sachen Bekanntheitsgrad kann Druva vielleicht nicht unbedingt mithalten, dafür aber, wenn es um Cyber-Recovery-Funktionen geht. Das Cloud-basierte Kontroll-Panel von Druva ermöglicht einen einheitlichen Überblick über den Schutzstatus von Cloud- und On-Prem-Workloads. Der hauseigene KI-Assistent Dru unterstützt die Anwender dabei, wenn es darum geht, Backups zu managen, Fehler zu beheben und historische Prozesse zu überprüfen.
Druva kombiniert diese Orchestrierung mit kuratierten Snapshots und detaillierten Einblicken in den Verlauf der Datei(ver)änderungen – mit Fokus auf bösartige Vorgänge wie Infektionen mit Malware oder Datenverschlüsselung. Werden solche festgestellt, bietet die Plattform flexible Recovery-Optionen wie System-Rollback, Snapshots in Quarantäne oder Wiederherstellung in einer Sandbox-Umgebung.
Eine Lizenz für Druva beinhaltet außerdem Zugang zu professionellen Dienstleistungen in den Bereichen:
Weiterbildungen,
Fire Drill Testing,
Playbook-Entwicklung und
Incident Response.
Quest
Dieser langjährige Anbieter von IT-Management-Software hat diverse Cyber-Recovery-Komponenten im Angebot. Zum Beispiel:
NetVault Plus, ein Backup- und Recovery-System, das auf den Schutz vor Ransomware, Replikation für Disaster Recovery und Continuous Data Protection (CDP) ausgelegt ist.
KACE Cloud, das mit Device Patching und Endpoint Management zwei wichtige Komponenten moderner Sicherheits-Stacks abdeckt.
Darüber hinaus bietet Quest auch mehrere Lösungen an, die ihren Schwerpunkt auf den Schutz von Azure Active Directory und Microsoft Entra legen. Zwei erwähnenswerte Lösungen sind in diesem Bereich:
Recovery Manager for AD Disaster Recovery Edition, das den Wiederherstellungsprozess von Active Directory auf Forest-Ebene automatisiert.
SpecterOps BloodHound Enterprise, das Active Directory auf Schwachstellen und potenzielle Angriffspfade analysiert und entsprechende Maßnahmen zur Verfügung stellt, um das Sicherheitsniveau zu erhöhen.
Rubrik
Auch Datensicherheitsspezialist Rubrik kann dazu beitragen, die Mehrheit der Punkte auf der Cyber-Recovery-Checkliste abzuhaken:
Threat Containment identifiziert Malware und infizierte Dateien, isoliert diese und erleichtert die Wiederherstellung von sauberen Files, was das Risiko deutlich reduziert, während des Prozesses kompromittierte Dateien wiedereinzuführen. Letztere lassen sich für forensische Überprüfungen (mit limitierten Berechtigungen, um einen versehentlichen Restore zu verhindern) aufbewahren.
Rubrik Cloud Vault bietet Air-Gapped-Backups im Rahmen einer vollständig verwalteten Plattform. Das erleichtert Implementierung und Management langfristig. Die hauseigenen Datenanalyse-Tools bewerten den Dateiinhalt und die Backup-Aktivität und wenden Klassifizierungsregeln auf die Backups an. Dabei fallen auch potenziell sensible Daten, die nicht vollständig geschützt sind, nicht unter den Tisch. Ein Sahnehäubchen in Form von (kostenfreiem) Zugriff auf das Ransomware Response Team von Rubrik gibt es obendrein.
Veeam
Veeam ist noch nicht so lange im Backup- und Recovery-Business aktiv wie einige andere Anbieter in diesem Artikel – hat sich seinen Platz in der Cyber-Recovery-Top-Ten aber redlich verdient. Das Unternehmen bietet unter dem Banner seiner Data Platform mehrere Lösungen an, die Schlüsselelemente der Cyber-Recovery-Anforderungen abdecken:
Veeam Backup & Replication bietet Schutz vor Ransomware, unveränderliche Backups und CDP mit Point-in-Time-Recovery.
Veeam ONE ermöglicht es, Bedrohungen “proaktiv” abzuwehren, indem verdächtige Aktivitäten frühzeitig erkannt werden. Dazu kommt ein umfassender Überblick über den Datensicherungsstatus.
Veeam Recovery Orchestrator automatisiert Wiederherstellungstests und -orchestrierung mit wiederholbaren Workflows.
Zerto
Der Sicherheitsanbieter Zerto wurde im Jahr 2021 von HPE aufgekauft und legt seinen Fokus auf Cloud- und virtuelle Umgebungen. Dabei integriert die Lösung eng mit Hypervisoren, um Workloads vollumfänglich abzusichern.
Die Plattform bietet einige erwähnenswerte Funktionen. Beispielsweise erkennt sie Verschlüsselungsvorgänge in laufenden virtuellen Maschinen. Das Journaling-System von Zerto erfasst Schreibvorgänge dabei mithilfe von CDP und ermöglicht bei Bedarf eine granulare Wiederherstellung. Verdächtige Aktivitäten werden aufgezeichnet und mithilfe einer Entropieberechnung ausgewertet, um Fehlalarme zu verhindern. (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.