Skip to main content

Cyber resilient storage is integraal onderdeel van data security

Cyberdreigingen lijken met de dag geavanceerder en destructiever te worden. Het roept de vraag op wat je als bedrijf allemaal nog kan doen om je fundament op orde te krijgen. Idealiter groei je voorbij reactief handelen en handel je als bedrijf proactief. Enter cyber resilient storage, waarmee je data security naar een hoger niveau tilt. We horen van DataCore hoe je dit realiseert.

Cyber resilience is door de security industrie omarmd als noodzakelijke werkwijze. Het dringt steeds meer door tot in de kern van bedrijven: de IT infrastructuur. Met pure security tooling kan je namelijk een sterk hek aan de voorkant regelen, maar komen hackers daar doorheen dan zijn ze erg dicht bij de bron van je data.

Hier komt cyber resilient storage om de hoek kijken. Het idee is om data te beschermen tegen verlies of corruptie op de plek waar het zich bevindt. Data is immers het kostbare bezit van organisaties waar hackers achteraan zitten. Storage apparatuur en software moet daarom van absolute security klasse zijn, zodat er op dat vlak alles aan gedaan is om de aanval af te weren. Maar hoe bouw je een storage strategie die bestand is tegen geavanceerde dreigingen? Door je storage huishouding in te richten met technologieen en tools die incidenten voorkomen, detecteren en er van herstellen.

Bescherming op basis van beleid en technologie

Cyber resilient storage bestaat grofweg uit drie uitgangspunten, waarbij preventie de eerste is. Het voorkomen van cyberaanvallen is bedoeld voor het minimaliseren van risico s en het beschermen van kritieke data. Dit realiseer je door middel van immutability toe te passen bij backups, waardoor de reserve data zelfs door hackers niet aangetast kan worden. In combinatie met air gapping die de data in een offside of offline locatie plaats tilt voorkom je datadiefstal verder. Write once read many, WORM, is nu gebruikelijk bij inachtneming van immutability en air gapping. De data wordt bij WORM weggeschreven en is gedurende een vastgestelde periode niet aan te passen. Met deze stappen voorkom je dat data wordt gemanipuleerd of vernietigd, ook wanneer aanvallers toegang proberen te krijgen tot deze data.

Dit onderdeel van cyber resilient storage richt DataCore door met software defined storage, SDS, features te bieden om immutability en WORM in te regelen, alsmede het versleutelen van data. Zo zijn data vanaf het moment van opslaan direct beveiligd. Om dit daadwerkelijk af te maken moet het DataCore platform zoveel mogelijk integreren met bestaande data management tools die naast SDS gebruikt wordt, zodat pure backup oplossingen ondersteund zijn. Op dit vlak heeft men een nieuwe en nog uitgebreidere integratie met Veaam op de planning staan. DataCore ondersteunt Veeam al geruime tijd door te faciliteren bij het maken van een storage snapshots. Veeam neemt echter een steeds dominantere rol in bij meer bedrijven en dus is een stap extra nodig om de snapshot en backup processen sneller en efficienter te laten verlopen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom een DPIA onmisbaar is binnen gemeentelijke projecten
Vanuit de AVG en BIO moet je als gemeente allerlei (verplichte) maatregelen nemen. Zo moet je bij gegevensverwerkingen met een hoog privacyrisico een Data Protection Impact Assessment (DPIA) uitvoeren. In deze blog lees je wat een DPIA precies is en waarom deze zo belangrijk is voor gemeentelijke projecten.
In 5 stappen naar een succesvolle GAP-analyse van de BIO
: Een GAP-analyse geeft snel inzicht in hoeverre jouw gemeente voldoet aan de normen van de BIO. Het laat zien wat al goed geregeld is en waar nog verbeteringen nodig zijn. Maar hoe voer je een GAP-analyse effectief uit? In deze blog ontdek je het aan de hand van een praktisch stappenplan.
Wat is ethisch hacken en waarom is het belangrijk?
Stel je voor dat je een inbreker bent, maar dan eentje met goede bedoelingen. Je zoekt naar zwakke plekken in een huis om de eigenaar te waarschuwen, zodat hij ze kan repareren. Dat is precies wat ethical hackers doen, maar dan met computers en netwerken. In deze blog neem ik je mee in hun wereld.

Meer recente berichten

De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden
Verder lezen
Dit is waarom NIS2 het moment is om uw storage oplossingen te herzien
Verder lezen
CISO s spelen steeds grotere rol in bestuurskamer
Verder lezen
AP bezorgd over gezichtsherkenning aan balie
Verder lezen
Privacybudgetten dalen in 2025
Verder lezen
Gegevensinbreuk bij Volkswagen bewijst dat regelgevingskader NIS2 nodig is
Verder lezen
Europese Commissie komt met actieplan cyberveiligheid ziekenhuizen
Verder lezen
Europese AI act: nieuwe plichten voor gemeenten
Verder lezen
Datalek kostte in 2024 gemiddeld 4,88 miljoen dollar
Verder lezen
Cybersecurity 2025 in 10 voorspellingen
Verder lezen