Azure Native Qumulo jetzt in der EU, im Vereinigten Königreich und in Kanada verfügbar – Erfahren Sie mehr

So verwenden Sie die integrierten Sicherheitskontrollen von Qumulo für den Datenschutz

Geschrieben von:

Dieser Artikel ist der erste einer vierteiligen Reihe, die Anfang dieses Jahres veröffentlicht wurde, um auf die Sicherheitskontrollen und Datendienste aufmerksam zu machen, die in die Qumulo File Data Platform integriert sind, sowie auf bewährte Sicherheitspraktiken gegen Malware.

Einführung in die Sicherheitsarchitektur und die Sicherheitskontrollen von Qumulo

Malware-Angriffe nehmen in Qualität und Quantität zu und haben große Auswirkungen auf Unternehmen auf der ganzen Welt. Aktuelle Angriffe wie WannaCry, CryptoLocker.F, TorrentLockerhave und Petya (um nur einige zu nennen) infizierten Hunderttausende von Computern und anderen IT-Systemen und verursachten bei allen Arten von Unternehmen Schäden in Millionen-, wenn nicht sogar Milliardenhöhe. Eine gut durchdachte sehttps://www.intego.com/mac-security-blog/wannacry-and-the-state-of-mac-ransomware/curity-Architektur ist entscheidend für alle IT-Infrastrukturumgebungen vor Ort und in der Cloud . 

Die Qumulo File Data Platform umfasst ein breites Spektrum moderner Technologien und Datendienste zur Unterstützung ganzheitlicher Sicherheitsarchitekturen. Diese Artikelserie behandelt die Sicherheitsarchitektur von Qumulo und bewährte Methoden zur Abwehr von Malware, in vier Teilen:

  1. Einführung in die Softwarearchitektur von Qumulo
  2. Vorbeugende Sicherheitskontrollen 
  3. Detektiv-Sicherheitskontrollen 
  4. Korrektive Sicherheitskontrollen 

Die Qumulo-Softwarearchitektur

Das Qumulo-Dateidatenplattform ist eine skalierbare, reine Software-NAS-Architektur (Network Attached Storage). Als solches stellt Qumulo den Clients Standardnetzwerkprotokolle wie das Windows Server Message Block (SMB)-Protokoll und das Unix/Linux Network File System (NFS)-Protokoll über eine Standard-IPv4- oder IPv6-Verbindung bereit. Qumulo bietet mehrere Datendiensten wie Snapshots, Replikation, Kontingente, Auditing und rollenbasierte Zugriffskontrolle zum Schutz Ihrer Daten. 

Wenn sich Clients mit dem Qumulo-Cluster verbinden, senden sie Anforderungen an bestimmte Dateien für allgemeine Lese-/Schreib-/Änderungs-/Löschvorgänge. Das Dateisystem erfüllt die Anfragen und liefert die Dateien über das Protokoll, das der die Anfrage ausstellende Client verwendet (SMB/NFS), an den Kunden zurück.

Mehrere „Knoten“ laufen Qumulo Core werden kombiniert, um einen Scale-out-NAS-Cluster und ein einzelnes Volume (einen einzelnen Namespace) zu erstellen. Verbindungen werden zwischen Knoten verteilt, um Leistung und Kapazität zu optimieren.

In Qumulo geschriebene Dateien werden in kleinere Datenblöcke aufgeteilt, automatisch verschlüsselt und mit einem modernen . auf die Knoten im Cluster verteilt Löschcodierung Algorithmus.

Qumulo Core läuft auf verschiedenen branchenüblichen Hardware- und Cloud-Infrastrukturplattformen, darunter AWS, Azure und Google Cloud. Auf all diesen Plattformen führt Qumulo denselben Code aus und befolgt dieselben Verwaltungspraktiken, was die Verwendung der Sicherheitsfunktionen und die Anwendung von Best Practices überall einfach macht. Es werden mehr Sicherheitsbereiche wie Compliance, Governance und Prozesse abgedeckt in Überblick über die Qumulo-Softwarearchitektur. In dieser Blogserie widmen wir uns den technischen Eigenschaften der entsprechenden IT-Systeme. 

Arten von Informationssicherheitskontrollen

Bei IT-Systemen fallen die technischen Sicherheitskontrollen in drei Kategorien. Eine vollständige Beschreibung dieser Steuerelemente finden Sie unter: Qumulo-Sicherheitsarchitektur und Best Practices zur Abwehr von Malware.  

  • Vorbeugende Kontrollen wurden entwickelt, um Cybersicherheitsvorfälle zu verhindern
  • Detektivkontrollen einen Versuch einer Cybersicherheitsverletzung („Ereignis“) oder eine erfolgreiche Verletzung („Vorfall“) während der Ausführung erkennen und das Cybersicherheitspersonal alarmieren
  • Korrektive Kontrollen werden nach einem Cybersicherheitsvorfall verwendet, um Datenverluste und Schäden an Informationssystemen zu minimieren und Systeme so schnell wie möglich wiederherzustellen

 

Qumulo unterstützt alle drei dieser Sicherheitskontrollen mit unterschiedlichen Techniken, die in den nächsten drei unten verlinkten Artikeln dieser Serie beschrieben werden.

Erfahren Sie mehr
Kontakt

Verwandte Artikel

Nach oben scrollen