Commvault erweitert Datensicherheits-Portfolio durch Kooperationen
Commvault aktualisiert sein Angebot für Cyber-Security. Basis sind Kooperationen mit Cyberark, Palo Alto Networks und Microsoft. So sollen sich Sicherheitsbedrohungen innerhalb von fünf Minuten identifizieren lassen. Der Branchenschnitt läge bei 24 Stunden. Deswegen frohlockt der Hersteller, es sei eine Revolution. Dann schauen wir mal.
Commvault möchte nach eigener Aussage »Zero-Day«- und Insider-Bedrohungen verstärkt neutralisieren. Eine neue Frühwarnfunktion ermögliche es Unternehmen, die aktive Abwehr von Bedrohungen, den Schutz von Daten im Falle eines Angriffs und eine schnelle Wiederherstellung zu realisieren. Die Technologie sei in der Lage, Bedrohungen innerhalb von nur fünf Minuten zu erkennen und die Auswirkungen von Cyber-Angriffen zu begrenzen.
Seine Lösungen integriert Commvault künftig mit namhaften Partnern wie CyberArk, Palo Alto Networks und Microsoft. Dieser Ausbau des Partnernetzes soll es Unternehmen ermöglichen, Daten effizienter zu sichern, zu schützen und wiederherzustellen, um den immer raffinierteren Cyber-Bedrohungen besser zu widerstehen.
Anwender-profitables Potenzial haben dabei nicht unbedingt Eigenentwicklungen. Ein Großteil des Funktionsspektrums sind beispielsweise generische Bestandteile der Microsoft Azure Sentinel-Suite, die nun eben unterstützt wird. Laut Eigenaussage sei es für Commvault aber eine »Revolution« und der Hersteller ergo »der einzige Anbieter von Datensicherheitslösungen, der Frühwarnsysteme, detaillierte Bedrohungsüberwachung und Cyber-Discovery für Produktions- und Backup-Umgebungen bereitstellt.« Als Wettbewerber könnte man diese Aussage als überprüfungswert einstufen.
Zentrale Cloud-Command-Schnittstelle
Die ab jetzt verfügbaren und verbesserten Sicherheitsfunktionen werden über die neue Commvault Cloud Command-Schnittstelle verwaltet und sollen vollständige Transparenz für bessere Geschäftsentscheidungen, ein höheres Sicherheitsniveau und effiziente Datenwiederherstellung bieten.
Diese Funktionen umfassen:
- Cloud Command: Eine zentrale Plattform mit einer Code-Basis und Benutzeroberfläche, die ein einheitliches Management für alle Commvault-Angebote über ein integriertes Dashboard ermöglicht. Das Dashboard bietet vollständige Telemetrie und Transparenz für wichtige Software-Indikatoren. Cloud Command liefert eine einheitliche Sicht auf Status, Risikostufen, Sicherheits- und Wiederherstellungsindikatoren.
- Risk Analysis: Nutzt Machine-Learning, um sensible Daten zu entdecken, zu analysieren und zu sichern und Cyberangriffe und potenzielle Daten-Exfiltrationen (unautorisierte Übertragung von Daten) zu verhindern.
- Threat Scan: Untersucht Backups, um verschlüsselte, beschädigte oder verdächtige Datensätze zu identifizieren. Unternehmen können Threat Scan einsetzen, um Malware und Bedrohungen in Backups zu lokalisieren und zu isolieren, eine saubere Wiederherstellung zu gewährleisten und eine erneute Infektion zu verhindern.
- Auto Recovery: Ein Cyber-Analyse-Tool, das die Wiederherstellbarkeit testet und forensische Analysen durchführt, um validierte und bereinigte Wiederherstellungspunkte zu identifizieren und zukünftige Vorfälle zu verhindern.
- Threatwise Advisor: Bietet eine in Commvault Backup-Umgebungen integrierte Logik, die hilft, Attrappen von Netzwerkelementen als Fallen für Cyber-Kriminelle strategisch zu platzieren, um kritische Workloads zusätzlich zu schützen und die Belastung von Benutzern und Administratoren zu reduzieren.
»Als ehemaliger CIO weiß ich, dass Ausfallzeiten verlorenes Geld bedeuten«, meint Sanjay Mirchandani, CEO von Commvault. »Deshalb haben wir die letzten vier Jahre damit verbracht, die technischen Möglichkeiten unserer Commvault-Plattform zu verfeinern und zu erweitern, um die Lücke zwischen IT und Sicherheit zu schließen. Durch die Kombination fortschrittlicher, proaktiver Bedrohungserkennung mit unserer Datenschutzplattform ermöglichen wir es Unternehmen, Angreifern einen Schritt voraus zu sein.«
Auch wenn Commvault die Marketingtrommel eventuell etwas zu enthusiastisch schlägt, wichtig ist das Thema Sicherheit allemal. Cyberkriminelle entwickeln ständig neue Angriffswege und die IT-Systeme auch gut geschützter Organisationen zu infizieren. Laut TÜV-Verband wurde beispielsweise letztes Jahr jedes zehnte Unternehmen erfolgreich gehackt. IT-Verantwortliche müssen ihre Sicherheitsmaßnahmen daher permanent hinterfragen. Dabei stehen Angriffe und Bedrohung schnell zu erkennen, in den Prioritätslisten ganz oben.
Weitere Informationen: