Der ultimative Leitfaden zur Mindestrentabilität

Gehen Sie das Konzept der minimalen Rentabilität durch und erfahren Sie, welche Rolle unsere Lösungen in jeder Phase Ihrer Reise spielen. 

Übersicht 

Inhalt dieses Leitfadens

Das Schlimmste ist passiert. Ihr Unternehmen wurde von einer Katastrophe oder einem Cyberangriff heimgesucht. Ihre Daten, Ihre Anwendungen sind vernichtet. Was nun? Was ist das Minimum, das Sie wiederherstellen müssen, um ein lebensfähiges Unternehmen zu haben, das Aufträge annehmen und/oder die wesentlichen Bedürfnisse des Unternehmens erfüllen kann? Und wie erreichen Sie das? 

Warum minimale Rentabilität? 

Warum ein Minimum an Rentabilität?

Die Zunahme von Cyberangriffen zwingt Unternehmen dazu, ihre Wiederherstellungsstrategien zu überdenken. Die Erkennung von Bedrohungen ist zwar nach wie vor von entscheidender Bedeutung, aber es gibt eine noch größere Herausforderung: die Sicherstellung, dass geschützte Daten sauber und verfügbar sind, um ein Unternehmen wieder online zu bringen.

Da Angreifer strategisch in Systeme eindringen, über längere Zeiträume unentdeckt bleiben und weit verbreitete Wiederholungsschäden verursachen, haben Sicherheits- und IT-Teams begonnen, sich auf fortschrittliche Praktiken zu konzentrieren, um die Auswirkungen von Ausfallzeiten auf ihre wichtigsten, geschäftskritischen Anlagen zu minimieren.

Minimale Lebensfähigkeit - manchmal auch als "minimal lebensfähiges Unternehmen" bezeichnet - bedeutet, ein genaues Verständnis für die kritischsten Anlagen zu haben und zu wissen, was nötig ist, um sie nach einem Cyberangriff oder -vorfall wieder betriebsbereit zu machen.

Einen Plan entwickeln 

Entwicklung eines Plans für ein Minimum an Rentabilität

Die Entwicklung eines Plans für minimale Überlebensfähigkeit beginnt lange vor einem Angriff. Auf einer hohen Ebene sind dies die Praktiken, die erforderlich sind, um zu definieren, was ein Minimum an Lebensfähigkeit für Ihr Unternehmen bedeutet und wie Sie es im Falle eines Angriffs erreichen werden:

Genaue und abgestimmte Sicht auf die Kernprozesse und abhängigen Systeme. Dies sind die Systeme, die erforderlich sind, um Ausfallzeiten zu minimieren, so dass eine Organisation ihre Aufgaben mit minimaler Unterbrechung wieder aufnehmen kann (z. B. die Versorgung von Patienten, die Betreuung von Bürgern, die Ausbildung von Studenten, die Unterstützung von Kunden usw.).

Unternehmen ordnen Anwendungen und Dienste in der Regel nach Priorität für das Unternehmen. Das Business Continuity Management-Modell von ServiceNow beispielsweise kategorisiert Anwendungen wie folgt:

Kritisch für Unternehmen

Ohne sie geht es nicht (z. B. Active Directory, Auftragsverwaltungssystem). 

Auftragskritisch

Erforderlich für eine vollständige Wiederherstellung des Betriebs für E-Mail und Buchhaltung.

Unkritisch

Alle anderen Systeme. 

Es gibt keine Einheitslösung, da jede Organisation und ihr Auftrag anders ist.
Das National Institute of Standards and Technology (NIST) bietet eine Vorlage für eine Analyse der geschäftlichen Auswirkungen, die bei der Planung helfen soll. 

Verstehen der Kosten von Ausfallzeiten für diese Kernressourcen. Diese werden meist in Kosten pro Minute/Stunde/Tag, Kundentreue, Patientenversorgung, Auswirkungen auf die Marke, behördliche Geldbußen und mehr gemessen. Ein Bericht von Enterprise Management Associates aus dem Jahr 2024 beziffert die durchschnittlichen Kosten eines Ausfalls auf 14.056 US-Dollar pro Minute.

Ein klarer und umsetzbarer Plan zur Wiederherstellung kritischer Systeme, Daten und Prozesse. Dies beinhaltet einen Schwerpunkt auf Cyber-Resilienz und -Wiederherstellung, wodurch Kontinuität und Vertrauen aufrechterhalten werden. Konzentration darauf, wer was tut und wie die Teams zusammenarbeiten.

Beachten Sie, dass ein Notfallwiederherstellungsplan nicht ausreicht, um den durch einen Cyberangriff verursachten Schaden zu decken. In unserem Bericht "Preparedness Gap: Why Cyber-recovery Demands a Different Approach from Disaster Recovery"(Bereitschaftslücke: Warum Cyber-Recovery einen anderen Ansatz als Disaster Recovery erfordert) befragten wir 500 IT- und Sicherheitsverantwortliche, um herauszufinden, wie Unternehmen mit Disaster Recovery im Vergleich zu Cyber-Recovery umgehen. 92 % der Befragten gaben an, dass sie unter Angriffen gelitten haben, die ausdrücklich auf Backups abzielten.

71 % gaben an, dass diese Art von Angriffen die Hälfte oder mehr aller Angriffe ausmachte. Dies und andere Faktoren erschweren die Wiederherstellung im Internet.

68%

Unterschiedliche Prozesse und Arbeitsabläufe

68%

Umfasst verschiedene Technologien und Funktionen

58%

Unterschiedliches Personal und unterschiedliche Fähigkeiten sind erforderlich

54%

Komplexer

Wie viel schwieriger ist die Wiederherstellung von Daten aus dem Internet?

Cyber-Wiederherstellungen
Wiederherstellungen im Katastrophenfall
Gleiche Schwierigkeit

Die Technologien sind komplexer

(N: 340)
64%
14%
21%

Qualifizierte Mitarbeiter zu finden und zu halten ist schwierig

(N: 289)
59%
15%
26%

Prozesse und Arbeitsabläufe sind schwieriger

(N: 342)
51%
22%
27%

SLAs sind schwieriger zu erfüllen

(N: 226)
49%
26%
26%

Geübte Fähigkeit, ein Mindestmaß an Lebensfähigkeit mit Schwerpunkt auf der Cyber-Resilienz zu ermöglichen. Ein Plan allein ist nicht genug. Wie Mike Tyson bekanntlich sagte: "Jeder hat einen Plan, bis er einen Schlag aufs Maul bekommt".

Als Teil der Mindestlebensfähigkeit müssen Organisationen die Möglichkeit haben, die schnelle Wiederherstellung zu automatisieren, zu testen, zu prüfen und kontinuierlich zu verbessern, um zu bestätigen, dass sie bereit sind, angesichts der sich entwickelnden Bedrohungen widerstandsfähig zu bleiben. Dies kann in Form von Tischübungen, Simulationen und tatsächlichen Tests der betreffenden Technologie geschehen, damit Sie wissen, was Sie im Ernstfall zu erwarten haben.

Die Beseitigung von Bedrohungen und das Entfernen von Hintertüren verhindert weitere Schäden. Außerdem wird verhindert, dass böswillige Akteure wieder in die Umgebung eindringen können, so dass saubere Wiederherstellungsvorgänge ohne Unterbrechung möglich sind.

Die Wiederherstellung des vorherigen Zustands ohne eine ordnungsgemäße Beseitigung von Bedrohungen nach der Wiederherstellung und einen Zeitraum der Beobachtbarkeit bedeutet, dass Ihre Systeme erneut ausgenutzt werden könnten. Daten müssen überprüft und Anwendungen von potenziellen Hintertüren und Schwachstellen bereinigt werden, durch die Angreifer wieder eindringen könnten, sobald Sie glauben, dass Sie sich erholt haben.

Warum die Cyber-Wiederherstellung eine größere Herausforderung darstellt als die herkömmliche Notfallwiederherstellung

Stimme voll und ganz zu
Zustimmen
Neutral
Nicht einverstanden

Die forensische Analyse ist mit erheblichem Aufwand verbunden, um den vollen Umfang der Infizierung zu ermitteln.

44%
47%
7%
2%

Wenn man sich erholt, ohne vorher eine cleanroom zu schaffen, besteht ein erhebliches Risiko einer Reinfektion.

39%
46%
11%
3%

Bei der überstürzten Behebung eines Cybervorfalls werden oft Beweise dafür vernichtet, wie der Angriff ausgeführt wurde, und das Unternehmen bleibt angreifbar.

32%
51%
11%
6%

Cyber-Recovery-Architektur der nächsten Generation.Ermöglicht Verschlüsselung, Unveränderlichkeit/Unsichtbarkeit, Härtung, beliebige Übertragbarkeit und dynamische Skalierung und erhöht damit die Gesamtflexibilität.

Die Festlegung eines strengen Ansatzes für die Mindestlebensfähigkeit ist heute besonders wichtig, da die Kosten von Ausfallzeiten sowohl finanziell als auch für den Ruf erheblich sind.  

Arbeitsablauf bei der Wiederherstellung

Arbeitsablauf zur Wiederherstellung der Mindestlebensfähigkeit

Im Preparedness Gap-Bericht gaben 2,3-mal mehr Befragte an, dass Cyber-Recovery-Prozesse und -Workflows schwieriger sind als Disaster Recovery, und fast 2-mal mehr gaben an, dass SLAs schwieriger zu erfüllen sind. Wie können Sie diese Herausforderungen meistern, wenn Sie sich bewusst sind, dass die minimale Lebensfähigkeit Teil eines umfassenderen Prozesses für die Reaktion auf Vorfälle und die Wiederherstellung von Daten im Internet ist? Dieser Workflow für minimale Lebensfähigkeit kann dabei helfen: 

Beseitigung von Bedrohungen

Minimieren Sie den Schaden, indem Sie die Ausbreitung begrenzen und die Beweissicherung ermöglichen. Die Identifizierung der Bedrohung ermöglicht es Ihnen, den Umfang, die betroffenen Systeme, Daten und Geschäftsfunktionen zu bewerten. Die Eindämmung der Bedrohung ermöglicht Maßnahmen zur Beseitigung der Bedrohung. Die Ausrottung beseitigt Bedrohungen und Malware, schließt Sicherheitslücken und vertreibt Angreifer aus den Systemen.

Wiederherstellung des sicheren Zugangs

Stellen Sie sicher, dass Mitarbeiter sicher auf wichtige Systeme und Daten zugreifen können, indem Sie saubere, vertrauenswürdige Verzeichnis- und Identitätsdienste wie Active Directory, Azure Entra ID und AWS IAM wiederherstellen. 

Bei AD geht es nicht nur darum, dass sich Benutzer nicht mehr an ihren Arbeitsplätzen anmelden oder auf E-Mails zugreifen können. Wenn AD ausfällt, können kritische Infrastrukturen nicht online gehen, Anwendungen nicht gestartet werden und das Geschäft kommt zum Stillstand. Wenn Cloud IAM beeinträchtigt ist, erschweren komplexe Rollen und Berechtigungen den Wiederherstellungsprozess zusätzlich. 

Aufbau einer sicheren Kommunikation

Bieten Sie sichere E-Mail-, Messaging-, Kalender- und Dokumentenzusammenarbeit mit Diensten wie Microsoft 365 (M365) und Google Workspace. Dies sollte als sekundäre Form der Kommunikation außerhalb der primären betrachtet werden.  

E-Mail- und Kollaborationstools sind für moderne Unternehmen unverzichtbar, da sie es Teams ermöglichen, von überall aus zusammenzuarbeiten. Wenn diese Dienste ausfallen, sinkt die Produktivität erheblich. Sichere Kommunikation schützt vor Lauschangriffen und mehreren Angriffsvektoren. Wenn M365 kompromittiert wird, können böswillige Akteure auf verschiedene Weise darauf zugreifen, so dass ein zweiter, sicherer Kommunikationskanal unerlässlich ist. 

Wiederaufbau der Infrastruktur

Schnelle Wiederherstellung wichtiger IT-Infrastrukturen und -Anwendungen in einen betriebsbereiten Zustand.  

Die Wiederherstellung von Anwendungen bedeutet, dass jede der verteilten Komponenten sowie die zugrunde liegende Infrastruktur neu aufgebaut werden müssen. Auf diese Weise können Sie kritische und zentrale Funktionen schnell und sauber wiederherstellen. 

Wiederherstellung von Daten

Effiziente Wiederherstellung von sauberen und vertrauenswürdigen Daten, um die Auswirkungen von Unterbrechungen zu minimieren.  

Daten sind das Lebenselixier der modernen Wirtschaft. In vielen Fällen ist ein zuverlässiger Zugang zu den Daten eine Notwendigkeit, damit ein Unternehmen auf seiner grundlegendsten Ebene arbeiten kann. Die Wiederherstellung sauberer Daten nach einem Cyberangriff oder Sicherheitsvorfall ist entscheidend für die Wiederherstellung des Betriebs, die Vermeidung von Serviceunterbrechungen und die Verringerung des Risikos einer erneuten Infektion.


 

Cyber-Wiederherstellung muss vollständig oder teilweise sein

62%
 

Prozentsatz der Ereignisse, bei denen nur ein Teil des Wiederherstellungsplans in Anspruch genommen werden musste.

38%
 

Prozentsatz der Ereignisse, die eine vollständige Wiederherstellung erfordern.

Wie wir helfen

Wie wir Kunden mit minimaler Lebensfähigkeit helfen

Commvault bietet Funktionen, die Unternehmen dabei helfen, so schnell wie möglich die minimale Rentabilität und darüber hinaus zu erreichen. Diese umfassen:

Analyse von AD-Änderungen und Wiederherstellung auf Waldebene

Erleichtert die saubere Wiederherstellung von AD in dem Umfang, der erforderlich ist, um schnell ein Minimum an Lebensfähigkeit zu erreichen. Die automatisierte Wiederherstellung von AD auf Forstebene beseitigt die Komplexität und das Risiko menschlicher Fehler und beschleunigt die Wiederherstellung wichtiger Identitäts- und Zugriffsverwaltungsdienste. Das bedeutet, dass geschäftskritische Infrastrukturen und Anwendungen wieder in Betrieb genommen werden können, dass Benutzer und Kunden auf Dienste zugreifen können und dass sich Ihr Unternehmen erholen und den Betrieb wieder aufnehmen kann.  


Commvault bietet eine automatisierte Wiederherstellung von AD auf Forstebene, die die automatische Generierung von benutzerdefinierten Runbooks und die einfache Bedienung per Mausklick umfasst, um komplexe AD-Umgebungen innerhalb von Minuten oder Stunden statt Wochen wiederherzustellen.

Cleanroom Recovery & Air Gap Protect

On-Demand-Wiederherstellung an sicheren, isolierten Standorten in der cloud , unterstützt durch Automatisierung, für Tests, zur Durchführung forensischer Untersuchungen und zur anfänglichen Produktionswiederherstellung direkt von einem unveränderlichen und unauslöschlichen cloud Speicher. 

Cleanroom Recovery ermöglicht das kontinuierliche Testen und Verfeinern von Cyber-Recovery-Prozessen und hilft dabei, kritische Anwendungen in isolierten cloud sauber wiederherzustellen. Nutzen Sie die elastische Skalierung der cloud, um Daten zu speichern, die Wiederherstellung zu üben und isolierte forensische Analysen durchzuführen, um Bedrohungen zu untersuchen und zu beseitigen. 

Wiederherstellung Cloud

Nutzung von cloud (auch für lokale Umgebungen) zur schnellen Wiederherstellung großer Datensätze. Die Wiederherstellung kritischer Daten nach einem Cyberangriff erfordert eine Reihe komplexer und mühsamer Vorgänge. Moderne cloud - von der Parallelisierung von Microservices bis hin zur serverlosen Skalierung - können jedoch dazu beitragen, umfangreiche Wiederherstellungsprozesse zu rationalisieren, damit Unternehmen schnell und zuverlässig wieder online gehen können. 

Commvault bietet automatisierte Wiederherstellungsfunktionen cloud. Von der Nutzung serverloser Funktionen für die Wiederherstellung von Milliarden von Objekten in cloud bis hin zur Verwendung von containerisierten Microservices, um eine cloud Geschwindigkeit und Skalierung für die On-Premise-Wiederherstellung zu erreichen, bietet Commvault seinen Kunden eine Wiederherstellung cloud, um eine zuverlässige und schnelle Wiederherstellung im großen Maßstab zu ermöglichen. 

Wiederherstellung als Code

Automatisiert die Wiederherstellung von cloud und Infrastruktur-Stacks (Netzwerk, DNS, Compute), um die Wiederherstellung der minimalen Lebensfähigkeit zu beschleunigen.  

Commvault Cloud Rewind erkennt fortlaufend cloud Anwendungs-Workloads, ordnet automatisch die zugehörigen Netzwerk- und Sicherheitsabhängigkeiten zu und schützt alles in einer separaten, abgekapselten Umgebung. Die Wiederherstellung des Anwendungsstapels zu einem Zeitpunkt, bevor eine Sicherheitsverletzung oder ein Konfigurationsfehler auftrat, ermöglicht die Wiederherstellung von Umgebungen durch Recovery-as-Code, die sich leicht in CloudOps-Prozesse oder CI/CD-Pipelines integrieren lässt. 

Schnelle Wiederherstellung für AI-Workloads

Sie befinden sich in Objektspeichern wie Amazon S3 und S3-basierten Data Lakes. Diese Art der Speicherung erfordert eine neue Reihe von Schutz- und Wiederherstellungsfunktionen, um den erforderlichen Umfang zu bewältigen. Die Wiederherstellung von Milliarden von Objekten - und die Sicherstellung, dass alle Objekte ordnungsgemäß wiederhergestellt und mit einem früheren Zeitpunkt korreliert sind - ist eine komplexe und rechenintensive Reihe von Vorgängen.
 

Clumio Backtrack von Commvault bietet Schutz für neu entstehende Workloads in S3 und ermöglicht es, Milliarden von Objekten genau, zuverlässig und mit der Geschwindigkeit wiederherzustellen, die für eine minimale Rentabilität erforderlich ist. 

Cloud mit Ressourcenerkennung und -zuordnung

Um die Hunderte oder sogar Tausende von cloud zu finden, die von Ihrem Unternehmen genutzt werden, darunter serverlose und containerisierte Rechenleistung, NoSQL-Datenbanken, ML- und KI-Dienste, virtuelle Netzwerke und mehr. Ungeschützte cloud , Abhängigkeiten und Konfigurationen verlängern die Wiederherstellungszeiten bei der Wiederherstellung kritischer cloud nach einem Ausfall oder Angriff - ein Risiko, das mit automatischer Erkennung, Zuordnung und Konfigurationsschutz von cloud vermieden werden kann. 

Minimale Lebensfähigkeit

Schlussfolgerung

Die Identifizierung und Wiederherstellung der minimalen Lebensfähigkeit ist für jedes Unternehmen von entscheidender Bedeutung, um sich nach einem Cyberangriff schnell zu erholen und wichtige Abläufe aufrechtzuerhalten. Die richtigen Arbeitsabläufe und die Einhaltung bewährter Verfahren sind entscheidend für den Erfolg.

Commvault-Lösungen

Erfahren Sie, wie Commvault Daten vor zukünftigen Bedrohungen schützt

Die umfassenden Lösungen von Commvault, von der Verzeichnisänderungsanalyse bis hin zur Cleanroom Recovery und Cloud Rewind, bieten die notwendigen Werkzeuge, um dies zu erreichen. Durch die Implementierung dieser Praktiken können Unternehmen ihre Widerstandsfähigkeit verbessern, Ausfallzeiten minimieren und ihre kritischen Ressourcen effektiv schützen.

Cleanroom Recovery & Luftspalt

Cloud Rewind

Active Directory