Der ultimative Leitfaden zur Mindestrentabilität
Gehen Sie das Konzept der minimalen Rentabilität durch und erfahren Sie, welche Rolle unsere Lösungen in jeder Phase Ihrer Reise spielen.

Übersicht
Inhalt dieses Leitfadens
Das Schlimmste ist passiert. Ihr Unternehmen wurde von einer Katastrophe oder einem Cyberangriff heimgesucht. Ihre Daten, Ihre Anwendungen sind vernichtet. Was nun? Was ist das Minimum, das Sie wiederherstellen müssen, um ein lebensfähiges Unternehmen zu haben, das Aufträge annehmen und/oder die wesentlichen Bedürfnisse des Unternehmens erfüllen kann? Und wie erreichen Sie das?

Lesen Sie alles über:
- Warum minimale Lebensfähigkeit
- Entwicklung eines Plans zur Wiederherstellung und Wiederherstellung
- Wiederherstellungs-Workflow für minimale Lebensfähigkeit
- Empfohlene Praktiken für minimale Lebensfähigkeit
- Wie Commvault Kunden mit minimaler Lebensfähigkeit hilft
Warum minimale Rentabilität?
Warum ein Minimum an Rentabilität?
Die Zunahme von Cyberangriffen zwingt Unternehmen dazu, ihre Wiederherstellungsstrategien zu überdenken. Die Erkennung von Bedrohungen ist zwar nach wie vor von entscheidender Bedeutung, aber es gibt eine noch größere Herausforderung: die Sicherstellung, dass geschützte Daten sauber und verfügbar sind, um ein Unternehmen wieder online zu bringen.
Da Angreifer strategisch in Systeme eindringen, über längere Zeiträume unentdeckt bleiben und weit verbreitete Wiederholungsschäden verursachen, haben Sicherheits- und IT-Teams begonnen, sich auf fortschrittliche Praktiken zu konzentrieren, um die Auswirkungen von Ausfallzeiten auf ihre wichtigsten, geschäftskritischen Anlagen zu minimieren.
Minimale Lebensfähigkeit - manchmal auch als "minimal lebensfähiges Unternehmen" bezeichnet - bedeutet, ein genaues Verständnis für die kritischsten Anlagen zu haben und zu wissen, was nötig ist, um sie nach einem Cyberangriff oder -vorfall wieder betriebsbereit zu machen.
Einen Plan entwickeln
Entwicklung eines Plans für ein Minimum an Rentabilität
Die Entwicklung eines Plans für minimale Überlebensfähigkeit beginnt lange vor einem Angriff. Auf einer hohen Ebene sind dies die Praktiken, die erforderlich sind, um zu definieren, was ein Minimum an Lebensfähigkeit für Ihr Unternehmen bedeutet und wie Sie es im Falle eines Angriffs erreichen werden:
Genaue und abgestimmte Sicht auf die Kernprozesse und abhängigen Systeme. Dies sind die Systeme, die erforderlich sind, um Ausfallzeiten zu minimieren, so dass eine Organisation ihre Aufgaben mit minimaler Unterbrechung wieder aufnehmen kann (z. B. die Versorgung von Patienten, die Betreuung von Bürgern, die Ausbildung von Studenten, die Unterstützung von Kunden usw.).
Unternehmen ordnen Anwendungen und Dienste in der Regel nach Priorität für das Unternehmen. Das Business Continuity Management-Modell von ServiceNow beispielsweise kategorisiert Anwendungen wie folgt:
Kritisch für Unternehmen
Ohne sie geht es nicht (z. B. Active Directory, Auftragsverwaltungssystem).
Auftragskritisch
Erforderlich für eine vollständige Wiederherstellung des Betriebs für E-Mail und Buchhaltung.
Unkritisch
Alle anderen Systeme.
Das National Institute of Standards and Technology (NIST) bietet eine Vorlage für eine Analyse der geschäftlichen Auswirkungen, die bei der Planung helfen soll.
Verstehen der Kosten von Ausfallzeiten für diese Kernressourcen. Diese werden meist in Kosten pro Minute/Stunde/Tag, Kundentreue, Patientenversorgung, Auswirkungen auf die Marke, behördliche Geldbußen und mehr gemessen. Ein Bericht von Enterprise Management Associates aus dem Jahr 2024 beziffert die durchschnittlichen Kosten eines Ausfalls auf 14.056 US-Dollar pro Minute.
Ein klarer und umsetzbarer Plan zur Wiederherstellung kritischer Systeme, Daten und Prozesse. Dies beinhaltet einen Schwerpunkt auf Cyber-Resilienz und -Wiederherstellung, wodurch Kontinuität und Vertrauen aufrechterhalten werden. Konzentration darauf, wer was tut und wie die Teams zusammenarbeiten.
Beachten Sie, dass ein Notfallwiederherstellungsplan nicht ausreicht, um den durch einen Cyberangriff verursachten Schaden zu decken. In unserem Bericht "Preparedness Gap: Why Cyber-recovery Demands a Different Approach from Disaster Recovery"(Bereitschaftslücke: Warum Cyber-Recovery einen anderen Ansatz als Disaster Recovery erfordert) befragten wir 500 IT- und Sicherheitsverantwortliche, um herauszufinden, wie Unternehmen mit Disaster Recovery im Vergleich zu Cyber-Recovery umgehen. 92 % der Befragten gaben an, dass sie unter Angriffen gelitten haben, die ausdrücklich auf Backups abzielten.
71 % gaben an, dass diese Art von Angriffen die Hälfte oder mehr aller Angriffe ausmachte. Dies und andere Faktoren erschweren die Wiederherstellung im Internet.
68%
Unterschiedliche Prozesse und Arbeitsabläufe
68%
Umfasst verschiedene Technologien und Funktionen
58%
Unterschiedliches Personal und unterschiedliche Fähigkeiten sind erforderlich
54%
Komplexer
Wie viel schwieriger ist die Wiederherstellung von Daten aus dem Internet?
Die Technologien sind komplexer
(N: 340)Qualifizierte Mitarbeiter zu finden und zu halten ist schwierig
(N: 289)Prozesse und Arbeitsabläufe sind schwieriger
(N: 342)SLAs sind schwieriger zu erfüllen
(N: 226)
Geübte Fähigkeit, ein Mindestmaß an Lebensfähigkeit mit Schwerpunkt auf der Cyber-Resilienz zu ermöglichen. Ein Plan allein ist nicht genug. Wie Mike Tyson bekanntlich sagte: "Jeder hat einen Plan, bis er einen Schlag aufs Maul bekommt".
Als Teil der Mindestlebensfähigkeit müssen Organisationen die Möglichkeit haben, die schnelle Wiederherstellung zu automatisieren, zu testen, zu prüfen und kontinuierlich zu verbessern, um zu bestätigen, dass sie bereit sind, angesichts der sich entwickelnden Bedrohungen widerstandsfähig zu bleiben. Dies kann in Form von Tischübungen, Simulationen und tatsächlichen Tests der betreffenden Technologie geschehen, damit Sie wissen, was Sie im Ernstfall zu erwarten haben.
Die Beseitigung von Bedrohungen und das Entfernen von Hintertüren verhindert weitere Schäden. Außerdem wird verhindert, dass böswillige Akteure wieder in die Umgebung eindringen können, so dass saubere Wiederherstellungsvorgänge ohne Unterbrechung möglich sind.
Die Wiederherstellung des vorherigen Zustands ohne eine ordnungsgemäße Beseitigung von Bedrohungen nach der Wiederherstellung und einen Zeitraum der Beobachtbarkeit bedeutet, dass Ihre Systeme erneut ausgenutzt werden könnten. Daten müssen überprüft und Anwendungen von potenziellen Hintertüren und Schwachstellen bereinigt werden, durch die Angreifer wieder eindringen könnten, sobald Sie glauben, dass Sie sich erholt haben.
Warum die Cyber-Wiederherstellung eine größere Herausforderung darstellt als die herkömmliche Notfallwiederherstellung
Die forensische Analyse ist mit erheblichem Aufwand verbunden, um den vollen Umfang der Infizierung zu ermitteln.
Wenn man sich erholt, ohne vorher eine cleanroom zu schaffen, besteht ein erhebliches Risiko einer Reinfektion.
Bei der überstürzten Behebung eines Cybervorfalls werden oft Beweise dafür vernichtet, wie der Angriff ausgeführt wurde, und das Unternehmen bleibt angreifbar.
Cyber-Recovery-Architektur der nächsten Generation.Ermöglicht Verschlüsselung, Unveränderlichkeit/Unsichtbarkeit, Härtung, beliebige Übertragbarkeit und dynamische Skalierung und erhöht damit die Gesamtflexibilität.
Die Festlegung eines strengen Ansatzes für die Mindestlebensfähigkeit ist heute besonders wichtig, da die Kosten von Ausfallzeiten sowohl finanziell als auch für den Ruf erheblich sind.
Arbeitsablauf bei der Wiederherstellung
Arbeitsablauf zur Wiederherstellung der Mindestlebensfähigkeit
Im Preparedness Gap-Bericht gaben 2,3-mal mehr Befragte an, dass Cyber-Recovery-Prozesse und -Workflows schwieriger sind als Disaster Recovery, und fast 2-mal mehr gaben an, dass SLAs schwieriger zu erfüllen sind. Wie können Sie diese Herausforderungen meistern, wenn Sie sich bewusst sind, dass die minimale Lebensfähigkeit Teil eines umfassenderen Prozesses für die Reaktion auf Vorfälle und die Wiederherstellung von Daten im Internet ist? Dieser Workflow für minimale Lebensfähigkeit kann dabei helfen:
Beseitigung von Bedrohungen
Minimieren Sie den Schaden, indem Sie die Ausbreitung begrenzen und die Beweissicherung ermöglichen. Die Identifizierung der Bedrohung ermöglicht es Ihnen, den Umfang, die betroffenen Systeme, Daten und Geschäftsfunktionen zu bewerten. Die Eindämmung der Bedrohung ermöglicht Maßnahmen zur Beseitigung der Bedrohung. Die Ausrottung beseitigt Bedrohungen und Malware, schließt Sicherheitslücken und vertreibt Angreifer aus den Systemen.
Wiederherstellung des sicheren Zugangs
Stellen Sie sicher, dass Mitarbeiter sicher auf wichtige Systeme und Daten zugreifen können, indem Sie saubere, vertrauenswürdige Verzeichnis- und Identitätsdienste wie Active Directory, Azure Entra ID und AWS IAM wiederherstellen.
Bei AD geht es nicht nur darum, dass sich Benutzer nicht mehr an ihren Arbeitsplätzen anmelden oder auf E-Mails zugreifen können. Wenn AD ausfällt, können kritische Infrastrukturen nicht online gehen, Anwendungen nicht gestartet werden und das Geschäft kommt zum Stillstand. Wenn Cloud IAM beeinträchtigt ist, erschweren komplexe Rollen und Berechtigungen den Wiederherstellungsprozess zusätzlich.
Aufbau einer sicheren Kommunikation
Bieten Sie sichere E-Mail-, Messaging-, Kalender- und Dokumentenzusammenarbeit mit Diensten wie Microsoft 365 (M365) und Google Workspace. Dies sollte als sekundäre Form der Kommunikation außerhalb der primären betrachtet werden.
E-Mail- und Kollaborationstools sind für moderne Unternehmen unverzichtbar, da sie es Teams ermöglichen, von überall aus zusammenzuarbeiten. Wenn diese Dienste ausfallen, sinkt die Produktivität erheblich. Sichere Kommunikation schützt vor Lauschangriffen und mehreren Angriffsvektoren. Wenn M365 kompromittiert wird, können böswillige Akteure auf verschiedene Weise darauf zugreifen, so dass ein zweiter, sicherer Kommunikationskanal unerlässlich ist.
Wiederaufbau der Infrastruktur
Schnelle Wiederherstellung wichtiger IT-Infrastrukturen und -Anwendungen in einen betriebsbereiten Zustand.
Die Wiederherstellung von Anwendungen bedeutet, dass jede der verteilten Komponenten sowie die zugrunde liegende Infrastruktur neu aufgebaut werden müssen. Auf diese Weise können Sie kritische und zentrale Funktionen schnell und sauber wiederherstellen.
Wiederherstellung von Daten
Effiziente Wiederherstellung von sauberen und vertrauenswürdigen Daten, um die Auswirkungen von Unterbrechungen zu minimieren.
Daten sind das Lebenselixier der modernen Wirtschaft. In vielen Fällen ist ein zuverlässiger Zugang zu den Daten eine Notwendigkeit, damit ein Unternehmen auf seiner grundlegendsten Ebene arbeiten kann. Die Wiederherstellung sauberer Daten nach einem Cyberangriff oder Sicherheitsvorfall ist entscheidend für die Wiederherstellung des Betriebs, die Vermeidung von Serviceunterbrechungen und die Verringerung des Risikos einer erneuten Infektion.
Empfohlene Praktiken
Empfohlene Praktiken für ein Minimum an Lebensfähigkeit
1. Air-Gapped-Kopien
Bewahren Sie unveränderliche, unauslöschliche Kopien wichtiger Daten in mindestens einer cloud auf.
Cyberangriffe zielen häufig auf Backup-Umgebungen ab, um bösartigen Code zu verbreiten und eine einfache Wiederherstellung zu verhindern. Sobald ein Angriff erfolgt, sind alle Daten in diesen Netzwerken stark gefährdet. Unveränderliche Kopien sind in der Regel die letzte Verteidigungslinie für die Wiederherstellung.
2.Häufige Tests
Gehen Sie über Checklisten und Simulationen hinaus und automatisieren Sie operative Cyber-Recovery-Tests für Anwendungen, Infrastruktur und Daten, die für eine minimale Lebensfähigkeit erforderlich sind. Die Cyber-Wiederherstellung ist ein komplexer, ressourcenintensiver Prozess, der alle IT-Vorgänge betrifft.
Um sich auf Sicherheitsverletzungen vorzubereiten, müssen Sie den Prozess in großem Umfang testen, Lücken und Risiken identifizieren, den Plan anpassen und wiederholen. Dazu gehört das Testen von Notfallplänen, Disaster-Recovery-Plänen und Cyber-Recovery-Plänen sowie die Teilnahme an Tabletop-Übungen.
3. Letztes bekanntes Gut
Führen Sie Praktiken, Prozesse und Automatisierungen ein und testen Sie sie, um saubere Wiederherstellungspunkte für kritische Anwendungen, Infrastruktur und Daten zu überprüfen. Die Wiederherstellung sauberer Daten ist nach einer Sicherheitsverletzung von entscheidender Bedeutung. Jede Minute Ausfallzeit kann Tausende von Dollar kosten, so dass eine erneute Infektion für ein Unternehmen katastrophale Folgen haben kann. Die schnelle und genaue Identifizierung und Wiederherstellung sauberer Daten minimiert die Auswirkungen und hilft, den Betrieb wiederherzustellen, bevor irreparable Schäden entstehen.
4.Isolierte Forensik
Automatisieren Sie die Wiederherstellungsprozesse für die Durchführung schneller, isolierter Forensik, einschließlich des Zugriffs auf und der Verfügbarkeit von wichtigen Sicherheits- und Cyber-Resilience-Tools.
Forensische Untersuchungen sind entscheidend für das Verständnis von Sicherheitsvorfällen und für die Schadensbegrenzung bzw. die Verhinderung von Wiederholungen. Die Isolierung dieser forensischen Umgebungen ermöglicht eine eingehende Analyse ohne das Risiko einer erneuten Infektion oder einer seitlichen Verschiebung. Außerdem werden Produktionsumgebungen für die parallele Wiederherstellung, den Wiederaufbau und die schnelle Wiederherstellung von Abläufen frei.
5. Gehärtete Infrastruktur
Stärkung der allgemeinen Sicherheit durch Reduzierung von Schwachstellen, Minimierung von Angriffsflächen und Verbesserung der Fähigkeit, Cyber-Bedrohungen zu widerstehen.
Eine gehärtete Infrastruktur schützt sensible Daten, ermöglicht Systemstabilität und minimiert das Risiko von Sicherheitsverletzungen, die zu kostspieligen Ausfallzeiten und Rufschädigung führen können.
6 Isolierte Wiederherstellungsumgebung (IRE)cleanroom
Dient als Sicherheitsnetz für Unternehmen und bietet einen kontrollierten, sicheren Raum für die Wiederherstellung von Abläufen und Systemen ohne das Risiko einer weiteren Ansteckung sowie eine kontrollierte Umgebung für forensische Untersuchungen.
Wenn das Netzwerk eines Unternehmens durch Malware oder Ransomware kompromittiert wird, bleibt die IRE vor diesen Angriffen geschützt. So kann das Unternehmen Systeme und Daten sicher wiederherstellen. Ein cleanroom ist eine kontrollierte Umgebung, in der infizierte Systeme sicher analysiert, gesäubert und wiederhergestellt werden können, bevor sie wieder in das Netzwerk eingespeist werden.
Sie brauchen vielleicht nicht alle Schritte für jeden Vorfall, aber es ist wichtig, sie zu kennen und zu praktizieren. Wie unsere Umfrage zur Bereitschaftslücke zeigt, wurden Cyber-Wiederherstellungspläne bei mehr als der Hälfte der gemeldeten Vorfälle teilweise in Anspruch genommen.
Cyber-Wiederherstellung muss vollständig oder teilweise sein
Prozentsatz der Ereignisse, bei denen nur ein Teil des Wiederherstellungsplans in Anspruch genommen werden musste.
Prozentsatz der Ereignisse, die eine vollständige Wiederherstellung erfordern.
Wie wir helfen
Wie wir Kunden mit minimaler Lebensfähigkeit helfen
Commvault bietet Funktionen, die Unternehmen dabei helfen, so schnell wie möglich die minimale Rentabilität und darüber hinaus zu erreichen. Diese umfassen:
Analyse von AD-Änderungen und Wiederherstellung auf Waldebene
Erleichtert die saubere Wiederherstellung von AD in dem Umfang, der erforderlich ist, um schnell ein Minimum an Lebensfähigkeit zu erreichen. Die automatisierte Wiederherstellung von AD auf Forstebene beseitigt die Komplexität und das Risiko menschlicher Fehler und beschleunigt die Wiederherstellung wichtiger Identitäts- und Zugriffsverwaltungsdienste. Das bedeutet, dass geschäftskritische Infrastrukturen und Anwendungen wieder in Betrieb genommen werden können, dass Benutzer und Kunden auf Dienste zugreifen können und dass sich Ihr Unternehmen erholen und den Betrieb wieder aufnehmen kann.
Commvault bietet eine automatisierte Wiederherstellung von AD auf Forstebene, die die automatische Generierung von benutzerdefinierten Runbooks und die einfache Bedienung per Mausklick umfasst, um komplexe AD-Umgebungen innerhalb von Minuten oder Stunden statt Wochen wiederherzustellen.
Cleanroom Recovery & Air Gap Protect
On-Demand-Wiederherstellung an sicheren, isolierten Standorten in der cloud , unterstützt durch Automatisierung, für Tests, zur Durchführung forensischer Untersuchungen und zur anfänglichen Produktionswiederherstellung direkt von einem unveränderlichen und unauslöschlichen cloud Speicher.
Cleanroom Recovery ermöglicht das kontinuierliche Testen und Verfeinern von Cyber-Recovery-Prozessen und hilft dabei, kritische Anwendungen in isolierten cloud sauber wiederherzustellen. Nutzen Sie die elastische Skalierung der cloud, um Daten zu speichern, die Wiederherstellung zu üben und isolierte forensische Analysen durchzuführen, um Bedrohungen zu untersuchen und zu beseitigen.
Wiederherstellung Cloud
Nutzung von cloud (auch für lokale Umgebungen) zur schnellen Wiederherstellung großer Datensätze. Die Wiederherstellung kritischer Daten nach einem Cyberangriff erfordert eine Reihe komplexer und mühsamer Vorgänge. Moderne cloud - von der Parallelisierung von Microservices bis hin zur serverlosen Skalierung - können jedoch dazu beitragen, umfangreiche Wiederherstellungsprozesse zu rationalisieren, damit Unternehmen schnell und zuverlässig wieder online gehen können.
Commvault bietet automatisierte Wiederherstellungsfunktionen cloud. Von der Nutzung serverloser Funktionen für die Wiederherstellung von Milliarden von Objekten in cloud bis hin zur Verwendung von containerisierten Microservices, um eine cloud Geschwindigkeit und Skalierung für die On-Premise-Wiederherstellung zu erreichen, bietet Commvault seinen Kunden eine Wiederherstellung cloud, um eine zuverlässige und schnelle Wiederherstellung im großen Maßstab zu ermöglichen.
Wiederherstellung als Code
Automatisiert die Wiederherstellung von cloud und Infrastruktur-Stacks (Netzwerk, DNS, Compute), um die Wiederherstellung der minimalen Lebensfähigkeit zu beschleunigen.
Commvault Cloud Rewind erkennt fortlaufend cloud Anwendungs-Workloads, ordnet automatisch die zugehörigen Netzwerk- und Sicherheitsabhängigkeiten zu und schützt alles in einer separaten, abgekapselten Umgebung. Die Wiederherstellung des Anwendungsstapels zu einem Zeitpunkt, bevor eine Sicherheitsverletzung oder ein Konfigurationsfehler auftrat, ermöglicht die Wiederherstellung von Umgebungen durch Recovery-as-Code, die sich leicht in CloudOps-Prozesse oder CI/CD-Pipelines integrieren lässt.
Schnelle Wiederherstellung für AI-Workloads
Sie befinden sich in Objektspeichern wie Amazon S3 und S3-basierten Data Lakes. Diese Art der Speicherung erfordert eine neue Reihe von Schutz- und Wiederherstellungsfunktionen, um den erforderlichen Umfang zu bewältigen. Die Wiederherstellung von Milliarden von Objekten - und die Sicherstellung, dass alle Objekte ordnungsgemäß wiederhergestellt und mit einem früheren Zeitpunkt korreliert sind - ist eine komplexe und rechenintensive Reihe von Vorgängen.
Clumio Backtrack von Commvault bietet Schutz für neu entstehende Workloads in S3 und ermöglicht es, Milliarden von Objekten genau, zuverlässig und mit der Geschwindigkeit wiederherzustellen, die für eine minimale Rentabilität erforderlich ist.
Cloud mit Ressourcenerkennung und -zuordnung
Um die Hunderte oder sogar Tausende von cloud zu finden, die von Ihrem Unternehmen genutzt werden, darunter serverlose und containerisierte Rechenleistung, NoSQL-Datenbanken, ML- und KI-Dienste, virtuelle Netzwerke und mehr. Ungeschützte cloud , Abhängigkeiten und Konfigurationen verlängern die Wiederherstellungszeiten bei der Wiederherstellung kritischer cloud nach einem Ausfall oder Angriff - ein Risiko, das mit automatischer Erkennung, Zuordnung und Konfigurationsschutz von cloud vermieden werden kann.
Minimale Lebensfähigkeit
Schlussfolgerung
Die Identifizierung und Wiederherstellung der minimalen Lebensfähigkeit ist für jedes Unternehmen von entscheidender Bedeutung, um sich nach einem Cyberangriff schnell zu erholen und wichtige Abläufe aufrechtzuerhalten. Die richtigen Arbeitsabläufe und die Einhaltung bewährter Verfahren sind entscheidend für den Erfolg.
Commvault-Lösungen
Erfahren Sie, wie Commvault Daten vor zukünftigen Bedrohungen schützt
Die umfassenden Lösungen von Commvault, von der Verzeichnisänderungsanalyse bis hin zur Cleanroom Recovery und Cloud Rewind, bieten die notwendigen Werkzeuge, um dies zu erreichen. Durch die Implementierung dieser Praktiken können Unternehmen ihre Widerstandsfähigkeit verbessern, Ausfallzeiten minimieren und ihre kritischen Ressourcen effektiv schützen.

Cleanroom Recovery & Luftspalt

Cloud Rewind
