Der Datensicherheitsanbieter Veritas will die Resilienz gegen Cyberattacken erhöhen. Dazu hat das Unternehmen eine neue Architektur entwickelt, die sogenannte "Veritas 360 Defense Architecture", um verschiedene Ansätze im Kampf gegen Cyberangreifer miteinander zu verbinden. Veritas arbeitet mit Partnern wie Microsoft, CrowdStrike, CyberArk, Qualys, Semperis und Symantec by Broadcom zusammen.
Zusammenarbeit im REDLab
Im REDLab, einem neuen Programm von Veritas, sollen ihre Sicherheitslösungen gebündelt, getestet und dokumentiert werden. Damit wollen die Teilnehmer verhindern, dass Cyberangreifer weiterhin vom bisher oft anzutreffenden "Security-Patchwork aus unterschiedlichen Lösungen" profitieren. Mit einem neuen, ganzheitlichen Ansatz sollen sich selbst ausgefeilte Ransomware-Attacken erkennen und erfolgreich abwehren lassen.
Dazu verbindet Veritas 360 Defense die oft voneinander unabhängigen Bereiche Datenschutz, Datensicherheit sowie Data Governance, um die Sicherheit der Kundendaten zu erhöhen. Außerdem soll die neue Architektur dafür sorgen, dass beschädigte Daten schneller wiederhergestellt und die jeweiligen Compliance-Vorgaben eingehalten werden.
In den heute üblichen komplexen und vielfältigen Multi-Cloud-Umgebungen werde die Reaktion auf Malware oft von verschiedenen Teams mit unterschiedlichen Tools gesteuert, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies. Das könne die Wiederherstellung der Daten aber erheblich verlängern oder sie sogar unmöglich machen. "Veritas 360 Defense löst das Problem, indem es Datenschutz, Datensicherheit und Datenmanagement in unser umfassendes Sicherheits-Ökosystem integriert", so Baumann.
Veritas 360 Defense enthält Kernapplikationen aus dem Veritas-Portfolio sowie ausgewählte Lösungen aus dem Ökosystem der technischen Partner. Damit sollen die Sicherheitsvorkehrungen gegen Cyberattacken verbessert und Auswirkungen von Ransomware-Angriffen mit einfacher und doppelter Erpressung reduziert werden. Dazu kommen ein ausgebauter Schutz vor Bedrohungen vor und nach der Wiederherstellung von Daten, erweitertes Privileged Access Management (PAM), Bewertung, Priorisierung und Behebung von Schwachstellen sowie eine automatisierte Wiederherstellung der AD-Dienste (Active Directory) im Unternehmen.