
Vawlt repräsentiert eine dynamische Speicherebene, auf der Speicher-Volumes je nach Useranforderung erstellt werden können. Jedes mit Vawlt erstellte Volume kann mit verschiedenen Speicherschnittstellen verwendet werden. Nur der Nutzer erhält Zugriff auf die gespeicherten Daten…
Zum Hintergrund
Vawlt ist ein Start-up aus Lissabon, Portugal, gegründet im Mai 2019 von Forschern einer Entwicklungsgruppe - LASIGE - innerhalb der Universität Lissabon.
Wie arbeitet Vawlt?
Vawlt verteilt die Daten auf mehrere Speicheranbieter, von öffentlichen Clouds bis hin zu Lösungen in lokalen Rechenzentren, und stellt sicher dass die Daten auch dann verfügbar bleiben, wenn Clouds ausfallen oder auch im Falle eines Ransomware-Angriffs. Durch die Zusammenarbeit mit mehreren Speicheranbietern kann Vawlt die Leistung und Kosten optimieren, unabhängig von der bevorzugten Speicherumgebung, ob Cloud, hybrid oder On-Premise.
Vawlt orchestriert mehrere Cloud-Anbieter für Disaster Recovery, Backup und Datenagilität innerhalb seiner Speicherplattform, sozusagen als "one-stop-Shop" für datenschutzbezogene Speicheranforderungen - Disaster Recovery, Backup, Ransomware-Schutz und Compliance. Technisch gesehen werden bei Vawlt die Daten gleichzeitig über mehrere Clouds verteilt, wodurch eine Cloud-of-Cloud-Lösung („Supercloud“) entsteht. Nur der Eigentümer der Daten hat Zugriff auf die Dateiinhalte, und alle Daten werden auf der Client-Seite verschlüsselt. Die Daten selbst laufen nie über den Vawlt-Server, sondern nur direkt zwischen den Rechnern der Nutzer und den (Storage-)Clouds.
Drei Aspekte sind in diesem Zusammenhang von Bedeutung:
1. Distributed Storage
Die Daten werden auf mehrere Clouds gleichzeitig verteilt, wodurch eine Cloud der Clouds entsteht. Die Daten aller Nutzer sind auch dann verfügbar, wenn einige der Clouds ausfallen, wenn sie Daten verlieren oder beschädigt werden, und auch im Falle eines Ransomware-Angriffs. Zu den von Vawlt verwendeten Techniken gehören Erasure Coding und Byzantine-Quorum-Systeme.
2. Datenzentrierte Architektur
Die Kundendaten laufen nie über die Server von Vawlt - sie werden direkt zwischen den Rechnern der Nutzer und den Speicher-Clouds übertragen. Dies erhöht die Skalierbarkeit und senkt die Betriebskosten.
Leistung, Verfügbarkeit und Sicherheit der Datenebene sind nie gefährdet, selbst wenn der Vawlt-Server ausfällt oder überlastet ist. Die Server von Vawlt verwalten lediglich die Benutzer- und Cloud-Konten, die Abrechnung und die Konfiguration der Datenvolumen.
3. Datensicherheit- und Schutz
Vawlt wendet ein proprietäres Zero-Knowledge-End-to-End-Verschlüsselungsprotokoll auf Ihre Daten an, das sicherstellt, dass nur der Eigentümer Zugriff auf die Dateiinhalte hat. Alle Daten werden clientseitig verschlüsselt und signiert (für Datenschutz und Integrität), und die Schlüssel werden niemals unverschlüsselt an die Server von Vawlt gesendet.
Vawlt arbeitet mit einem kombinierten Satz von Algorithmen: Asymmetrische Verschlüsselung (RSA-2048), symmetrische Verschlüsselung (AES-256), kryptografisches Hashing (SHA-256), Passwort-Hashing (PBKDF2), Secret Sharing (Shamir's).
Abb.: Storage Interfaces (Bildquelle: Vawlt).
Anmerkung: Vawlt passt sich laut Entwickler allen gängigen Architektur an, indem es jedem erstellten Volume mehrere Speicherschnittstellen zur Verfügung stellt, was die Integrationszeit und -kosten reduzieren kann. Die Standardschnittstelle ist das Filesystem und je nach Bedarf kann NFS/SMB, S3-API oder FTP aktiviert werden.
Speicherorte
Speicheranbieter und die geografischen Orte, an denen Daten gespeichert werden, können on-prem-Implementierungen (DellEMC, QNAP, Synology), Private- oder Public Clouds oder die Blockchain (Storwise) als Speicherziele genutzt werden. Was öffentliche Clouds angeht, stehen laut Vawlt derzeit AWS, Microsoft Azure, Google, IBM, Oracle, OVH, Backblaze und Wasabi zur Verfügung.
Abb.: Private Cloud Storage Destinations (Bildquelle: Vawlt)
Querverweis:
Unser Beitrag > Storj distributed global Cloud Object Storage mit Vorteilen bei verteilten KI-Workloads
Unser Beitrag > NIS-2 Richtlinie und Datenspeicher: Auf was Unternehmen achten sollten
Unser Beitrag > Effektiver Cyberschutz mit KI: Prognosen und Handlungsempfehlungen für IT-Verantwortliche