Skip to main content

Večplastna obramba pred zlonamerno programsko opremo

Varnostne kopije v oblaku z vgrajeno orkestracijo in avtomatizacijo za pospešeno obnovo po izsiljevalskem napadu.

Ransomware vedno z novimi triki

Napadi z zlonamerno programsko opremo so vse pogostejši in vse bolj izpopolnjeni. Zahteve po odkupnini so v trendu naraščanja, saj povzročitelji groženj izvajajo napade, ki pogosto izbrišejo ali šifrirajo varnostne kopije podatkov. Tudi čas obnove se podaljšuje, saj tradicionalni podatkovni sistemi postajajo vse bolj zapleteni in vključujejo tako končne točke kot podatkovne centre.

Varnostne kopije, zaščitene pred šifriranjem in brisanjem


Globinska zaščita, varnostna arhitektura Zero Trust in nespremenljive varnostne kopije z zaščito v oblaku zagotavljajo, da imate vedno na voljo varne, nešifrirane podatke, ki jih lahko obnovite.

Hitro okrevanje po napadu


Takoj prepoznajte nenavadne aktivnosti na datotekah in preprečite širjenje po odkritju. Pred obnovo preglejte posnetke in preprečite ponovne incidente.

Brez vrzeli med backup in varnostnimi sistemi


Ekipi za IT in varnost sodelujeta; tudi njuna tehnologija bi morala sodelovati. Vgrajene integracije z orodji SIEM in SOAR avtomatizirajo odzivanje in obnovo.

Kako do večplastne obrambe


Koliko časa bi potrebovali za okrevanje po napadu z zlonamerno programsko opremo?

Zaščita podatkov in obramba sta združeni v orodja za avtomatizacijo orkestracije in obnove. S tem se odzivni časi občutno pohitrijo, prepreči se ponovitev in zmanjša izguba podatkov.

V čem je Druva drugačna

V nasprotju z lokalnimi rešitvami ali rešitvami, ki temeljijo na operacijskem sistemu Windows in so lahko ranljive tarče za zlonamerno programsko opremo, Druvina arhitektura, ki temelji na oblaku, ščiti podatke in neprimerno pospeši obnovo v primeru incidenta.

Varovanje v oblaku, nespremenljive varnostne kopije


  • Varnostne kopije, shranjene zunaj lokacije in v drugem računu, ki ni povezan z vašim omrežjem.
  • Objektno shranjevanje preprečuje šifriranje podatkov varnostnih kopij
  • Arhitektura, odporna na izvajanje zlonamerne programske opreme

Zero Trust pristop k varnosti


  • MFA in nadzor dostopa preprečujeta, da bi izsiljevalska programska oprema uporabljala ogrožene poverilnice
  • Bastion, VPN in samodejno iztekajoče se poverilnice
  • Šifriranje AES-256 za podatke med letom in v mirovanju

Vpogledi v nenavadne dejavnosti podatkov in dostopi uporabnikov


  • Prepoznavanje anomalij pri varnostnih kopijah z metodo ML, ki temelji na entropiji
  • Spremljanje dostopov skrbnika in APIjev do varnostnih kopij
  • Posredovanje podatkov in opozoril orodjem SIEM in SOAR

Karantena in izbris posnetkov


  • Karantena ali brisanje okuženih posnetkov
  • Prekinite širjenje okužbe, izolacija za namen raziskovanja
  • Vgrajene integracije z orodji SOAR za avtomatizacijo

Pregledovanje zlonamerne programske opreme in združeno iskanje


  • Preprečevanje ponovne okužbe iz že okuženih posnetkov
  • Uporabite vgrajeno pregledovanje zlonamerne programske opreme ali lastne IOC
  • Iskanje in brisanje datotek v vseh varnostnih kopijah z združenim iskanjem

Popolno upravljanje varnostnih operacij


  • Pregledovanje ranljivosti z rednim testiranjem in nadgradnjami
  • Penetracijski testi in posebno SecOps osebje
  • 24/7/365 spremljanje groženj in odzivanje nanje

Hitra obnova po napadu z izsiljevalsko programsko opremo


Ransomware Recovery

Več informacij

Kako deluje obnova po napadu zlonamerne programske opreme?

Večnivojsko preverjanje pristnosti, nadzor dostopa na podlagi vlog in varni šifrirni ključi z AES-256. Objektno shranjevanje in arhitektura, odporna proti zlonamerni programski opremi.

Spremljanje nenavadnih dejavnosti podatkov in uporaba strojnega učenja za prepoznavanje dejavnosti zlonamerne programske opreme in pomoč pri izbiri najboljšega posnetka za obnovo.

Z vgrajenim protivirusnim pregledovanjem ali lastnimi informacijami o grožnjah preglejte posnetke za zlonamerno programsko opremo ali uporabite IOC skeniranje (Indicators Of Compromise) pred obnovo, tako boste prepričani, da so vaši podatki čisti.

Integracija varnostne orkestracije, avtomatizacije in odzivanja (SOAR).  Centralizirano odzivanje in okrevanje z “runbooki”  za obnovo po incidentu.

Prilagodljive možnosti obnove omogočajo obnovo celotnih varnostnih kopij ali zgolj posameznih datotek iz poljubne časovne točke.

Funkcija Curated Recovery samodejno poišče najnovejšo čisto različico vsake datoteke in jo združi v en sam urejen posnetek.

Kako deluje obnova po napadu zlonamerne programske opreme?

Večnivojsko preverjanje pristnosti, nadzor dostopa na podlagi vlog in varni šifrirni ključi z AES-256. Objektno shranjevanje in arhitektura, odporna proti zlonamerni programski opremi.

Spremljanje nenavadnih dejavnosti podatkov in uporaba strojnega učenja za prepoznavanje dejavnosti zlonamerne programske opreme in pomoč pri izbiri najboljšega posnetka za obnovo.

Z vgrajenim protivirusnim pregledovanjem ali lastnimi informacijami o grožnjah preglejte posnetke za zlonamerno programsko opremo ali uporabite IOC skeniranje (Indicators Of Compromise) pred obnovo, tako boste prepričani, da so vaši podatki čisti.

Integracija varnostne orkestracije, avtomatizacije in odzivanja (SOAR).  Centralizirano odzivanje in okrevanje z “runbooki”  za obnovo po incidentu.

Prilagodljive možnosti obnove omogočajo obnovo celotnih varnostnih kopij ali zgolj posameznih datotek iz poljubne časovne točke.

Funkcija Curated Recovery samodejno poišče najnovejšo čisto različico vsake datoteke in jo združi v en sam urejen posnetek.

Še več informacij

Ransomware knjižnica