Neu, zeigt ein integriertes Security IQ Dashboard jederzeit die Sicherheit der Desaster Vorsorge Umgebung an. Das Dashboard informiert zentral und übersichtlich über Risiken und zeigt mögliche Lücken in der Vorsorge auf. Mit Security IQ wird ein proaktives Risk Management einfach möglich.

Basierend auf dem NIST Framework werden Informationen zur Verfügung gestellt, um Bedrohungen zu erkennen und um darauf reagieren zu können.

Sicher -> Risiko Identifizierung

  • Ermöglicht Real-time Transparenz zur Erkennung kritischer Ereignisse

  • Erkennung anormaler Ereignisse

  • Erkennung von Schachstellen zur Verbesserung des Schutzes

Schutz -> Anzeige von Ergebnissen

  • Für bessere Überwachung und kontinuierlicher Optimierung

  • Sichern des Schutzstatus durch informativer Erkenntnisse

Wiederherstellung

  • Direkte Aktionen für eine einfachere Wiederherstellung


Commvault Threat Scan

Kombination aus Dateidatenanalyse und Bedrohungsanalyse als einzelnes Add-on-Paket zur Analyse von Sicherungsdateien auf Verschlüsselung und Überprüfung von Backup-Inhalten auf Malware.
Damit wird eine saubere und schadensfreie Wiederherstellung der letzten Daten gewährleistet.

  • Threat Scan ist ein neues Add-on-Paket für Commvault® Backup & Recovery und Commvault Complete.

  • Der Bedrohungsscan umfasst alle Säulen des NIST Cyber ​​Security Framework und bietet Identifizierung, Monitoring Anzeigen und ermöglicht eine bereinigte Datenwiederherstellung

  • Verdächtige Dateien können als beschädigt markiert werden, damit die letzte gute Version von Dateien wiederhergestellt wird.

  • Malware wird im Backup automatisch unter Quarantäne gestellt, damit Wiederherstellungen schadensbereinigt durchgeführt werden können.

Der zusätzlich ab Version 2023 E verfügbare Threat Scan ermöglich die kontinuierliche Analyse der Backup Daten auf suspekte Inhalte. Verdächtige Daten werden dabei automatisch isoliert und bei einer Wiederherstellung ausgelassen und damit nur "saubere Daten" wiederhergestellt. Um dies zu erreichen werden periodisch die Daten rehydriert und auf verdächtige Signaturen, SIM Hashes und Entropien geprüft.



Sollten wir Interesse geweckt haben, können Sie sich gerne bei uns melden. Die Spezialisten der Sonio AG beraten Sie gerne und helfen auch bei der Umsetzung!