Erkennen und eindämmen
Wenn Ransomware-Angriffe stattfinden, ist es wichtig, schnell zu reagieren. Es kann jedoch schwierig sein, festzustellen, welche Systeme zuerst betroffen waren und wann. Bei der Abhilfe bei Vorfällen werden Backup-Snapshots analysiert, um Einblicke zu gewinnen, die dabei helfen, eine erneute Malware-Infektion während der Wiederherstellung zu vermeiden.

Scans auf Bedrohungen durchführen
Scannen Sie Backups mithilfe von Mustern, Hashes und Regeln für Indikatoren für eine Kompromittierung.
Wiederherstellungspunkte identifizieren
Analysieren Sie Backups, um saubere, nicht infizierte Snapshots zu finden
Erneute Infektion mit Malware vermeiden
Nutzen Sie Einblicke, um eine schnelle Wiederherstellung mit einem geringeren Risiko eines erneuten Einbringens von Malware durchzuführen.
Entwickeln eines Plans zur Wiederherstellung bei Ransomware-Angriffen
Backups sind einer der wichtigsten Aspekte beim Schutz vor Ransomware. Laden Sie dieses E-Book herunter und beginnen Sie damit, Ihren Plan zur Wiederherstellung bei Ransomware-Angriffen zu erstellen, um cyberresilient zu werden.

Suche nach Cyber-Bedrohungen
Scannen Sie Backups mithilfe von Dateimustern, Datei-Hashes und YARA-Regeln, um alle Objekte im Backup auf Anzeichen einer Kompromittierung zu untersuchen.

Zeitbasierte Einblicke
Analysieren Sie einen Zeitreihenverlauf von Backup-Snapshots, um einen potenziell sauberen Snapshot zu ermitteln.

Einblicke für Untersuchungen
Nutzen Sie Einblicke aus IoC-Scans, um bei internen und externen Cyber-Untersuchungen Beweise zu liefern.

Vorbereitung auf und Wiederherstellung nach Ransomware mit Rubrik
Dieser Leitfaden erläutert Rubrik Zero Trust Data Security und erklärt, wie seine integrierten Funktionen geschützte Daten immun gegen Ransomware machen. Außerdem erfahren Sie mehr über bewährte Verfahren bei der Bereitstellung, die es Cyberkriminellen noch schwerer machen, Angriffe durchzuführen.

Mehr erfahren
Lessons Learned: Erholung nach einem Ransomware Angriff
Lernen Sie detaillierte Prozesse und Verfahren zum Erkennen, Isolieren und Wiederherstellen von Daten kennen, die durch Ransomware beschädigt wurden.
