Erkennen und eindämmen

Wenn Ransomware-Angriffe stattfinden, ist es wichtig, schnell zu reagieren.  Es kann jedoch schwierig sein, festzustellen, welche Systeme zuerst betroffen waren und wann.  Bei der Abhilfe bei Vorfällen werden Backup-Snapshots analysiert, um Einblicke zu gewinnen, die dabei helfen, eine erneute Malware-Infektion während der Wiederherstellung zu vermeiden.

Scans auf Bedrohungen durchführen

Scannen Sie Backups mithilfe von Mustern, Hashes und Regeln für Indikatoren für eine Kompromittierung.

Wiederherstellungspunkte identifizieren

Analysieren Sie Backups, um saubere, nicht infizierte Snapshots zu finden

Erneute Infektion mit Malware vermeiden

Nutzen Sie Einblicke, um eine schnelle Wiederherstellung mit einem geringeren Risiko eines erneuten Einbringens von Malware durchzuführen.

Suche nach Cyber-Bedrohungen

 

Scannen Sie Backups mithilfe von Dateimustern, Datei-Hashes und YARA-Regeln, um alle Objekte im Backup auf Anzeichen einer Kompromittierung zu untersuchen.

Zeitbasierte Einblicke

 

Analysieren Sie einen Zeitreihenverlauf von Backup-Snapshots, um einen potenziell sauberen Snapshot zu ermitteln. 

Einblicke für Untersuchungen

 

Nutzen Sie Einblicke aus IoC-Scans, um bei internen und externen Cyber-Untersuchungen Beweise zu liefern.

Vorbereitung auf und Wiederherstellung nach Ransomware mit Rubrik

Dieser Leitfaden erläutert Rubrik Zero Trust Data Security und erklärt, wie seine integrierten Funktionen geschützte Daten immun gegen Ransomware machen. Außerdem erfahren Sie mehr über bewährte Verfahren bei der Bereitstellung, die es Cyberkriminellen noch schwerer machen, Angriffe durchzuführen.

Mehr erfahren

Lessons Learned: Erholung nach einem Ransomware Angriff

Lernen Sie detaillierte Prozesse und Verfahren zum Erkennen, Isolieren und Wiederherstellen von Daten kennen, die durch Ransomware beschädigt wurden.