Suche nach Bedrohungen

Malware finden und erneute Infektion vermeiden

Durchsuchen Sie Ihre Backups ohne die Notwendigkeit, Daten wiederherzustellen. Schauen Sie sich Ihre VMs und Dateisets in der Vergangenheit an, um präzise festzustellen, wann die Infektion begann, und um eine erneute Infektion während der Wiederherstellung zu vermeiden.

VORTEILE

Bedrohungen erkennen und eindämmen

Es kann schwierig sein, festzustellen, welche Systeme zuerst betroffen waren und wann. Rubrik Threat Hunting analysiert Backup-Snapshots und liefert Erkenntnisse, die eine erneute Malware-Infektion während der Wiederherstellung vermeiden helfen.

Scans auf Bedrohungen durchführen

Führen Sie Scans auf Backups mithilfe von Mustern, Hashes und Regeln für Anzeichen einer Kompromittierung durch.

Wiederherstellungspunkte identifizieren

Analysieren Sie Backups, um saubere, nicht infizierte Snapshots zu finden, die zur Wiederherstellung verwendet werden können.

Erneute Infektion mit Malware vermeiden

Nutzen Sie Einblicke, um eine schnelle Wiederherstellung durchzuführen und das Risiko zu vermeiden, Malware erneut einzubringen.

MALWARE-ERKENNUNG

Malware finden

Scannen Sie Backups mithilfe von Dateimustern, Datei-Hashes und YARA-Regeln, um alle Objekte im Backup auf Anzeichen einer Kompromittierung zu untersuchen.

SNAPSHOT-WIEDERHERSTELLUNG

Einen sicheren Wiederherstellungspunkt ermitteln

Analysieren Sie einen Zeitreihenverlauf von Backup-Snapshots, um einen potenziell sauberen Snapshot zu ermitteln. 

ERKENNTNISSE

Dokumentieren Sie Beweise für Untersuchungen

Nutzen Sie Einblicke aus IoC-Scans, um bei internen und externen Cyberuntersuchungen Beweise zu liefern.

Ressourcen

Lernen Sie weitere Rubrik-Ressourcen kennen