Endiguement des menaces

Mise en quarantaine des snapshots infectés

Assurez une restauration sûre et rapide en mettant en quarantaine les données infectées par des logiciels malveillants.

Threat containment
benefits

Réduisez les risques liés à la restauration

Les restaurations plus sûres permettent de limiter l’interruption d’activité en cas d’attaque par des logiciels malveillants. Rubrik Threat Containment isole les snapshots infectés pour réduire le risque de réintroduction de malware dans l’environnement lors de la restauration.

Mettez en quarantaine des données infectées

Mettez en quarantaine un snapshot complet ou des fichiers précis.

Contrôlez l’accès aux données

Accordez un accès granulaire contrôlé à vos données.

Prévenez toute réinfection

L’endiguement des menaces assure une récupération sûre en prévenant la réintroduction d’un logiciel malveillant susceptible de perturber vos opérations.

Rubrik Zero Labs

Découvrez comment les organisations arrivent à rester optimistes quant à leur sécurité malgré la réalité, et adoptez de nouvelles méthodes fiables pour améliorer la sécurité de vos données. 

ztds
ISOLATE MALWARE

Restaurez les données, pas le logiciel malveillant

Les équipes en charge des incidents sont en mesure d’éviter toute réinfection lors de la restauration en isolant les données infectées.

Isolez les logiciels malveillants
CONTROL ACCESS

Isolez les snapshots pour éviter tout accès accidentel

Contrôlez l’accès aux données mises en quarantaine grâce à un contrôle d’accès granulaire basé sur les rôles.

DOWNLOAD FOR ANALYSIS

Conservez les données infectées pour effectuer des analyses post-incident

Téléchargez les données mises en quarantaine pour identifier les causes profondes, le point d’entrée et d’autres détails.

Conservez les données infectées
LIVRE BLANC

Se préparer et récupérer les données après une attaque de ransomware avec Rubrik

Ce guide présente la stratégie Rubrik Zero Trust Data Security et explique comment ses capacités intégrée protègent les données contre les ransomware. Vous découvrirez également comment déployer des bonnes pratiques qui complexifient la tâche aux cybercriminels.

Récupérer les données après une attaque de ransomware avec Rubrik
Resources

Découvrir nos autres ressources