THREAT HUNTING

Localiser le malware et éviter de nouvelles infections

Évitez toute réinfection en analysant l’historique de données à la recherche d’indicateurs de violation pour identifier le point d’entrée, l’étendue et l’heure de l’infection.

img
AVANTAGES

Identifier les menaces

Identifier quels ont été les premiers systèmes affectés et à quel moment ils ont été touchés peut se révéler difficile. La fonction de chasse aux menaces de Rubrik analyse les snapshots de sauvegarde et fournit des informations qui évitent que la restauration ne s’accompagne d’une réinfection par le logiciel malveillant.

Détecter les menaces

Analysez les sauvegardes à l’aide de modèles, de hachages et de règles afin d’identifier les indicateurs de violation.

Identifier les points de reprise

Analysez les sauvegardes pour identifier les snapshots non infectés à utiliser pour la restauration.

Éviter toute réinfection par un malware

Exploitez les informations disponibles pour restaurer rapidement vos données, en évitant de réintroduire un malware.

Rubrik Zero Labs

Découvrez comment les organisations arrivent à rester optimistes quant à leur sécurité malgré la réalité, et adoptez de nouvelles méthodes fiables pour améliorer la sécurité de vos données. 

ztds
IDENTIFICATION DES MALWARE

Localiser le logiciel malveillant

Analysez les sauvegardes à partir de modèles, de hachages de fichiers et de règles YARA afin de détecter les principaux indicateurs de violation sur l’ensemble des objets sauvegardés.

img
RESTAURATION DES SNAPSHOTS

Établir un point de reprise sûr

Analysez une séquence temporelle de snapshots de sauvegarde afin d’identifier un snapshot potentiellement préservé. 

img
RENSEIGNEMENTS

Documenter les preuves pour les enquêteurs

Exploitez les informations des analyses IOC pour fournir des éléments au cours des enquêtes informatiques internes et externes.

img
Ressources

Découvrez nos autres ressources