Threat Hunting: la demo completa

Scopri in prima persona perché oltre 5.500 clienti a livello globale scelgono la piattaforma Zero Trust Data Security di Rubrik

Subito dopo aver subito un attacco informatico, individuare quali sistemi sono stati attaccati per primi dai cyber criminali - e quando - può essere complicato.

Threat Hunting di Rubrik analizza gli snapshot dei backup e fornisce informazioni utili a evitare la reinfezione da malware durante il ripristino.

Please wait for the form to load..

Guarda On-Demand

Not you?

Inviando questo modulo, accetto che i miei dati personali vengano elaborati in base all'Informativa sulla privacy di Rubrik

La dimostrazione comprende i seguenti argomenti:

 

Come la soluzione Threat Hunting di Rubrik individua i malware per evitare la reinfezione


Come eseguire la scansione dei backup alla ricerca di indicatori di compromissione (IOC) utilizzando File Patterns, File Hashes o le regole YARA


Come analizzare i backup per identificare le versioni “pulite” e individuare il primo indicatore di compromissione


Come Rubrik Threat Hunting vi aiuta a ripristinare rapidamente le applicazioni in caso di attacco informatico