Scanner analysiert Bedrohungen vor dem Angriff

Scanner analysiert Bedrohungen vor dem Angriff

Beitrag teilen

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf Basis der weltweit größten Datenbank von Cyber-Vorfällen.

Veeam Software gab während dem VeeamON Data Resilience Summit die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner bekannt. Diese innovative Technologie, die von Coveware by Veeam entwickelt wurde, basiert auf jahrelanger Erfahrung in der Reaktion auf Cyber-Extortion-Vorfälle und der weltweit größten Datenbank für Cyber-Vorfälle. Der Veeam Recon Scanner wurde entwickelt, um Cyberangriffe proaktiv zu identifizieren, zu klassifizieren und zu verhindern, und setzt neue Maßstäbe in Sachen Bedrohungsbewertung im Bereich der Datensicherheit.

Anzeige

Scanner identifiziert Taktiken der Angreifer

„Der Schutz Ihres Unternehmens vor einem Cyber-Angriff erfordert eine koordinierte Strategie. Sie beginnt an der Peripherie und erfordert eine lückenlose Datensicherung. Es besteht jedoch immer das Risiko, dass ein böswilliger Akteur durch Ihre Verteidigungsmaßnahmen schlüpft. Der Veeam Recon Scanner bietet zusätzliche Sicherheit, indem er die Taktiken, Techniken und Verfahren von Angreifern identifiziert, bevor es zu einem Angriff kommt“, sagt Dave Russell, Senior Vice President (SVP) of Strategy bei Veeam. „Durch proaktives Sammeln und Analysieren von Daten identifiziert der Veeam Recon Scanner unerwartete Netzwerkverbindungen, auffälliges Benutzerverhalten, verdächtige Dateiaktivitäten, Versuche der Datenexfiltration und sogar potenzielle Brute-Force-Angriffe. Die Unvorhersehbarkeit der Zeitspanne zwischen Kompromittierung und Angriff macht die herkömmliche Erkennungs- und Abwehrmethoden ineffizient. Mit den in die Veeam Data Platform integrierten Funktionalitäten zur proaktiven Bedrohungsanalyse können unsere Kunden potenzielle Angriffe erkennen und abwehren, bevor sie sich auf ihr Unternehmen auswirken, und so die Resilienz ihrer Daten verbessern und wichtige Informationen schützen.“

Bedrohungen erkennen bevor sie Schaden anrichten

Cyber-Angriffe, einschließlich Ransomware, nehmen zu und richten sich sowohl gegen Produktionsumgebungen als auch gegen Backups. Die Wiederherstellung nach solchen Angriffen ist komplexer denn je, was den Bedarf an umfassenden Datensicherungslösungen unterstreicht. Als Teil der Veeam Data Platform Premium-Edition bietet der Veeam Recon Scanner Kunden die Möglichkeit, Bedrohungen frühzeitig zu erkennen, bevor diese Schaden anrichten können. Durch regelmäßige Scans erkennt der Veeam Recon Scanner verdächtige Aktivitäten und gegnerische TTPs (Tactics, Techniques, and Procedures), so dass Unternehmen präventiv Abwehr- und Entschärfungsmaßnahmen ergreifen können. Dieser Ansatz ist ein Novum in der Branche und hebt Veeam als ersten und einzigen Anbieter von Datenplattformen hervor, der eine derart fortschrittliche Bewertungstechnologie anbietet, die Veeam Data Platform Premium-Kunden ohne zusätzliche Kosten zur Verfügung steht.

Der Veeam Recon Scanner integriert eine exklusive Technologie zur proaktiven Bedrohungsbewertung, die sich aus der umfangreichen Erfahrung von Coveware by Veeam im Umgang mit Tausenden von Ransomware-Vorfällen entwickelt hat. Er bietet Funktionen wie automatische Scans, Echtzeit-Warnungen und umfassende Datenanalysen, die es Sicherheitsteams ermöglichen, vorbeugende Maßnahmen zu ergreifen und die allgemeine Sicherheitslage ihres Unternehmens zu verbessern.

Verbesserte Datenresilienz für Unternehmen

Die Veeam Data Platform v12.2 mit Recon Scanner unterstreicht das Engagement von Veeam in den Bereichen Datenresilienz, Verwaltung und Datensicherheit. Die Plattform bietet Unternehmen die Möglichkeit, Daten in ihren hybriden Beständen zu schützen, wiederherzustellen und sicher zu verwalten. Durch die Einhaltung der Zero Trust Data Resilience- und der CISA (Cybersecurity and Infrastructure Security Agency)-Prinzipien (Secure By Design) folgt Veeam auch weiterhin den Security Best Practices und stellt sicher, dass Kunden ihre Geschäfte zuverlässig betreiben können und dabei gleichzeitig ihre wertvollen Daten geschützt sind.

Die Veeam Recon Scanner-Anwendung wird ab November zum Download zur Verfügung stehen.

Mehr bei Veeam.com

 


Über Veeam

Veeam bietet Unternehmen Ausfallsicherheit durch Datensicherheit, Datenwiederherstellung und Datenfreiheit für ihre Hybrid Cloud. Die Veeam Data Platform bietet eine einzige Lösung für Cloud-, virtuelle, physische, SaaS- und Kubernetes-Umgebungen, die Unternehmen die Gewissheit gibt, dass ihre Anwendungen und Daten geschützt und immer verfügbar sind, damit sie ihre Geschäfte weiterführen können.


Passende Artikel zum Thema

CeranaKeeper – Neue APT-Gruppe entdeckt

Forscher haben eine neue Advanced Persistent Threat (APT)-Gruppe namens CeranaKeeper entdeckt.  Sie attackiert gezielt staatliche Institutionen in Thailand. Mithilfe bekannter ➡ Weiterlesen

Neue Firewall schützt kritische Infrastrukturen

Ein Anbieter von Cybersicherheit für kritische Infrastrukturen in den Bereichen IT, OT und ICS hat seine neueste Generation einer robusten ➡ Weiterlesen

Scanner analysiert Bedrohungen vor dem Angriff

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum ➡ Weiterlesen

KI in Unternehmen – Mitarbeiter wissen zu wenig

Für den zielgerichteten Einsatz von Künstlicher Intelligenz (KI) in Unternehmen braucht es Angestellte mit dem entsprechenden Fachwissen sowie Maßnahmen zur ➡ Weiterlesen

Akira: Gruppe nutzt Schwachstelle in Firewall aus

Cyberkriminelle nutzten in diesem Jahr bereits häufiger Sicherheitslücken in weit verbreiteten Firewalls aus. Jetzt wurden Mitglieder von Akira dabei beobachtet, ➡ Weiterlesen

Data Security Posture Management für Microsoft 365 Copilot

Da Unternehmen und ihr Microsoft 365-Datenvolumen wachsen, ist der Schutz sensibler Daten und die Zugriffsverwaltung noch wichtiger geworden. Rubrik hilft ➡ Weiterlesen

So schützen Unternehmen ihre OT-Umgebungen

OT-Umgebungen sind in den letzten Jahren deutlich gewachsen und sie sind zunehmend ins Visier von Cyberkriminellen geraten. Angriffe auf diese ➡ Weiterlesen

Cybersicherheit: Der Unterschied zwischen NIS und NIST

Im Bereich der Cybersicherheit und Cyberresilienz spielt aktuell der Start von NIS eine große Rolle. Wenn es um die Reduzierung ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00 Einbau einer aufklappbaren box
Chrome unter Windows