Anti-Ransomware: Echtzeit-Erkennung gegen Datenverschlüsselung

Anti-Ransomware: Echtzeit-Erkennung gegen Datenverschlüsselung- Foto von rishi auf Unsplash

Beitrag teilen

Neue Funktionen zur Erkennung, Warnung- und für Air-Gapped-Resilience bieten Nutzern besseren Schutz gegen Ransomware-Angriffe in Hybrid Clouds. Zerto kündigt Echtzeit-Erkennung gegen Datenverschlüsselung an und präsentiert neuen Cyber Resilience Vault.

Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt ein neues Verfahren zur Echtzeit-Erkennung von verschlüsselten Daten und einen Air Gapped Recovery Vault vor. Mit der Echtzeit-Erkennung können Organisationen erste Anzeichen für Datenverschlüsselung identifizieren und so einen möglichen Ransomware-Angriff frühzeitig erkennen und abwehren. Gleichzeitig stellt Zerto erstmals die physische Appliance „Zerto Cyber Resilience Vault“ vor, die den Schutz von Daten weiter verbessert und es ermöglicht, eine Sicherungskopie aus einer Air-Gapped-Lösung wiederherzustellen.

Anzeige

Echtzeit-Erkennung: Ransomware so früh wie möglich aufspüren

🔎 Das Echtzeit-Erkennungssystem für Ransomware ist Teil der Zerto VRA-Appliance (Bild: Zerto).

Die Echtzeit-Erkennung von Verschlüsselungsanomalien ist ein neues wichtiges Werkzeug für den Schutz vor Ransomware, das nun erstmals mit Zerto 10 verfügbar ist. Die Funktion überwacht und protokolliert die Verschlüsselung während des Datenflusses und kann anomale Verschlüsselungsaktivitäten innerhalb von Minuten erkennen, um Nutzer über verdächtige Aktivitäten zu informieren. Mit dieser Diagnosefunktion kann ein potenzieller Ransomware-Angriff so früh wie möglich erkannt und der Zeitpunkt des Angriffs genau bestimmt werden. Damit ist eine sekundengenaue Datenwiederherstellung möglich.

Die schwersten Ransomware-Szenarien überstehen

Der neue Zerto Cyber Resilience Vault sorgt für eine weitere Sicherheitsebene, die mit dem Echtzeit-Frühwarnsystem kombinierbar ist. Der Vault besteht aus drei zentralen Elementen mit einer dezentralisierten Zero-Trust-Architektur, die eine schnelle Air-Gapped-Recovery erlaubt und die schnellstmögliche Replikation und Erkennung, Isolierung und Sperrung sowie Test und Wiederherstellung sicherstellt. Mit dem neuen Cyber Resilience Vault bekommen Unternehmen die Möglichkeit, einen zuverlässigen Wiederherstellungsspeicher zu nutzen, der auch die schwersten Ransomware-Szenarien übersteht. Der Cyber Resilience Vault von Zerto kombiniert Sicherheit und Leistungsfähigkeit, um aktuelle Compliance-Anforderungen zu erfüllen.

Mehr bei Zerto.com

 


Über Zerto

Zerto ist ein Unternehmen von Hewlett Packard Enterprise und bietet seinen Kunden die Möglichkeit, ihr Unternehmen ausfallsicher zu führen, indem es den Schutz, die Wiederherstellung und die Mobilität von lokalen und Cloud-Anwendungen vereinfacht. Die Zerto-Cloud-Datenmanagement- und Datensicherungsplattform beseitigt die Risiken und die Komplexität von Migrationen und Cloud-Umgebungen im Private, Public und Hybride Clouds.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen