Scanner analysiert Bedrohungen vor dem Angriff

Scanner analysiert Bedrohungen vor dem Angriff

Beitrag teilen

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf Basis der weltweit größten Datenbank von Cyber-Vorfällen.

Veeam Software gab während dem VeeamON Data Resilience Summit die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner bekannt. Diese innovative Technologie, die von Coveware by Veeam entwickelt wurde, basiert auf jahrelanger Erfahrung in der Reaktion auf Cyber-Extortion-Vorfälle und der weltweit größten Datenbank für Cyber-Vorfälle. Der Veeam Recon Scanner wurde entwickelt, um Cyberangriffe proaktiv zu identifizieren, zu klassifizieren und zu verhindern, und setzt neue Maßstäbe in Sachen Bedrohungsbewertung im Bereich der Datensicherheit.

Anzeige

Scanner identifiziert Taktiken der Angreifer

„Der Schutz Ihres Unternehmens vor einem Cyber-Angriff erfordert eine koordinierte Strategie. Sie beginnt an der Peripherie und erfordert eine lückenlose Datensicherung. Es besteht jedoch immer das Risiko, dass ein böswilliger Akteur durch Ihre Verteidigungsmaßnahmen schlüpft. Der Veeam Recon Scanner bietet zusätzliche Sicherheit, indem er die Taktiken, Techniken und Verfahren von Angreifern identifiziert, bevor es zu einem Angriff kommt“, sagt Dave Russell, Senior Vice President (SVP) of Strategy bei Veeam. „Durch proaktives Sammeln und Analysieren von Daten identifiziert der Veeam Recon Scanner unerwartete Netzwerkverbindungen, auffälliges Benutzerverhalten, verdächtige Dateiaktivitäten, Versuche der Datenexfiltration und sogar potenzielle Brute-Force-Angriffe. Die Unvorhersehbarkeit der Zeitspanne zwischen Kompromittierung und Angriff macht die herkömmliche Erkennungs- und Abwehrmethoden ineffizient. Mit den in die Veeam Data Platform integrierten Funktionalitäten zur proaktiven Bedrohungsanalyse können unsere Kunden potenzielle Angriffe erkennen und abwehren, bevor sie sich auf ihr Unternehmen auswirken, und so die Resilienz ihrer Daten verbessern und wichtige Informationen schützen.“

Bedrohungen erkennen bevor sie Schaden anrichten

Cyber-Angriffe, einschließlich Ransomware, nehmen zu und richten sich sowohl gegen Produktionsumgebungen als auch gegen Backups. Die Wiederherstellung nach solchen Angriffen ist komplexer denn je, was den Bedarf an umfassenden Datensicherungslösungen unterstreicht. Als Teil der Veeam Data Platform Premium-Edition bietet der Veeam Recon Scanner Kunden die Möglichkeit, Bedrohungen frühzeitig zu erkennen, bevor diese Schaden anrichten können. Durch regelmäßige Scans erkennt der Veeam Recon Scanner verdächtige Aktivitäten und gegnerische TTPs (Tactics, Techniques, and Procedures), so dass Unternehmen präventiv Abwehr- und Entschärfungsmaßnahmen ergreifen können. Dieser Ansatz ist ein Novum in der Branche und hebt Veeam als ersten und einzigen Anbieter von Datenplattformen hervor, der eine derart fortschrittliche Bewertungstechnologie anbietet, die Veeam Data Platform Premium-Kunden ohne zusätzliche Kosten zur Verfügung steht.

Der Veeam Recon Scanner integriert eine exklusive Technologie zur proaktiven Bedrohungsbewertung, die sich aus der umfangreichen Erfahrung von Coveware by Veeam im Umgang mit Tausenden von Ransomware-Vorfällen entwickelt hat. Er bietet Funktionen wie automatische Scans, Echtzeit-Warnungen und umfassende Datenanalysen, die es Sicherheitsteams ermöglichen, vorbeugende Maßnahmen zu ergreifen und die allgemeine Sicherheitslage ihres Unternehmens zu verbessern.

Verbesserte Datenresilienz für Unternehmen

Die Veeam Data Platform v12.2 mit Recon Scanner unterstreicht das Engagement von Veeam in den Bereichen Datenresilienz, Verwaltung und Datensicherheit. Die Plattform bietet Unternehmen die Möglichkeit, Daten in ihren hybriden Beständen zu schützen, wiederherzustellen und sicher zu verwalten. Durch die Einhaltung der Zero Trust Data Resilience- und der CISA (Cybersecurity and Infrastructure Security Agency)-Prinzipien (Secure By Design) folgt Veeam auch weiterhin den Security Best Practices und stellt sicher, dass Kunden ihre Geschäfte zuverlässig betreiben können und dabei gleichzeitig ihre wertvollen Daten geschützt sind.

Die Veeam Recon Scanner-Anwendung wird ab November zum Download zur Verfügung stehen.

Mehr bei Veeam.com

 


Über Veeam

Veeam bietet Unternehmen Ausfallsicherheit durch Datensicherheit, Datenwiederherstellung und Datenfreiheit für ihre Hybrid Cloud. Die Veeam Data Platform bietet eine einzige Lösung für Cloud-, virtuelle, physische, SaaS- und Kubernetes-Umgebungen, die Unternehmen die Gewissheit gibt, dass ihre Anwendungen und Daten geschützt und immer verfügbar sind, damit sie ihre Geschäfte weiterführen können.


Passende Artikel zum Thema

SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ➡ Weiterlesen

ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und ➡ Weiterlesen

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von ➡ Weiterlesen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ ➡ Weiterlesen

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der ➡ Weiterlesen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00 Einbau einer aufklappbaren box
Chrome unter Windows