Scanner analysiert Bedrohungen vor dem Angriff

Scanner analysiert Bedrohungen vor dem Angriff

Beitrag teilen

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf Basis der weltweit größten Datenbank von Cyber-Vorfällen.

Veeam Software gab während dem VeeamON Data Resilience Summit die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner bekannt. Diese innovative Technologie, die von Coveware by Veeam entwickelt wurde, basiert auf jahrelanger Erfahrung in der Reaktion auf Cyber-Extortion-Vorfälle und der weltweit größten Datenbank für Cyber-Vorfälle. Der Veeam Recon Scanner wurde entwickelt, um Cyberangriffe proaktiv zu identifizieren, zu klassifizieren und zu verhindern, und setzt neue Maßstäbe in Sachen Bedrohungsbewertung im Bereich der Datensicherheit.

Anzeige

Scanner identifiziert Taktiken der Angreifer

„Der Schutz Ihres Unternehmens vor einem Cyber-Angriff erfordert eine koordinierte Strategie. Sie beginnt an der Peripherie und erfordert eine lückenlose Datensicherung. Es besteht jedoch immer das Risiko, dass ein böswilliger Akteur durch Ihre Verteidigungsmaßnahmen schlüpft. Der Veeam Recon Scanner bietet zusätzliche Sicherheit, indem er die Taktiken, Techniken und Verfahren von Angreifern identifiziert, bevor es zu einem Angriff kommt“, sagt Dave Russell, Senior Vice President (SVP) of Strategy bei Veeam. „Durch proaktives Sammeln und Analysieren von Daten identifiziert der Veeam Recon Scanner unerwartete Netzwerkverbindungen, auffälliges Benutzerverhalten, verdächtige Dateiaktivitäten, Versuche der Datenexfiltration und sogar potenzielle Brute-Force-Angriffe. Die Unvorhersehbarkeit der Zeitspanne zwischen Kompromittierung und Angriff macht die herkömmliche Erkennungs- und Abwehrmethoden ineffizient. Mit den in die Veeam Data Platform integrierten Funktionalitäten zur proaktiven Bedrohungsanalyse können unsere Kunden potenzielle Angriffe erkennen und abwehren, bevor sie sich auf ihr Unternehmen auswirken, und so die Resilienz ihrer Daten verbessern und wichtige Informationen schützen.“

Bedrohungen erkennen bevor sie Schaden anrichten

Cyber-Angriffe, einschließlich Ransomware, nehmen zu und richten sich sowohl gegen Produktionsumgebungen als auch gegen Backups. Die Wiederherstellung nach solchen Angriffen ist komplexer denn je, was den Bedarf an umfassenden Datensicherungslösungen unterstreicht. Als Teil der Veeam Data Platform Premium-Edition bietet der Veeam Recon Scanner Kunden die Möglichkeit, Bedrohungen frühzeitig zu erkennen, bevor diese Schaden anrichten können. Durch regelmäßige Scans erkennt der Veeam Recon Scanner verdächtige Aktivitäten und gegnerische TTPs (Tactics, Techniques, and Procedures), so dass Unternehmen präventiv Abwehr- und Entschärfungsmaßnahmen ergreifen können. Dieser Ansatz ist ein Novum in der Branche und hebt Veeam als ersten und einzigen Anbieter von Datenplattformen hervor, der eine derart fortschrittliche Bewertungstechnologie anbietet, die Veeam Data Platform Premium-Kunden ohne zusätzliche Kosten zur Verfügung steht.

Der Veeam Recon Scanner integriert eine exklusive Technologie zur proaktiven Bedrohungsbewertung, die sich aus der umfangreichen Erfahrung von Coveware by Veeam im Umgang mit Tausenden von Ransomware-Vorfällen entwickelt hat. Er bietet Funktionen wie automatische Scans, Echtzeit-Warnungen und umfassende Datenanalysen, die es Sicherheitsteams ermöglichen, vorbeugende Maßnahmen zu ergreifen und die allgemeine Sicherheitslage ihres Unternehmens zu verbessern.

Verbesserte Datenresilienz für Unternehmen

Die Veeam Data Platform v12.2 mit Recon Scanner unterstreicht das Engagement von Veeam in den Bereichen Datenresilienz, Verwaltung und Datensicherheit. Die Plattform bietet Unternehmen die Möglichkeit, Daten in ihren hybriden Beständen zu schützen, wiederherzustellen und sicher zu verwalten. Durch die Einhaltung der Zero Trust Data Resilience- und der CISA (Cybersecurity and Infrastructure Security Agency)-Prinzipien (Secure By Design) folgt Veeam auch weiterhin den Security Best Practices und stellt sicher, dass Kunden ihre Geschäfte zuverlässig betreiben können und dabei gleichzeitig ihre wertvollen Daten geschützt sind.

Die Veeam Recon Scanner-Anwendung wird ab November zum Download zur Verfügung stehen.

Mehr bei Veeam.com

 


Über Veeam

Veeam bietet Unternehmen Ausfallsicherheit durch Datensicherheit, Datenwiederherstellung und Datenfreiheit für ihre Hybrid Cloud. Die Veeam Data Platform bietet eine einzige Lösung für Cloud-, virtuelle, physische, SaaS- und Kubernetes-Umgebungen, die Unternehmen die Gewissheit gibt, dass ihre Anwendungen und Daten geschützt und immer verfügbar sind, damit sie ihre Geschäfte weiterführen können.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00 Einbau einer aufklappbaren box
Chrome unter Windows