Sicherheit: Wiederherstellung nach einem Ransomware-Angriff

Sicherheit: Wiederherstellung nach einem Ransomware-Angriff

Beitrag teilen

Damit Unternehmen mehr Sicherheit bei der Wiederherstellung nach einem Ransomware-Angriff nutzen können, bietet Rubrik Cyber Recovery und Rubrik Security Cloud die Möglichkeit Wiederherstellungspläne zu testen und zu validieren. 

Rubrik Cyber Recovery ist als Teil von Rubrik Security Cloud verfügbar und stellt zwei neue Funktionalitäten bereit, damit sich Organisationen besser auf Cyberangriffe vorbereiten und betriebliche Ausfallzeiten minimieren können. Es bietet eine einfache Möglichkeit, Wiederherstellungspläne zu testen, zu validieren und zu dokumentieren. Außerdem unterstützt Rubrik Cyber Recovery Unternehmen dabei, unmittelbar die zuletzt bekannte, saubere Kopie von Daten wiederherzustellen und gleichzeitig forensische Analysen in einer isolierten Umgebung durchzuführen.

Anzeige

Wiederherstellungspläne testen vor dem Worst Case

Rubrik Security Cloud, um Daten standortunabhängig zu schützen (Bild: Rubrik ).

Unternehmen haben Schwierigkeiten damit, sich auf Ransomware-Angriffe und andere Cybervorfälle vorzubereiten und entsprechend auf diese zu reagieren. Basierend auf der ersten Auflage des „State of Data Security“-Report der Forschungseinheit für Cybersicherheit Rubrik Zero Labs befürchten 92 Prozent der IT- und Sicherheitsverantwortlichen weltweit, die Geschäftskontinuität während eines Angriffs nicht aufrechterhalten zu können. Fast ein Drittel der befragten Vorstandsmitglieder vertraut kaum bis gar nicht darauf, geschäftskritische Daten und Anwendungen nach einem Cyberangriff wiederherstellen zu können. Heutzutage brauchen Organisationen eine einfache Möglichkeit, ihre Wiederherstellungspläne schnell zu testen und die Bedrohungslage zu analysieren – ohne dabei die Wiederherstellung unternehmenskritischer Prozesse zu verzögern.

„Es ist wichtig, dass wir uns auf unseren Plan für die Datenwiederherstellung verlassen können“, sagt Dan Gallivan, IT Director bei Payette, einem preisgekrönten Architekturbüro. „Mit Rubrik können wir nun vorausplanen, unsere Maßnahmen verifizieren lassen und im Falle eines Cyberangriffs sicher wiederherstellen. Diese Gewissheit ist nicht nur für unsere IT- und Sicherheitsteams von entscheidender Bedeutung, sondern für das gesamte Unternehmen.“

Funktionen für IT- und Sicherheitsteams

  • Möglichkeit, Wiederherstellungspläne zu testen: Rubrik Cyber Recovery ermöglicht es Unternehmen, auf eine einfache Art ihre Notfallpläne zu testen, zu validieren und zu dokumentieren. Gleichzeitig können sie Leistungsmetriken erfassen und sicherstellen, dass sie Recovery-SLAs erfüllen. Anwender können nicht nur testen, ob ihr Notfallplan funktioniert, sondern haben auch Abläufe, Zeitpläne und Fehlerquellen im Blick. Bei Bedarf können Verantwortliche Berichte über die Performance der Wiederherstellungsmaßnahmen herunterladen und so regelmäßige Tests der Recovery-Funktionen nachweisen.
  • Backup-Snapshots klonen für schnellere Sicherheitstests: Organisationen haben die Möglichkeit, Snapshots in isolierten Umgebungen zu klonen, damit Verantwortliche mithilfe von destruktiven Tests ihre eigenen Fähigkeiten der Cyberabwehr schneller bewerten und verbessern können.
  • Forensische Analysen während der Wiederherstellung durchführen: IT- und Sicherheitsverantwortliche können in isolierten Umgebungen infizierte Snapshots forensisch untersuchen, während sie gleichzeitig die Geschäftskontinuität mittels Snapshot schnell wiederherstellen.

„IT- und Sicherheitsteams stehen unter zunehmendem Druck, nach einem Cyberangriff eine Wiederherstellung zu ermöglichen. Dennoch vertrauen Vorstandsmitglieder und Führungsteams nicht darauf, genau dies bewerkstelligen zu können“, sagt Dan Rogers, President bei Rubrik. „Rubrik Cyber Recovery hilft dabei, das Vertrauen von Vorstandsmitgliedern und Führungskräften zurückzugewinnen. Es ermöglicht Organisationen, nach einem Cybervorfall Daten und Anwendungen zuverlässig und prognostizierbar wiederherzustellen. Zudem können IT- und Sicherheitsteams ihre Einsatzbereitschaft demonstrieren. Unseren Kunden bieten diese Neuerungen in der Rubrik Security Cloud verbesserte Schutzmaßnahmen für die Datensicherheit.“

Data Observability in der Cloud verfügbar

Zusätzlich zur Ankündigung von Rubrik Security Cloud, gibt Rubrik Unterstützung für Monitoring und Untersuchung von Ransomware sowie Monitoring und Management sensibler Daten in Microsoft OneDrive und SharePoint, NAS Cloud Direct und Azure Virtual Machines bekannt. Organisationen gewinnen so einen besseren Einblick darüber, wie sich Ransomware auswirkt und sensible Daten in risikoreichen, Cloud-basierten Workloads gefährdet. Rubrik wird seine Funktionalitäten auf weitere Cloud Workloads erweitern und so Kunden dabei unterstützen, ihre Daten zu schützen – unabhängig davon, ob diese sich On-Premises, in der Cloud oder in SaaS-Anwendungen befinden.

Mehr bei Rubrik.com

 


Über Rubrik

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen