Sicherheit: Wiederherstellung nach einem Ransomware-Angriff

Sicherheit: Wiederherstellung nach einem Ransomware-Angriff

Beitrag teilen

Damit Unternehmen mehr Sicherheit bei der Wiederherstellung nach einem Ransomware-Angriff nutzen können, bietet Rubrik Cyber Recovery und Rubrik Security Cloud die Möglichkeit Wiederherstellungspläne zu testen und zu validieren. 

Rubrik Cyber Recovery ist als Teil von Rubrik Security Cloud verfügbar und stellt zwei neue Funktionalitäten bereit, damit sich Organisationen besser auf Cyberangriffe vorbereiten und betriebliche Ausfallzeiten minimieren können. Es bietet eine einfache Möglichkeit, Wiederherstellungspläne zu testen, zu validieren und zu dokumentieren. Außerdem unterstützt Rubrik Cyber Recovery Unternehmen dabei, unmittelbar die zuletzt bekannte, saubere Kopie von Daten wiederherzustellen und gleichzeitig forensische Analysen in einer isolierten Umgebung durchzuführen.

Wiederherstellungspläne testen vor dem Worst Case

Rubrik Security Cloud, um Daten standortunabhängig zu schützen (Bild: Rubrik ).

Unternehmen haben Schwierigkeiten damit, sich auf Ransomware-Angriffe und andere Cybervorfälle vorzubereiten und entsprechend auf diese zu reagieren. Basierend auf der ersten Auflage des „State of Data Security“-Report der Forschungseinheit für Cybersicherheit Rubrik Zero Labs befürchten 92 Prozent der IT- und Sicherheitsverantwortlichen weltweit, die Geschäftskontinuität während eines Angriffs nicht aufrechterhalten zu können. Fast ein Drittel der befragten Vorstandsmitglieder vertraut kaum bis gar nicht darauf, geschäftskritische Daten und Anwendungen nach einem Cyberangriff wiederherstellen zu können. Heutzutage brauchen Organisationen eine einfache Möglichkeit, ihre Wiederherstellungspläne schnell zu testen und die Bedrohungslage zu analysieren – ohne dabei die Wiederherstellung unternehmenskritischer Prozesse zu verzögern.

„Es ist wichtig, dass wir uns auf unseren Plan für die Datenwiederherstellung verlassen können“, sagt Dan Gallivan, IT Director bei Payette, einem preisgekrönten Architekturbüro. „Mit Rubrik können wir nun vorausplanen, unsere Maßnahmen verifizieren lassen und im Falle eines Cyberangriffs sicher wiederherstellen. Diese Gewissheit ist nicht nur für unsere IT- und Sicherheitsteams von entscheidender Bedeutung, sondern für das gesamte Unternehmen.“

Funktionen für IT- und Sicherheitsteams

  • Möglichkeit, Wiederherstellungspläne zu testen: Rubrik Cyber Recovery ermöglicht es Unternehmen, auf eine einfache Art ihre Notfallpläne zu testen, zu validieren und zu dokumentieren. Gleichzeitig können sie Leistungsmetriken erfassen und sicherstellen, dass sie Recovery-SLAs erfüllen. Anwender können nicht nur testen, ob ihr Notfallplan funktioniert, sondern haben auch Abläufe, Zeitpläne und Fehlerquellen im Blick. Bei Bedarf können Verantwortliche Berichte über die Performance der Wiederherstellungsmaßnahmen herunterladen und so regelmäßige Tests der Recovery-Funktionen nachweisen.
  • Backup-Snapshots klonen für schnellere Sicherheitstests: Organisationen haben die Möglichkeit, Snapshots in isolierten Umgebungen zu klonen, damit Verantwortliche mithilfe von destruktiven Tests ihre eigenen Fähigkeiten der Cyberabwehr schneller bewerten und verbessern können.
  • Forensische Analysen während der Wiederherstellung durchführen: IT- und Sicherheitsverantwortliche können in isolierten Umgebungen infizierte Snapshots forensisch untersuchen, während sie gleichzeitig die Geschäftskontinuität mittels Snapshot schnell wiederherstellen.

„IT- und Sicherheitsteams stehen unter zunehmendem Druck, nach einem Cyberangriff eine Wiederherstellung zu ermöglichen. Dennoch vertrauen Vorstandsmitglieder und Führungsteams nicht darauf, genau dies bewerkstelligen zu können“, sagt Dan Rogers, President bei Rubrik. „Rubrik Cyber Recovery hilft dabei, das Vertrauen von Vorstandsmitgliedern und Führungskräften zurückzugewinnen. Es ermöglicht Organisationen, nach einem Cybervorfall Daten und Anwendungen zuverlässig und prognostizierbar wiederherzustellen. Zudem können IT- und Sicherheitsteams ihre Einsatzbereitschaft demonstrieren. Unseren Kunden bieten diese Neuerungen in der Rubrik Security Cloud verbesserte Schutzmaßnahmen für die Datensicherheit.“

Data Observability in der Cloud verfügbar

Zusätzlich zur Ankündigung von Rubrik Security Cloud, gibt Rubrik Unterstützung für Monitoring und Untersuchung von Ransomware sowie Monitoring und Management sensibler Daten in Microsoft OneDrive und SharePoint, NAS Cloud Direct und Azure Virtual Machines bekannt. Organisationen gewinnen so einen besseren Einblick darüber, wie sich Ransomware auswirkt und sensible Daten in risikoreichen, Cloud-basierten Workloads gefährdet. Rubrik wird seine Funktionalitäten auf weitere Cloud Workloads erweitern und so Kunden dabei unterstützen, ihre Daten zu schützen – unabhängig davon, ob diese sich On-Premises, in der Cloud oder in SaaS-Anwendungen befinden.

Mehr bei Rubrik.com

 


Über Rubrik

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen