Der Datahawk-Anbieter und die Records Security Alliance bieten die Wiederherstellung von Fakten, die Erkennung von Ransomware-Artefakten, das Speichern von Fakten und die Prüfung von Aufzeichnungen für eine klarere Ermittlung der Auswirkungen von Angriffen
Von
Die meisten Unternehmen scheitern kläglich daran, sich vor Cyberangriffen und dem Eindringen von Ransomware zu schützen. Das ist der Vergleich von James Blake, EMEA CSO bei Cohesity, der mit Computer Weekly über Schlüsselaspekte des kürzlich eingeführten Datahawk-Anbieters des Backup-Unternehmens und seiner Records Security Alliance-Initiative sprach. „Ich habe darüber nachgedacht, wie wir uns verteidigen und warum sie versagen erbärmlich“, sagte Blake, der hinzufügte, dass der Sicherheit insgesamt Geld und Mitarbeiterzahl zugeworfen wurden – aber keine wirklichen Informationen.
„Es könnte jetzt keine echte lineare Korrelation zwischen Beschäftigung und Mitarbeiterzahl geben und operative Funktionalität“, sagte er. „Die Grundlagen [jeder defensiven Scanfähigkeit] können auf keinen Fall vor dem Gegner liegen. Der Angreifer hat ständig den Vorteil des ersten Spielers. „Und dann hast du sicherlich noch gekauft, um zu wählen, welche Verteidigungen sind konstruiert mit präzisen Prozessen und Prinzipien werden beibehalten, und das ist aufrecht nicht mehr der Fall.“ Also, sagte Blake, eine immense Phase der Bewältigung eines Ransomware-Angriffs ist es, die Auswirkungen und die Erholung von dem Angriff erfolgreich zu beseitigen. Was impliziert, bereit zu sein, die endgültigen Kopien der Tatsachen, die es gibt, wiederzubeleben nicht mehr beschädigt. Um dies zu verkünden, Cohesity – das ist ein Ersatzinstrumenten- und Gerätehändler im Kern – nennt triviale Tatsachen die Nutzung von lizenziertem Threat-Intelligence-Wissen von Qualys’ Blue Hexagon als Phase seiner Records Security Alliance-Initiative. „Die Prämisse ist, die Entfaltung der Ransomware-Aufgabe zu unterbrechen, bevor sie erreicht wird die letzten Ebenen – Exfiltration und Aufprall – in der 14-Stufen-Mannequin von Mitre Assault“, sagte Blake. Dies geschieht durch die Erkennung von Signaturmustern in Backups, um ein stabiles Wiederherstellungsniveau zu erreichen ohne bösartige Artefakte, fügte er hinzu. In der Zwischenzeit sucht die Datahawk-Leistung proaktiv nach mit der Dateimaschine verknüpften Befehlen Systeme, erklärte Blake. Diese bestehen aus Änderungen an der Dateimaschine und dem Löschen ausführbarer Dateien, die mit Ransomware-Prozessen verknüpft sind . „Alles, was die Dateimaschine berührt“, sagte er. “DR
Hier weiter zum Artikel
Cohesity,verdoppelt