Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Cohesity

Cohesity verdoppelt sich bei Cyber-Verteidigungsfehlern durch Backup-Strategien

Der Datahawk-Anbieter und die Records Security Alliance bieten die Wiederherstellung von Fakten, die Erkennung von Ransomware-Artefakten, das Speichern von Fakten und die Prüfung von Aufzeichnungen für eine klarere Ermittlung der Auswirkungen von Angriffen

Von

  • Antony Adshead,
  • Speichereditor Gedruckt: 05 Dez 2022 13:44
  • Die meisten Unternehmen scheitern kläglich daran, sich vor Cyberangriffen und dem Eindringen von Ransomware zu schützen. Das ist der Vergleich von James Blake, EMEA CSO bei Cohesity, der mit Computer Weekly über Schlüsselaspekte des kürzlich eingeführten Datahawk-Anbieters des Backup-Unternehmens und seiner Records Security Alliance-Initiative sprach. „Ich habe darüber nachgedacht, wie wir uns verteidigen und warum sie versagen erbärmlich“, sagte Blake, der hinzufügte, dass der Sicherheit insgesamt Geld und Mitarbeiterzahl zugeworfen wurden – aber keine wirklichen Informationen.

    „Es könnte jetzt keine echte lineare Korrelation zwischen Beschäftigung und Mitarbeiterzahl geben und operative Funktionalität“, sagte er. „Die Grundlagen [jeder defensiven Scanfähigkeit] können auf keinen Fall vor dem Gegner liegen. Der Angreifer hat ständig den Vorteil des ersten Spielers. „Und dann hast du sicherlich noch gekauft, um zu wählen, welche Verteidigungen sind konstruiert mit präzisen Prozessen und Prinzipien werden beibehalten, und das ist aufrecht nicht mehr der Fall.“ Also, sagte Blake, eine immense Phase der Bewältigung eines Ransomware-Angriffs ist es, die Auswirkungen und die Erholung von dem Angriff erfolgreich zu beseitigen. Was impliziert, bereit zu sein, die endgültigen Kopien der Tatsachen, die es gibt, wiederzubeleben nicht mehr beschädigt. Um dies zu verkünden, Cohesity – das ist ein Ersatzinstrumenten- und Gerätehändler im Kern – nennt triviale Tatsachen die Nutzung von lizenziertem Threat-Intelligence-Wissen von Qualys’ Blue Hexagon als Phase seiner Records Security Alliance-Initiative. „Die Prämisse ist, die Entfaltung der Ransomware-Aufgabe zu unterbrechen, bevor sie erreicht wird die letzten Ebenen – Exfiltration und Aufprall – in der 14-Stufen-Mannequin von Mitre Assault“, sagte Blake. Dies geschieht durch die Erkennung von Signaturmustern in Backups, um ein stabiles Wiederherstellungsniveau zu erreichen ohne bösartige Artefakte, fügte er hinzu. In der Zwischenzeit sucht die Datahawk-Leistung proaktiv nach mit der Dateimaschine verknüpften Befehlen Systeme, erklärte Blake. Diese bestehen aus Änderungen an der Dateimaschine und dem Löschen ausführbarer Dateien, die mit Ransomware-Prozessen verknüpft sind . „Alles, was die Dateimaschine berührt“, sagte er. “DR

    Hier weiter zum Artikel
    Cohesity,verdoppelt

    Click to comment

    Leave a Reply

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You May Also Like

    Bitcoin

    Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

    Social Media

    Ein Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der man gehören möchte....

    Unkategorisiert

    Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

    Google

    Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

    Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.