Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Cohesity

Cohesity verdoppelt sich bei Cyber-Verteidigungsfehlern durch Backup-Strategien

Lesedauer 2 Minuten

Der Datahawk-Anbieter und die Records Security Alliance bieten die Wiederherstellung von Fakten, die Erkennung von Ransomware-Artefakten, das Speichern von Fakten und die Prüfung von Aufzeichnungen für eine klarere Ermittlung der Auswirkungen von Angriffen

Von

  • Antony Adshead,
  • Speichereditor Gedruckt: 05 Dez 2022 13:44
  • Die meisten Unternehmen scheitern kläglich daran, sich vor Cyberangriffen und dem Eindringen von Ransomware zu schützen. Das ist der Vergleich von James Blake, EMEA CSO bei Cohesity, der mit Computer Weekly über Schlüsselaspekte des kürzlich eingeführten Datahawk-Anbieters des Backup-Unternehmens und seiner Records Security Alliance-Initiative sprach. „Ich habe darüber nachgedacht, wie wir uns verteidigen und warum sie versagen erbärmlich“, sagte Blake, der hinzufügte, dass der Sicherheit insgesamt Geld und Mitarbeiterzahl zugeworfen wurden – aber keine wirklichen Informationen.

    „Es könnte jetzt keine echte lineare Korrelation zwischen Beschäftigung und Mitarbeiterzahl geben und operative Funktionalität“, sagte er. „Die Grundlagen [jeder defensiven Scanfähigkeit] können auf keinen Fall vor dem Gegner liegen. Der Angreifer hat ständig den Vorteil des ersten Spielers. „Und dann hast du sicherlich noch gekauft, um zu wählen, welche Verteidigungen sind konstruiert mit präzisen Prozessen und Prinzipien werden beibehalten, und das ist aufrecht nicht mehr der Fall.“ Also, sagte Blake, eine immense Phase der Bewältigung eines Ransomware-Angriffs ist es, die Auswirkungen und die Erholung von dem Angriff erfolgreich zu beseitigen. Was impliziert, bereit zu sein, die endgültigen Kopien der Tatsachen, die es gibt, wiederzubeleben nicht mehr beschädigt. Um dies zu verkünden, Cohesity – das ist ein Ersatzinstrumenten- und Gerätehändler im Kern – nennt triviale Tatsachen die Nutzung von lizenziertem Threat-Intelligence-Wissen von Qualys‘ Blue Hexagon als Phase seiner Records Security Alliance-Initiative. „Die Prämisse ist, die Entfaltung der Ransomware-Aufgabe zu unterbrechen, bevor sie erreicht wird die letzten Ebenen – Exfiltration und Aufprall – in der 14-Stufen-Mannequin von Mitre Assault“, sagte Blake. Dies geschieht durch die Erkennung von Signaturmustern in Backups, um ein stabiles Wiederherstellungsniveau zu erreichen ohne bösartige Artefakte, fügte er hinzu. In der Zwischenzeit sucht die Datahawk-Leistung proaktiv nach mit der Dateimaschine verknüpften Befehlen Systeme, erklärte Blake. Diese bestehen aus Änderungen an der Dateimaschine und dem Löschen ausführbarer Dateien, die mit Ransomware-Prozessen verknüpft sind . „Alles, was die Dateimaschine berührt“, sagte er. „DR

    Hier weiter zum Artikel
    Cohesity,verdoppelt

    Click to comment

    Leave a Reply

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Auch interessant

    Bitcoin

    Lesedauer 2 MinutenBitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist...

    Social Media

    Lesedauer < 1 MinuteEin Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der...

    News

    Lesedauer < 1 MinuteDie Nutzung von Weltraumdaten für eine bessere Erde In den letzten Jahrzehnten hat sich die Erdbeobachtung durch Satelliten rasant entwickelt und...

    Apple

    Lesedauer 4 MinutenApple hat kürzlich den neuen HomePod in Originalgröße vorgestellt, der mit seinem beeindruckenden Design, neuen Farboptionen und einem attraktiven Preis von 299...

    Chocobo

    Lesedauer < 1 MinuteDie hilfreiche Ressource für uns, die Videospiele entwickeln und bewerben. Copyright © 2023 Gamer Community Diminutiv, a ReedPop Company. Alle Rechte...

    Google

    Lesedauer 3 MinutenIn Zeiten zunehmender Online-Bedrohungen und Datenschutzbedenken ist es von entscheidender Bedeutung, dass Webbrowser ständig verbessert werden, um eine sichere Online-Erfahrung zu gewährleisten....

    Internet-Portale

    Lesedauer < 1 Minute​Twitter steht erneut im Mittelpunkt der Diskussionen über Cybersicherheit, nachdem die Plattform, jetzt bekannt als X, kürzlich Ziel eines massiven Cyberangriffs...

    Google

    Lesedauer 2 MinutenSkagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem...

    Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.