
Ransomware – eine ernsthafte Bedrohung.
Dieses schlimme Schicksal teilt Sie mit vielen anderen Unternehmen. Laut Schätzungen wird alle 40 Sekunden ein Unternehmen mit Ransomware infiziert, das Fatale daran ist, dass ein einziger Klick eines Mitarbeiters genügt, um das gesamte Netzwerk zu infizieren. Denn bei einem Ransomware Angriff wird nicht nur der lokale Speicher des Computers beschädigt, sondern auch alle freigegebenen Laufwerke. Jeder Kunde, der Network Attached Storage (NAS) verwendet, sollte also auf jeden Fall einen Ransomwareschutz haben. Meist bemerkt man die Schadsoftware auch erst Monate nachdem Sie das Netzwerk infiziert hat, dann besteht die Gefahr, dass die originalen Dateien nicht mehr wiederherstellbar sind.
Von Unternehmen und Behörden werden Ransomware-Attacken mittlerweile als größte Cyber Security Gefahr gesehen.
Folgen für das Business:



ONTAP Datenmanagement-Software
bietet über 30 äußerst wertvolle Sicherheitsfunktionen.
Unser Lösungsportfolio ist darauf ausgelegt, Bedrohungen für Ihre Daten entgegenzuwirken und gleichzeitig die Daten-Recovery zu beschleunigen. Ransomware ist eine mehrschichtige Bedrohung, die eine mehrschichtige Lösung erfordert. Im Zentrum Ihrer Lösung müssen unter anderem Storage und Services stehen, die intelligent und robust sind und das Fundament für Ihre Datensicherung, Erkennung und Recovery bilden. Wenn ein Notfall eintritt, benötigen Sie einen schnellen, einfachen und zuverlässigen Prozess, um den Storage wieder verfügbar zu machen.
effektiv zu schützen.
- Blockierung böswilliger Dateien, bevor sie auf Festplatte geschrieben werden
- Erstellung schreibgeschützter NetApp Snapshot Kopien, um Infektionen von Dateien entgegenzuwirken
- Identifizierung von anormalem Storage-Verhalten, das auf Malware-Angriffe hindeuten kann
- Schnelle Wiederherstellung von Daten mit effizienten Remote-Kopien oder Failover auf Remote-Storage
- Analyse von Protokollen und Anwendung forensischer Vorgänge auf Dateiebene zum Isolieren der Bedrohung
Wissen, welche Systeme zu schützen sind:
- Werkzeug für das Monitoring und zur Optimierung der IT-Infrastruktur
- Erfasst Ressourcen eines Unternehmens und ermittelt deren Abhängigkeiten, um eine Topologie der Umgebung zusammenzustellen
- Reduzierung der Zeitspanne bis zur Problemlösung um bis zu 90%
schützen sind:
- Sicherstellung optimaler Daten-Governance
- Überwachung sensibler Daten und Berechtigungen
- Analyseberichte über die Datensicherheit
- Einhaltung von gesetzlichen Vorgaben
- Automatische Lokalisierung von Datenschutzverstößen
- Überwachen der Benutzeraktivität
- Erkennen von Anomalien und potenziellen Angriffen
- Richtlinien für die automatisierte Reaktion
- Forensik und Berichte zu Benutzer-Audits
CryptoSpike von ProLion, die Kampfansage in Echtzeit.
- Jede Transaktion auf dem NetApp Storage wird in Echtzeit kontrolliert und betroffene User sofort blockiert.
- User-Verhalten, Datei-Endungen und Namen werden durchgängig geprüft und mit Blacklist abgeglichen.
- CryptoSpike Manager zum intuitiven Verwalten der Einstellungen
- Sofortige Information wo der Angriff stattgefunden hat und Unterstützung bei der Wiederherstellung beschädigter Daten
- Frühe Entdeckung von Angriffen verhindert die weitere Verschlüsselung und damit möglichen Datenverlust.
- Der Angriff wird im Keim erstickt und Erpressungsversuchen keine Chance gelassen.
Die CryptoSpike und FPolicy Server kann einfach als Software-Image (.ova) installiert werden.
- White-List: enthält alle in Ihrem Unternehmen erlaubten Datei-Endungen, diese werden automatsch aus dem Storage bei der Installation von CryptoSpike ausgelesen.
- Black-List: enthält aktuell rund 1.800 bekannte Ransomware Dateiendungen oder Dateinamen, die täglich aktualisiert werden.
- Learner ist als zweite Sicherheitsstufe der entscheidende Teil. Denn Ransomware verändert nur noch selten Dateinamen und Endungen, sodass von außen die Verschlüsselung nicht erkennbar ist. Der Learner analysiert daher Muster (Patterns) des Benutzerverhaltens in Ihrem Unternehmen, z. B. von read/write/open/close Datei-Operationen. Dazu werden z. B. die letzten 50.000 Transaktionen im Netzwerk erfasst und in der White-Patterns List gespeichert. Ebenso gibt es die Black-Patterns List mit Verhaltensmustern aus aktuellen Ransomware Angriffen.
CryptoSpike in a nutshell:
Wir verwenden den Anbieter Youtube, um Videoinhalte einzubetten. Dieser Service kann Daten zu Ihren Aktivitäten sammeln. Detaillierte Informationen hierzu finden Sie in den Einstellungen.
Haben Sie Fragen zum Thema CryptoSpike?
Schreiben Sie uns einfach eine E-Mail. Wir beraten Sie gern.








