Dell EMC errichtet Verteidigungslinie gegen Cyber-Angriffe

Die Software Dell EMC Cyber Recovery verwaltet und automatisiert die Isolierung und Wiederherstellung kritischer Backups zum Schutz vor Ransomware und zerstörerischen Cyber-Angriffen. Die Software unterstützt Unternehmen dabei, Kopien der wichtigsten Daten geschützt verfügbar zu halten. [...]

Dell EMC Cyber Recovery verwaltet und automatisiert die Isolierung und Wiederherstellung kritischer Backups. (c) pixabay
Dell EMC Cyber Recovery verwaltet und automatisiert die Isolierung und Wiederherstellung kritischer Backups. (c) pixabay

Cyber-Attacken sind heute fast alltägliche Ereignisse. Die ärgsten Angriffe führen zu längeren Ausfallzeiten, die den Geschäftsbetrieb für Tage und sogar Wochen zum Stillstand bringen können und Millionen Euro kosten. Auch wenn viele große Unternehmen über leistungsfähige Cyber-Sicherheits- und Anti-Malware-Erkennungsfunktionen verfügen: Nicht in der Lage zu sein, Geschäftsprozesse und Daten im Falle einer erfolgreichen Ransomware- oder einer zerstörerischen Cyber-Attacke wiederherzustellen, kann verheerende Auswirkungen haben.

Dell EMC hat nun die Software Dell EMC Cyber Recovery zusammen mit den zugehörigen Dell EMC Cyber Recovery Services angekündigt, die eine letzte Verteidigungslinie gegen Ransomware und zerstörerische Cyber-Angriffe errichten soll. Die neue Software umfasst Automatisierungs-, Workflow- und Sicherheitsanalyse-Tools. Sie sollen die Archivierung und Verfügbarkeit einer sogenannten Goldkopie unternehmenskritischer Daten sicherstellen, damit im Falle eines zerstörerischen Cyber-Angriffs Geschäftsprozesse so schnell wie möglich wieder aufgenommen werden können.

Automatisierte Aufbewahrung sicherer Kopien

Dell EMC Cyber Recovery automatisiert die Aufbewahrung isolierter sicherer Kopien kritischer Daten in einem Cyber Recovery Vault (CR Vault) und entfernt sie so aus dem möglichen Zielraum der Angreifer. Als ideale Testumgebung ermöglicht es CR-Vault-Kunden, Sicherheitsanalysen der aufbewahrten Daten vorzunehmen, ohne eine Wiederherstellung durchführen zu müssen und ohne eine potenzielle Aktivierung von Malware auszulösen, die in der geschützten Datenmenge vorhanden sein könnte. Ein neues REST-API–Automatisierungs-Framework bietet eine nahtlose Integration mit Security Analytics Software wie CyberSense von Index Engines; diese nutzt mehr als 40 Heuristiken, um Indikatoren für eine Kompromittierung zu überprüfen.

„Böswillige Insider und raffinierte Cyber-Angreifer – insbesondere solche, die Ransomware einsetzen – sind dafür bekannt, dass sie bewusst auf Datensicherungs– und Backup-Infrastrukturen abzielen“, sagt Stefan Trondl, General Manager bei Dell EMC Österreich. „Wir verfolgen mit unserem Lösungsportfolio und mit unserer Software Dell EMC Cyber Recovery und den Cyber Recovery Services einen mehrschichtigen Ansatz für den Datenschutz, der zu einer echten Datenisolierung und einer letzten Verteidigungslinie zum Schutz geschäftskritischer Daten vor einer Vielzahl von Cyber-Bedrohungen beiträgt.“ Die Software Dell EMC Cyber Recovery ist ab sofort weltweit ohne zusätzliche Kosten mit dem Kauf einer Dell EMC Data Domain Appliance (DDOS 6.0.x und höher) erhältlich. Auch die Dell EMC Cyber Recovery Services sind ab sofort verfügbar.

Werbung


Mehr Artikel

Zu viele Collaboration-Tools können und das Arbeitsumfeld chaotischer statt übersichtlicher machen. (c) pixabay
Kommentar

Versteckte Hürden beim Einsatz zu vieler Collaboration-Tools geschickt meistern

Die meisten Unternehmen wollen ihren Mitarbeitern die besten Tools und Erfahrungen an die Hand geben, um Prozesse effizienter zu gestalten und die Zusammenarbeit zu verbessern. Doch das bedeutet nicht, dass sie ihnen so viele Lösungen und Systeme wie möglich zur Verfügung stellen sollten. Paul Gentile von LogMeIn erklärt, wie Unternehmen stattdessen vorgehen sollten, um ihre Mitarbeiter optimal zu unterstützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .