Highlight della risposta ai ransomware di DataSecurity

  •  

    Rilevamento dei ransomware

    Individua potenziali intrusioni ransomware tracciando picchi improvvisi negli eventi di rinomina dei file e modifica alle autorizzazioni.

  •  

    Contenimento dei ransomware

    Arresta i dispositivi infetti per contenere rapidamente i ransomware che si diffondono nella tua rete.

  •  

    Analisi forense

    Genera una traccia di controllo per conservare le prove legali ed eseguire un’analisi post-incidente.

Vantaggi chiave nell’utilizzo dello strumento di rilevamento ransomware di DataSecurity Plus

Rileva gli indicatori di ransomware

  • Rileva l’intrusione di ransomware

    Rileva un attacco ransomware alla comparsa. Controlla i file server alla ricerca di picchi improvvisi negli eventi di rinomina ed eliminazione dei file, che nella maggior parte dei casi preludono a un attacco ransomware.

    visibilità-modifiche-file-senza-impedimenti-concentrati-su-ciò-che-conta
  • Ricevi notifiche istantanee

    Assegna priorità al rilevamento dei ransomware, configurando avvisi in tempo reale e risposte alle minacce. Ricevi notifiche non appena si verifica una modifica sospetta a un file.

    visibilità-modifiche-file-senza-impedimenti-contrassegna-accessi-non-riusciti
  • Interrompi la diffusione dei ransomware

    Ferma subito l'effetto valanga del ransomware per impedire che si trasformi in una massiccia violazione di dati. Arresta i dispositivi infetti per isolarli e attenuare il danno.

    visibilità-modifiche-file-senza-impedimenti-ottieni-informazioni-più-approfondite
visibilità-modifiche-file-senza-impedimenti-concentrati-su-ciò-che-conta
visibilità-modifiche-file-senza-impedimenti-contrassegna-accessi-non-riusciti
visibilità-modifiche-file-senza-impedimenti-ottieni-informazioni-più-approfondite
  •  
  •  
  •  
modulo-modifiche-in-tempo-reale-segui-attentamente
modulo-modifiche-in-tempo-reale-definisci-cosa-è-anomalo-per-te
modulo-modifiche-in-tempo-reale-contrassegna-accessi-non-riusciti
  •  
  •  
  •  

Rispondi agli attacchi

  • Metti in quarantena i dispositivi corrotti

    Riduci al minimo l’impatto di un attacco ransomware, utilizzando un meccanismo automatico predefinito di risposta alle minacce. Disconnetti la sessione degli account utente compromessi, per interrompere l’ulteriore diffusione del ransomware.

    modulo-modifiche-in-tempo-reale-segui-attentamente
  • Identifica i file corrotti dal ransomware

    Rileva gli attacchi di varianti ransomware note, come Petya, Locky, ecc., con la nostra libreria minacce integrata. Proteggi i tuoi dati eliminando una volta per tutte questi file crittografati ransomware.

    modulo-modifiche-in-tempo-reale-definisci-cosa-è-anomalo-per-te
  • Conserva i dati per le indagini

    Genera tracce di controllo per facilitare l’analisi forense e conservare le prove legali. Mantieni e analizza i dati di controllo per anticipare e bloccare future minacce.

    modulo-modifiche-in-tempo-reale-contrassegna-accessi-non-riusciti

Una soluzione all-in-one piena di potenti funzioni.

 

Stai cercando una soluzione SIEM unificata che includa anche funzionalità DLP integrate? Prova subito Log360!

Versione di prova gratuita da 30 giorni