Automatisierte Datenwiederherstellung nach Ransomware-Attacken

Unternehmen stehen nach Ransomware-Angriffen bisher meist vor der Wahl, Lösegeld zu zahlen oder zu hoffen, dass sie die Daten aus einem Backup wiederherstellen können. Aber hier besteht die Gefahr, dass die Backups veraltet oder beschädigt sind.

Eine neue Funktion in Cisco XDR ermöglicht Security-Teams und Experten in einem Security Operations Center (SOC) geschäftskritische Daten automatisch zu erkennen, als Snapshots zu sichern und wiederherzustellen. Dies geschieht bei den ersten Anzeichen von Ransomware – oft noch bevor Angreifer die Möglichkeit zur Seitwärtsbewegung im Netzwerk hatten, um wertvolle Daten zu erreichen.

Integration von Drittanbieter-Lösungen

Cisco integriert Drittanbieter-Lösungen in das eigene XDR, unter anderem die Cohesity-Lösungen DataProtect für Datenresilienz und DataHawk für Threat Protection and Response. Die Entwickler von Cohesity haben gemeinsam mit den technischen Teams von Cisco an der dynamischen Anpassung der Richtlinien zur Sicherung und Wiederherstellung von geschäftskritischen Daten gearbeitet – also der automatisierten Steuerung je nach Kritikalität der Daten.

Roger Homrich

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago