Backup-Daten sauber halten

Stellen Sie saubere Daten schnell wieder her und vermeiden Sie eine erneute Infektion von Dateien, indem Sie verdächtige oder gefährdete Daten automatisch unter Quarantäne stellen. 

Ein Mann schlendert durch einen Serverraum und schaut nach rechts.
Demo-Video

Commvault®. Cloud Threat Scan

Sehen Sie, wie Commvault Cloud Threat Scan Backup-Dateien automatisch auf Malware scannt, Datenanomalien erkennt und eine schnelle, saubere Wiederherstellung ermöglicht. 

Wie wir das machen 

Kontinuierliches Scannen zum Erkennen und Stoppen von Bedrohungen 

Die aktive Überwachung von Backups mit automatischer Quarantäne infizierter oder verdächtiger Daten sorgt dafür, dass Sie saubere Daten schnell wiederherstellen können. 

Intelligente Quarantäne

Infizierte Dateien werden automatisch aus dem Backup-Inhalt isoliert und bei der Wiederherstellung übersprungen.  

Mehrschichtige Dateianalyse 

Unser sicheres Scanning nutzt eine integrierte, signaturbasierte Malware-Engine, Algorithmen und Dateivergleiche, um in Backups gefundene Bedrohungen zu identifizieren, zu kennzeichnen und unter Quarantäne zu stellen. 

Erweiterte AI eingebaut 

Nutzen Sie mehr als 100 Millionen Bedrohungsindikatoren, um neue Bedrohungen schnell zu erkennen. 

SIEM- und SOAR-Integration

Die Warnmeldungen lassen sich in vorhandene Sicherheitstools wie SIEM- und SOAR-Plattformen integrieren, um Untersuchungen mit zusätzlichem Kontext zu starten. 

Unbekannte Bedrohungen, gestoppt

Erkennen Sie polymorphe und umgestaltende Malware der nächsten Generation.

Eine Genauigkeit, die Sie noch nie gesehen haben

Finden Sie Bedrohungen mit größerer Genauigkeit und reduzieren Sie Fehlalarme.

FUNKTIONEN DER BEDROHUNGSPRÜFUNG

Automatisch saubere Daten wiederherstellen und wiederherstellen 

Lokalisieren und isolieren Sie gefährdete Backup-Inhalte wie verschlüsselte Dateien, mit Malware infizierte Dateien oder solche mit erheblichen Änderungen.

FEHLERHAFTE BACKUPS ZU IDENTIFIZIEREN 

Entdecken Sie Bedrohungen, die in gesicherten Dateien leben 

Lokalisieren und isolieren Sie gefährdete Backup-Inhalte wie verschlüsselte Dateien, mit Malware infizierte Dateien oder solche mit erheblichen Änderungen. 

SAUBERE DATEN WIEDERHERSTELLEN 

Verhinderung von Reinfektionen während der Wiederherstellungsprozesse 

Wiederherstellung der letzten bekannten guten Version der Daten, bei gleichzeitiger Aufbewahrung, Isolierung und Quarantäne fehlerhafter Daten für die forensische Untersuchung. 

KI MIT KI BEKÄMPFEN 

Threat Scan vorhersagen 

Finden Sie Zero-Day-Bedrohungen und noch nie dagewesene Bedrohungen früher mit einer Scan-Technologie, die Dateiattribute und -verhalten analysiert. 

Analystenbericht 

Commvault weist den Weg zu Cyber-Resilienz und kontinuierlicher Geschäftstätigkeit

Zum 13. Mal in Folge wurde Commvault im Gartner® Magic Quadrant™ für Enterprise Backup and Recovery Software Solutions als Leader eingestuft. 

Datenblatt 

Threat Scan datenblatt 

Ermöglicht eine schnelle und saubere Datenwiederherstellung durch Analyse von Sicherungsdateien, um beschädigte und verschlüsselte Daten zu finden. 

Eine Frau mit Brille studiert Finanzdaten auf einem Laptop.

VIDEO

Demo zur Wiederherstellung von Ransomware 

Sehen Sie, wie Commvault im Falle eines Ransomware-Angriffs eine vollständige Wiederherstellung durchführt und alle Dateien wiederherstellt. 

Lösungsauftrag

Schutz vor Cyberbedrohungen
mit
Ausfallsicherheit
und Wiederherstellung

Unternehmen benötigen eine bewährte, cyberresistente Datenschutzlösung, die über die herkömmliche Sicherung und Wiederherstellung hinausgeht, um Daten zu sichern, zu verteidigen und wiederherzustellen - und zwar in der gesamten hybriden Welt.

KUNDEN-VIDEO

Kunden sprechen über die Stärkung der Bedrohungserkennung

Erfahren Sie, wie Commvault-Kunden Commvault nutzen, um ihre Fähigkeiten zur Erkennung von Bedrohungen zu verbessern.

Häufig gestellte Fragen

Wie verhindert Threat Scan , dass kompromittierte Dateien wiederhergestellt werden? 

Bewahren Sie eine Kopie der verdächtigen oder gefährdeten Dateien auf? 

Wie lässt sich Threat Scan mit Sicherheitstechnologien integrieren?