Mantener limpios los datos de las copias de seguridad

Recupere y restaure datos limpios rápidamente y evite la reinfección de archivos poniendo en cuarentena automáticamente los datos sospechosos o comprometidos. 

Un hombre pasea por una sala de servidores, mirando a su derecha
Vídeo de demostración

Commvault Cloud Threat Scan

Vea cómo Commvault Cloud Threat Scan analiza automáticamente los archivos de copia de seguridad en busca de malware, detecta anomalías en los datos y permite una recuperación rápida y limpia. 

Cómo lo hacemos 

Exploración continua para detectar y detener las amenazas 

La supervisión activa de las copias de seguridad, con la puesta en cuarentena automática de los datos infectados o sospechosos, ofrece la seguridad de poder recuperar rápidamente los datos limpios. 

Cuarentena inteligente

Los archivos infectados se ponen automáticamente en cuarentena del contenido de la copia de seguridad y se omiten durante la recuperación.  

Análisis de archivos en varios niveles 

Nuestro escaneado seguro utiliza un motor de malware basado en firmas, algoritmos y comparaciones de archivos para identificar, etiquetar y poner en cuarentena las amenazas encontradas en las copias de seguridad. 

IA avanzada integrada 

Aproveche más de 100 millones de indicadores de inteligencia sobre amenazas para identificar rápidamente nuevas amenazas. 

Integración de SIEM y SOAR

Las alertas se integran con las herramientas de operaciones de seguridad existentes, como las plataformas SIEM y SOAR, para poner en marcha las investigaciones con un contexto añadido. 

Amenazas desconocidas, detenidas

Detecte el malware polimórfico y cambiante de nueva generación.

Una precisión nunca vista

Encuentre amenazas con mayor precisión y reduzca los falsos positivos.

FUNCIONES DE EXPLORACIÓN DE AMENAZAS

Recupera y restaura datos limpios, automáticamente 

Localice y aísle el contenido de las copias de seguridad en peligro, como archivos cifrados, infectados por malware o con cambios significativos.

IDENTIFICAR COPIAS DE SEGURIDAD DEFECTUOSAS 

Descubra las amenazas que habitan en los archivos de las copias de seguridad 

Localice y aísle el contenido de las copias de seguridad en peligro, como archivos cifrados, infectados por malware o con cambios significativos. 

RECUPERAR DATOS LIMPIOS 

Evitar la reinfección durante los procesos de recuperación 

Restaurar la última versión buena conocida de los datos, al tiempo que retiene, aísla y pone en cuarentena los datos erróneos para la investigación forense. 

LUCHA CONTRA LA AI CON LA AI 

Threat Scan Predecir 

Detecte antes las amenazas de día cero y las nunca vistas gracias a la tecnología de exploración diseñada para analizar los atributos y comportamientos de los archivos. 

Informe de los analistas 

Commvault lidera el camino hacia la ciberresiliencia y el negocio continuo

Por decimotercera vez consecutiva, Commvault ha sido nombrada Líder en el Cuadrante Mágico™ de Gartner® para Soluciones de Software de Backup y Recuperación Empresarial. 

Ficha de datos 

Threat Scan ficha de datos 

Permite recuperar datos de forma rápida y limpia analizando los archivos de copia de seguridad para encontrar los datos dañados y cifrados. 

Una mujer con gafas estudia datos financieros en un ordenador portátil.

VÍDEO

Recuperación de ransomware 

Vea cómo Commvault realiza una restauración completa y recupera todos los archivos en caso de ataque de ransomware. 

resumen de la solución

Ciberamenazas
protección con
resistencia
y recuperación

Las organizaciones necesitan una solución de protección de datos con ciberresiliencia probada que vaya más allá de la copia de seguridad y recuperación tradicionales para proteger, defender y recuperar datos, en todo el mundo híbrido.

Una pared adornada con numerosas luces brillantes sobre un sereno fondo azul.

Blog

Estrategias de seguridad modernas

Descubra cómo su organización puede implantar capacidades modernas de ciberresiliencia para reforzar su postura de seguridad. 

Preguntas frecuentes

¿Cómo evita Threat Scan que se restauren los archivos comprometidos? 

¿Guarda una copia de los archivos sospechosos o comprometidos? 

¿Cómo se integra Threat Scan con las tecnologías de seguridad?