Mantenga limpios los datos de las copias de seguridad

Recupere y restaure datos limpios rápidamente y evite la reinfección de archivos poniendo en cuarentena automáticamente los datos sospechosos o comprometidos. 

Un hombre pasea por una sala de servidores, mirando a su derecha
Vídeo de demostración

Commvault Cloud Threat Scan

Vea cómo Commvault Cloud Threat Scan analiza automáticamente los archivos backup en busca de malware, detecta anomalías en los datos y permite una recuperación rápida y limpia. 

Cómo lo hacemos 

Exploración continua para detectar y detener las amenazas 

La supervisión activa de las copias de seguridad, con la puesta en cuarentena automática de los datos infectados o sospechosos, ofrece la seguridad de poder recuperar rápidamente los datos limpios. 

Cuarentena inteligente

Los archivos infectados se ponen automáticamente en cuarentena desde el contenido de backup y se omiten durante la recuperación.  

Análisis de archivos en varios niveles 

Nuestro escaneado seguro utiliza un motor de malware basado en firmas, algoritmos y comparaciones de archivos para identificar, etiquetar y poner en cuarentena las amenazas encontradas en las copias de seguridad. 

IA avanzada integrada 

Aproveche más de 100 millones de indicadores de inteligencia sobre amenazas para identificar rápidamente nuevas amenazas. 

Integración de SIEM y SOAR

Las alertas se integran con las herramientas de operaciones de seguridad existentes, como las plataformas SIEM y SOAR, para poner en marcha las investigaciones con un contexto añadido. 

Amenazas desconocidas, detenidas

Detecte el malware polimórfico y cambiante de nueva generación.

Una precisión nunca vista

Encuentre amenazas con mayor precisión y reduzca los falsos positivos.

FUNCIONES DE EXPLORACIÓN DE AMENAZAS

Recupera y restaura datos limpios, automáticamente 

Localice y aísle los contenidos comprometidos de backup , como archivos cifrados, infectados por malware o con cambios significativos.

IDENTIFICAR COPIAS DE SEGURIDAD DEFECTUOSAS 

Descubra las amenazas que habitan en los archivos de las copias de seguridad 

Localice y aísle los contenidos comprometidos de backup , como archivos cifrados, infectados por malware o con cambios significativos. 

RECUPERAR DATOS LIMPIOS 

Evitar la reinfección durante los procesos de recuperación 

Restaurar la última versión buena conocida de los datos, al tiempo que retiene, aísla y pone en cuarentena los datos erróneos para la investigación forense. 

LUCHA CONTRA LA AI CON LA AI 

Threat Scan predecir 

Detecte antes las amenazas de día cero y las nunca vistas gracias a la tecnología de exploración diseñada para analizar los atributos y comportamientos de los archivos. 

Informe de los analistas 

Commvault lidera el camino hacia la cibernética resiliencia y el negocio continuo

Por decimotercera vez consecutiva, Commvault ha sido nombrada Líder en el Cuadrante Mágico™ de Gartner® para Soluciones de Software de Backup y Recuperación Empresarial. 

Ficha de datos 

Threat Scan ficha técnica 

Permite una recuperación de datos rápida y limpia analizando los archivos de backup para encontrar los datos corruptos y encriptados. 

Una mujer con gafas estudia datos financieros en un ordenador portátil.

VÍDEO

Demostración de recuperación de ransomware 

Vea cómo Commvault realiza una restauración completa y recupera todos los archivos en caso de ataque de ransomware. 

resumen de la solución

Ciberamenazas
protección con
resiliencia
y recuperación

Las organizaciones necesitan una solución de protección de datos con ciberresiliencia probada que vaya más allá de las tradicionales backup y recuperación para asegurar, defender y recuperar datos, en todo el mundo híbrido.

VIDEO DEL CLIENTE

Los clientes hablan de reforzar la detección de amenazas

Descubra cómo los clientes de Commvault utilizan Commvault para reforzar sus capacidades de detección de amenazas.

Preguntas frecuentes

¿Cómo evita Threat Scan que se restauren los archivos comprometidos? 

¿Guarda una copia de los archivos sospechosos o comprometidos? 

¿Cómo se integra Threat Scan con las tecnologías de seguridad?