Garder les données de sauvegarde propres

Récupérez et restaurez rapidement des données propres et évitez la réinfection des fichiers en mettant automatiquement en quarantaine les données suspectes ou compromises. 

Un homme se promenant dans une salle de serveurs et regardant à sa droite
Vidéo de démonstration

Commvault Cloud Threat Scan

Découvrez comment Commvault Cloud Threat Scan analyse automatiquement les fichiers de sauvegarde à la recherche de logiciels malveillants, détecte les anomalies de données et permet une restauration rapide et propre. 

Comment nous procédons 

Analyse continue pour détecter et arrêter les menaces 

La surveillance active des sauvegardes, avec mise en quarantaine automatique des données infectées ou suspectes, vous donne l'assurance de pouvoir récupérer rapidement des données propres. 

Quarantaine intelligente

Les fichiers infectés sont automatiquement mis en quarantaine à partir du contenu de la sauvegarde et ignorés lors de la récupération.  

Analyse des fichiers à plusieurs niveaux 

Notre analyse sécurisée utilise un moteur de logiciels malveillants intégré basé sur des signatures, des algorithmes et des comparaisons de fichiers pour identifier, étiqueter et mettre en quarantaine les menaces trouvées dans les sauvegardes. 

IA avancée intégrée 

Tirez parti de plus de 100 millions d'indicateurs de renseignements sur les menaces pour identifier rapidement les nouvelles menaces. 

Intégration SIEM et SOAR

Les alertes s'intègrent aux outils d'exploitation de la sécurité existants, tels que les plates-formes SIEM et SOAR, afin d'accélérer les enquêtes grâce à un contexte plus précis. 

Menaces inconnues, arrêtées

Repérer les logiciels malveillants polymorphes et changeants de la prochaine génération.

Une précision inégalée

Détecter les menaces avec une plus grande précision et réduire les faux positifs.

CARACTÉRISTIQUES DE L'ANALYSE DES MENACES

Récupérer et restaurer des données propres, automatiquement 

Identifier et isoler les contenus de sauvegarde compromis, tels que les fichiers cryptés, les fichiers infectés par des logiciels malveillants ou ceux qui ont subi des modifications importantes.

IDENTIFIER LES MAUVAISES SAUVEGARDES 

Découvrir les menaces présentes dans les fichiers sauvegardés 

Identifier et isoler les contenus de sauvegarde compromis, tels que les fichiers cryptés, les fichiers infectés par des logiciels malveillants ou ceux qui ont subi des modifications importantes. 

RÉCUPÉRER DES DONNÉES PROPRES 

Prévenir la réinfection pendant les processus de récupération 

Restaurer la dernière version connue des données, tout en conservant, en isolant et en mettant en quarantaine les données erronées en vue d'une enquête médico-légale. 

COMBATTRE L'INTELLIGENCE ARTIFICIELLE AVEC L'INTELLIGENCE ARTIFICIELLE 

Threat Scan Prévoir 

Détectez plus rapidement les menaces de type "zero-day" et celles qui n'ont jamais été vues auparavant grâce à une technologie d'analyse conçue pour analyser les attributs et les comportements des fichiers. 

Rapport d'analyste 

Commvault ouvre la voie à la cyber-résilience et à la continuité de l'activité

Pour la 13e fois consécutive, Commvault a été nommé leader dans le Gartner® Magic Quadrant™ pour les solutions logicielles de sauvegarde et de restauration d'entreprise. 

Fiche technique 

Threat Scan fiche technique 

Permet une récupération rapide et propre des données en analysant les fichiers de sauvegarde pour trouver les données corrompues et cryptées. 

Une femme portant des lunettes étudie des données financières sur un ordinateur portable.

VIDÉO

Récupération des ransomwares 

Regardez comment Commvault effectue une restauration complète et récupère tous les fichiers en cas d'attaque de ransomware. 

résumé de la solution

Cybermenace
protection avec
résilience
et récupération

Les entreprises ont besoin d'une solution de protection des données cyber-résiliente éprouvée qui va au-delà de la sauvegarde et de la restauration traditionnelles pour sécuriser, défendre et restaurer les données - dans le monde hybride.

Un mur orné de nombreuses lumières vives sur un fond bleu serein.

Blog

Stratégies de sécurité modernes

Découvrez comment votre organisation peut mettre en œuvre des capacités de cyber-résilience modernes pour renforcer votre posture de sécurité. 

Questions fréquemment posées

Comment Threat Scan empêche-t-il la restauration des fichiers compromis ? 

Conservez-vous une copie des fichiers suspects ou compromis ? 

Comment Threat Scan s'intègre-t-il aux technologies de sécurité ?