CryptoSpike: Ransomware Schutz für NetApp Storage
Häufig sind ist Ransomware über Monate hinweg unbemerkt im Hintergrund aktiv. Die Folge: Dateien können in Ihrer ursprünglichen Version nicht mehr hergestellt werden, weil Sie aus dem Backupzyklus herausgefallen sind, weil auf den Storagemedien nur noch verschlüsselte Dateien zu finden sind.
Kein System ist gegen den Befall mit Ransomware immun. Viele Unternehmen wissen oft nicht, ob einzelne Dateien verschlüsselt wurden und bemerken es erst im Schadensfall. Mit CryptoSpike für NetApp ONTAP Storage von ProLion werden CIFS und NFS User Zugriffe über die Fpolicy API erfasst. Die Lösung kontrolliert in Echtzeit alle Transaktionen im NetApp Storage auf Anfälligkeiten hinsichtlich Dateiendungen oder Anwenderverhalten.
Die wichtigsten Vorteile:
Ο Einfache Installation über ein Software-Image.
Ο Jede Transaktion auf dem NetApp Storage wird in Echtzeit kontrolliert und betroffene User sofort blockiert.
Ο Geprüft auf Anomalien werden sowohl Dateiendungen und Namen als auch das User Verhalten.
Ο Individuelle Kontrollkonzepte, angepasst an den Bedarf der verschiedenen Abteilungen.
Ο Sofortige Information wo der Angriff stattgefunden hat und Unterstützung bei der Wiederherstellung beschädigter Dateien.
3 abgestimmt Konzepte, um Angriffe zu entdecken
Als langjähriger NetApp Partner sowie NetApp Cloud First Partner können wir Ihnen auch einen umfassenden Test der ProLion Lösungen bieten. Nehmen Sie dazu bitte einfach kurz Kontakt auf.
White-Listing:
White-Listing basiert auf einer Liste mit erlaubten Dateiendungen wie .doc .xls oder .pdf. Wir eine neue unbekannte Endung entdeckt, so blockiert CryptoSpike den Benutzer, von dem de Datei stammt. Wenn es sich aber um eine neue erlaubte Applikation handelt, kann der Admin die White-List erweitern. Im Zuge der Installation wird die erste White-List automatisch erstellt. Außerdem scannt CryptoSpike den gesamten Storage des Unternehmens.
Black-Listing:
Das Black-Listing basiert auf einer Liste mit aktuell rund 1800 (Anzahl steigt permanent stark an) bekannten Ransomware Dateiendungen oder Dateinamen, die täglich aktualisiert werden. Sobald eine neue Black-List zur Verfügung steht, wird der Admin informiert und kann diese mit einem Klick übernehmen.
Learning:
Das Learning basiert auf Mustern (patterns) des Benutzerverhaltens bei Dateioperationen wie read/write/open/close. Außerdem werden zum Beispiel die letzten 50.000 Transaktionen im Netzwerk erfasst – diese Anzahl ist jedoch frei einstellbar. Der Learner im CryptoSpike produziert als Ergebnis die White Patterns List. Dies ist die Liste erlaubter Transaktionen. Zusätzlich bietet CryptoSpike die Black Pattern List: Hier wurde das Verhalten von beispielsweise WannaCry und anderer Ransomware bei einem kontrollierten Ausbruch mitgetrackt, denn der Algorithmus folgt stest einem gleichen Muster der Dateioperationen. Ergänzt wird dies ggf. um Muster von Angriffen, denen Sie selbst ausgesetzt waren.
Benötigen Sie ein individuelles Angebot?
Nehmen Sie direkt Kontakt mit unserem Team auf.