Cyber Recovery
Commvault 的Cyber Recovery 解决方案包括运行和Autonomous Recovery 。它增加了威胁扫描功能,可在备份数据中查找威胁,还增加了网络欺骗和威胁检测功能,可提供攻击预警。
敏感数据分类和更简单的合规性
利用模式识别和电子发现功能保护敏感数据,自动删除数据以遵守法规,并监控访问和权限。
主动猎取威胁
主动捕捉备份数据中的威胁,防止在恢复过程中再次感染:分析备份,扫描损坏的文件,确保快速恢复可信数据。
网络欺骗和预警
在加密、渗透或破坏之前发现威胁。Commvault 获得专利的早期预警和网络欺骗技术可发现并转移零日威胁和高级威胁--使资产和备份环境不被坏人利用。
Commvault 云计算整体恢复能力
真正的网络恢复始于攻击之前,永远不会结束
释放网络恢复的力量
Commvault 的Cyber Recovery 软件包提供全面的云功能,包括Operational Recovery 和Autonomous Recovery ,以及增强的数据安全性、威胁扫描和预警功能,以便在网络事件发生后更快地恢复。
Operational Recovery
Operational Recovery 解决方案为混合型企业提供业界领先的备份和恢复功能、增强的数据安全特性以及灵活的部署选项。
Autonomous Recovery
Autonomous Recovery 提供人工智能驱动的自动化、持续复制和自动故障切换功能,以加快恢复速度、减少停机时间并实现不间断业务运营。
网络欺骗和预警
Commvault 的预警网络欺骗技术可检测和转移高级威胁,保护数据免遭加密、外泄和破坏。
数据访问管理
主动保护和控制数据的访问,防止未经授权的访问,并遵守相关规定。
敏感数据的发现
识别和定位整个组织的敏感数据,帮助确保数据的保护和合规性。
数据风险分析
通过分析和分类敏感数据、维护合规性和确保数据保护,识别并降低数据风险。
威胁检测和补救
积极主动地查找和修复您在云和内部部署工作负载上的数据安全状况风险。
自动风险补救
主动发现并修复数据安全状况的风险,跨云和内部部署工作负载。
人工智能驱动的威胁预测
利用先进的算法来预测和阻止潜在的安全威胁,加强数据保护和风险缓解。
由人工智能驱动的法证调查
利用丰富的备份元数据和历史记录加快事件响应和取证速度,以确保验证。
协作:最新趋势Cyber Recovery
网络准备至关重要。了解网络恢复方面的最新见解和趋势,保护您的组织免受不断变化的威胁。
我们的客户
了解客户对我们的评价
通过附加功能和服务扩大覆盖范围
Commvault® Cloud 提供附加功能,可扩展网络弹性之旅的广度和深度。
Air Gap Protect
Commvault CloudAir Gap Protect 作为集成的云存储目标,可提供SaaS 弹性和恢复功能,使 IT 组织能够轻松采用云空隙存储,从而降低风险并无限扩展。
Cleanroom Recovery
Cleanroom Recovery 结合了识别和确保清洁恢复的独特功能,以及确保安全恢复到云中清洁室的能力。
合规性
Commvault Cloud Compliance为电子发现提供风险治理功能,可快速收集电子存储信息(ESI),帮助企业满足法律、监管和合规要求。
HyperScale X™
Commvault CloudHyperScale X 提供弹性和恢复功能,以加快混合云的采用,根据需要进行扩展,并从一个直观的平台管理数据工作负载。
出色的支持让您高枕无忧
常见问题
了解 IT 安全专业人员在其网络弹性旅程中希望了解 Commvault Cloud 的哪些信息。
什么是 Commvault® Cloud?
什么是 Metallic® 人工智能?
Commvault®云平台有何独特之处?
为什么Commvault® Cloud与其他安全解决方案不同?
Commvault® Cloud作为一个统一平台有什么好处?
什么是 True CloudCyber Recovery ?
Cleanroom Recovery 如何与Cyber Recovery 的产品相辅相成?
比较保险选项
了解我们的其他一揽子解决方案
Operational Recovery
提供最安全的平台,恢复速度最快,可扩展性最强。
- 支持最混合的工作负载
- 零信任架构
- 不可改变的存储
Autonomous Recovery
Operational Recovery此外,还可通过将其复制到辅助站点来实现连续复制和自动故障切换。
- 人工智能驱动的自动化
- 连续复制
- 自动故障切换应用程序
网络恢复
操作和Autonomous Recovery ,以及数据安全态势功能,可扫描风险、查找敏感数据并对其进行分类,以及修复问题以确保合规性。
- 扫描备份数据中的威胁
- 网络欺骗技术
- 威胁检测