Accueil Plate-forme Threat Scan Gardez vos données de sauvegarde saines Récupérez et restaurez rapidement des données propres et évitez la réinfection des fichiers en mettant automatiquement en quarantaine les données suspectes ou compromises. Demande de démonstration Threat Scan Vidéo de démonstration Avantages Caractéristiques Rapport d'analyste Ressources FAQ Essai gratuit Vidéo de démonstration Commvault Cloud Threat Scan Découvrez comment Commvault Cloud Threat Scan analyse automatiquement les fichiers de sauvegarde à la recherche de logiciels malveillants, détecte les anomalies de données et permet une récupération rapide et propre. Regarder Comment nous procédons Analyse continue pour détecter et arrêter les menaces La surveillance active des sauvegardes, avec mise en quarantaine automatique des données infectées ou suspectes, vous donne l'assurance de pouvoir récupérer rapidement des données propres. Quarantaine intelligente Les fichiers infectés sont automatiquement mis en quarantaine à partir du contenu de la sauvegarde et ignorés lors de la restauration. Analyse des fichiers à plusieurs niveaux Notre analyse sécurisée utilise un moteur de logiciels malveillants intégré basé sur des signatures, des algorithmes et des comparaisons de fichiers pour identifier, étiqueter et mettre en quarantaine les menaces trouvées dans les sauvegardes. IA avancée intégrée Tirez parti de plus de 100 millions d'indicateurs de renseignements sur les menaces pour identifier rapidement les nouvelles menaces. Intégration SIEM et SOAR Les alertes s'intègrent aux outils d'exploitation de la sécurité existants, tels que les plates-formes SIEM et SOAR, afin d'accélérer les enquêtes grâce à un contexte plus précis. Menaces inconnues, arrêtées Repérer les logiciels malveillants polymorphes et changeants de la prochaine génération. Une précision inégalée Détecter les menaces avec une plus grande précision et réduire les faux positifs. CARACTÉRISTIQUES DE L'ANALYSE DES MENACES Récupérer et restaurer des données propres, automatiquement Identifier et isoler les contenus de sauvegarde compromis, tels que les fichiers cryptés, les fichiers infectés par des logiciels malveillants ou ceux qui ont subi des modifications importantes. IDENTIFIER LES MAUVAISES SAUVEGARDES Découvrir les menaces présentes dans les fichiers sauvegardés Identifier et isoler les contenus de sauvegarde compromis, tels que les fichiers cryptés, les fichiers infectés par des logiciels malveillants ou ceux qui ont subi des modifications importantes. RÉCUPÉRER DES DONNÉES PROPRES Prévenir la réinfection pendant les processus de récupération Restaurer la dernière version connue des données, tout en conservant, en isolant et en mettant en quarantaine les données erronées en vue d'une enquête médico-légale. COMBATTRE L'INTELLIGENCE ARTIFICIELLE AVEC L'INTELLIGENCE ARTIFICIELLE Threat Scan prévoir Détectez plus rapidement les menaces de type "zero-day" et celles qui n'ont jamais été vues auparavant grâce à une technologie d'analyse conçue pour analyser les attributs et les comportements des fichiers. Rapport d'analyste Commvault ouvre la voie à la cyber-résilience et à la continuité de l'activité Pour la 13e fois consécutive, Commvault a été nommé leader dans le Gartner® Magic Quadrant™ pour les solutions logicielles de sauvegarde et de restauration d'entreprise. Lire le rapport Lire la suite Notre portée Soutenir plus de 100 000 entreprises "Nous avions l'habitude de concevoir manuellement la redondance pour éviter la perte de données. Commvault offre la flexibilité et la granularité nécessaires pour des restaurations rapides." Greg Robinson Ingénieur système principal, Allina Health "Commvault nous donne l'assurance que nos données sont en sécurité et que nos services importants peuvent être opérationnels rapidement. Paul Vries Consultant informatique, Bilthoven Biologicals "Avec une stratégie de rétention longue, nos coûts de stockage cloud s'accéléraient rapidement. Commvault Cloud nous a permis de réduire considérablement ces coûts et de les maintenir prévisibles, tout en nous offrant la résilience des données nécessaire au bon fonctionnement de notre entreprise." Jacob Gsoedl DSI, Power Integrations Fiche technique Threat Scan fiche technique Permet une récupération rapide et propre des données en analysant les fichiers de sauvegarde pour trouver les données corrompues et cryptées. En savoir plus Lire la suite Ressources complémentaires Découvrez d'autres de nos ressources Voir toutes les ressources VIDÉO Ransomware Démonstration de récupération Regardez comment Commvault effectue une restauration complète et récupère tous les fichiers en cas d'attaque par ransomware . solution brief Cybermenaceprotection avecrésilienceet récupération Les entreprises ont besoin d'une solution de protection des données cyber-résiliente éprouvée qui va au-delà de la sauvegarde et de la restauration traditionnelles pour sécuriser, défendre et restaurer les données - dans le monde hybride. VIDEO CLIENT Les clients s'expriment sur le renforcement de la détection des menaces Découvrez comment les clients de Commvault utilisent Commvault pour renforcer leurs capacités de détection des menaces. Questions fréquemment posées Comment Threat Scan empêche-t-il la restauration des fichiers compromis ? Threat Scan analyse les fichiers au cours du processus de sauvegarde, à la recherche de signatures de logiciels malveillants, d'événements ou de modifications de cryptage, voire de changements suspects au fil du temps (si le fichier a déjà été sauvegardé). Si un fichier présente des caractéristiques suspectes, il est mis en quarantaine et ne peut être restauré au cours d'un processus de récupération. Conservez-vous une copie des fichiers suspects ou compromis ? Oui. Bien que nous ne restaurions que des données propres et correctes, nous conservons également une copie du fichier suspect afin que votre équipe de réponse aux incidents ou de criminalistique puisse l'analyser et déterminer son origine ou les effets souhaités par l'acteur de la menace. Comment Threat Scan s'intègre-t-il aux technologies de sécurité ? Threat Scan peut envoyer des alertes en cas d'anomalies ou de détection de logiciels malveillants directement à vos outils SIEM ou SOAR, tels que Splunk, Palo Alto Networks XSOAR ou Microsoft Sentinel, ce qui permet aux équipes SecOps d'être averties que quelque chose ne va pas. Nous pouvons également transmettre les fichiers suspects directement à un système Sandbox pour une analyse plus poussée ou pour les faire exploser. Prêt à commencer ? Découvrez Commvault Cloud Threat Scan Demandez une démonstration dès aujourd'hui. Démonstration guidée