Trellix deckt alle Phasen hochentwickelter Ransomware-Kampagnen ab – von der Erkundung bis zur Wiederherstellung.
Erkundung
Vorbereitung auf einen Angriff mit Services, Einblicken und Bedrohungsdaten
Erstzugriff
Verhinderung, dass Angreifer Zugriff erhalten, und Erkennung verdächtiger Aktivitäten in E-Mails und auf Endgeräten
Eskalation und Bewegung innerhalb des Netzwerks
Erkennung von Angreiferaktivitäten, einschließlich Überblick über laterale Bewegungen, die Verwendung von Remote-Verwaltungs-Tools und mehr
Erfassung und Exfiltration von Daten
Minimierung potenzieller Auswirkungen durch die Verhinderung von Datenverlusten und Überblick über Datenarchivierungsaktionen und andere Aktivitäten
Beeinträchtigung der Wiederherstellungs- und Systemsicherheitsdienste
Minimierung böswilliger Manipulationen von Dateien, Diensten und Sicherheitseinstellungen sowie Erkennung aller Datenzerstörungen
Bereitstellung und Ausführung von Ransomware sowie Verschlüsselung
Wiederherstellung mit Rollback-Aktionen, geführten Playbooks und verbesserter Transparenz
Wiederherstellung und Rückblick
Durchführung einer Ursachenanalyse, um erneute Infektionen zu vermeiden und die Resilienz zu steigern
Mit der KI-gestützten Trellix-Plattform für XDR, die branchenführende Sicherheitskontrollen und -dienste bietet, können Sie Ransomware stoppen, bevor Schaden entsteht.
E-Book
So bereiten Sie Ihr Unternehmen darauf vor, schnellstmöglich reagieren zu können. Erfahren Sie, wie Sie effektiver mit Ihrem Vorstand kommunizieren, Ihren Reifegrad steigern und mit welchen zehn bewährten Methoden Sie Ihre Abwehr gegen Ransomware optimieren.
E-Book lesen