THREAT HUNTING

Threat hunting: détecter le malware et éviter la réinfection

Évitez toute réinfection en analysant l’historique de données à la recherche d’indicateurs de violation pour identifier le point d’entrée, l’étendue et l’heure de l’infection.

threat hunting
AVANTAGES

Identifier les menaces

Identifier quels ont été les premiers systèmes affectés et à quel moment ils ont été touchés peut se révéler difficile. La fonction de chasse aux menaces de Rubrik analyse les snapshots de sauvegarde et fournit des informations qui évitent que la restauration ne s’accompagne d’une réinfection par le logiciel malveillant.

Détecter les menaces

Analysez les sauvegardes à l’aide de modèles, de hachages et de règles afin d’identifier les indicateurs de violation.

Identifier les points de reprise

Analysez les sauvegardes pour identifier les snapshots non infectés à utiliser pour la restauration.

Éviter toute réinfection par un malware

Exploitez les informations disponibles pour restaurer rapidement vos données, en évitant de réintroduire un malware.

IDENTIFICATION DES MALWARE

Localiser le logiciel malveillant

Analysez les sauvegardes à partir de modèles, de hachages de fichiers et de règles YARA afin de détecter les principaux indicateurs de violation sur l’ensemble des objets sauvegardés.

identifier les malwares
RESTAURATION DES SNAPSHOTS

Établir un point de reprise sûr

Analysez une séquence temporelle de snapshots de sauvegarde afin d’identifier un snapshot potentiellement préservé. 

restauration des snapshots
RENSEIGNEMENTS

Documenter les preuves pour les enquêteurs

Exploitez les informations des analyses IOC pour fournir des éléments au cours des enquêtes informatiques internes et externes.

Renseignements
Ressources

Découvrez nos autres ressources