This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>Search

Buscar

Si necesita ayuda, haga clic aquí:

Protección contra ransomware en múltiples capas

Con el aumento de los ataques de ransomware en los últimos años, este malware evoluciona para ser más sigiloso y más rápido, tener más impacto, a menudo incluso evadiendo el software antivirus común.
La constante evolución del ransomware desafía las medidas convencionales de protección en silos, que normalmente utilizan la detección basada en el comportamiento, la detección basada en firmas, el monitoreo del tráfico de redes y la copia de seguridad de los datos para su restauración. Sin embargo, Huawei ha desarrollado una innovadora tecnología para MRP, la Protección contra ransomware en múltiples capas con colaboración red-almacenamiento, que crea una doble protección para sus datos.
La primera línea de defensa, la red, detecta el ransomware con precisión y evita que prolifere horizontalmente. La segunda y última línea de defensa, el almacenamiento, identifica el ransomware y evita que los datos se cifren y se manipulen, con la recuperación de copias de seguridad y la recuperación espacio de aire (air gap) para garantizar la recuperación del servicio. Además, la exclusiva colaboración red-almacenamiento ofrece tres capacidades: identificación precisa, protección integral, recuperación rápida, para construir un sistema de protección altamente seguro.

Ventajas

  • Identificación precisa

    Se puede identificar hasta 99.9% del ransomware previo, durante y después del ataque mediante la colaboración de redes y almacenamiento.

  • Protección integral

    Dos líneas de defensa y seis capas de protección y biblioteca de virus ransomware con aprendizaje automático que proporcionan protección contra ransomware integral.

  • Rápida recuperación

    La tecnología de colaboración red-almacenamiento permite tomar medidas de manera proactiva para proteger los datos, lo que proporciona la recuperación de datos más rápida de la industria.




Tecnologías clave

  • Cifrado de datos de extremo a extremo

    Cifrado de capa de protocolo NFS, CIFS/SMB.

    El cifrado AES-256 (estándar de cifrado avanzado) de los datos de producción y copia de seguridad.

    Cifrado durante la replicación en espacio de aire (air gap).

    Cifrado durante la replicación remota de datos y copias.

  • Replicación de air gap

    Mediante la configuración del acuerdo de nivel de servicio (SLA) de replicación, las copias de datos se replican automática y periódicamente desde el almacenamiento de producción o copia de seguridad al entorno de aislamiento. El enlace de replicación sólo está activo durante la replicación, lo que garantiza que las copias de datos estén desconectadas la mayor parte del tiempo, y así reducen la posibilidad de ataques.
  • Sistema de archivos WORM e instantánea segura

    Se puede establecer un periodo de protección para los datos de producción o de copia de seguridad para evitar la modificación o eliminación de datos durante este intervalo de tiempo.

    Las instantáneas seguras garantizan que los datos almacenados sean sólo de lectura y no puedan modificarse ni eliminarse dentro de un intervalo de tiempo especificado.

  • Detección de ransomware

    Se establece un modelo de referencia basado en datos históricos para comprobar cualquier anomalía en los valores de las características modificadas de los metadatos de las copias.

    Las copias anómalas se comparan además para determinar los cambios en el tamaño de los archivos, los valores de entropía y las similitudes.

    El modelo de aprendizaje automático (ML) se utiliza para determinar si los cambios en los archivos los ocasiona el cifrado del ransomware y los marca, en consecuencia.

  • Detección inteligente de amenazas

    El algoritmo de agrupación inteligente evita el craqueo por fuerza bruta. El CDE puede detectar 100 capas de anidamiento de compresión.

  • Gestión inteligente de amenazas

    La colaboración en seguridad de red restaura las rutas de ataque del ransomware basándose en los eventos de amenazas, ofrece políticas de vinculación, aísla automáticamente los hosts perdidos y gestiona las amenazas en cuestión de minutos.

Recursos