強化されたLinux、イミュータビリティ、ゼロタッチのアップデート機能により、導入直後からバックアップが常に保護されます。
インラインスキャン、Recon Scanner、IOCツール、YARAルール、Threat Hunterが、運用が中断される前にリスクを検知します。
クリーンルームテストとマルウェアスキャンによりリストアポイントを検証し、安全で再感染の心配がない復元を実現します。
お客様は、リストアが96%高速化し、RPO/RTOも従来の数時間ではなく数分で達成できることを実感しています。数字は実績を如実に表します。
89%
脅威アクターによってバックアップリポジトリが標的にされた組織の割合
34%
攻撃中に変更または削除されたバックアップリポジトリの割合
想定されたRTO内で90%以上のサーバーの復旧に成功した組織の割合
69%
身代金を支払ったうえに、複数回攻撃を受けた組織の割合
強化されたLinuxアプライアンス、DISA STIGベースライン、イミュータビリティ、ゼロタッチアップデートにより、運用の負荷を最小限に抑えながらリスクを軽減します。
AIを活用したインラインスキャン、Recon Scanner、IOCツール、YARAルール、Veeam Threat Hunterなどの多様な機能によってさまざまな検出手法が可能になり、脅威を早期に阻止します。
マルウェアのいない環境でオーケストレーションされたリストアと自動スキャン・検証により、クリーンなデータのみを本番環境に確実に戻します。
主要なSOCツールと連携し、可視性を拡張、盲点を排除、検知を迅速化し、セキュリティチーム間でインシデント対応を一元化します。
Veeam Intelligenceは、異常検知、脅威スキャン、復元テレメトリーをガイド付き修復と組み合わせることで、セキュリティチームが迅速かつ確信をもって対応できるよう支援します。
Recon Scannerは、アクティビティを400以上のMITRE ATT&CK戦術と手法にマッピングして、リスクを早期に特定し、サイバー回復力を強化します。
Veeam Cyber Secureは、専門家によるガイダンス、Coveware主導の対応、ランサムウェア補償、NISTおよびMITREフレームワークへの準拠を提供します。
Veeamのポータブルバックアップ形式を使用することで、プラットフォームや技術を問わず、データを円滑に移動し、制限なくサイバー攻撃から復元できます。
AI搭載インラインエントロピー分析により、バックアップ処理中にランサムウェアの暗号化、ダークウェブリンク、身代金メモを検出します。
機械学習とヒューリスティックスキャンにより、何百万ものマルウェアの亜種を検出し、最新のマルウェアシグネチャデータベースによって最大限の保護を提供します。
攻撃者が使用するツールを特定し、影響が出る前にアラートを発することで、環境内で攻撃がエスカレートするのを防ぎます。
自動化されたテスト、復元、監査の文書化により、継続的な検証、コンプライアンス対応、サイバー保険への備えが確保されます。
統合されたセキュリティの可視性
バックアップアラート、リスク、ベストプラクティスのスコアを1つのビューに統合し、チームが問題を早期に発見し、サイバー回復力を強化できるようにします。
リリース前の隔離とスキャン
ワークロードを再展開する前に、隔離された環境で自動マルウェアおよびYARAスキャンを体験できます。
Veeam App for Palo Alto Networks Cortex XSOAR
VeeamのバックアップおよびセキュリティイベントをPalo Alto Networks Cortex XSOARに取り込み、双方向データ、自動化されたプレイブック、迅速な対応によって可視性を高めます。
包括的なエンタープライズクラスのエディションを3種類ご用意しています。最もパワフルなPremiumエディションでは、Veeam Data Platformでしか達成できないセキュアで徹底的な保護とクラス最高のオーケストレーションを実現します。
Veeamが調査した1,300の組織のうち、900もの組織が過去12ヶ月の間に少なくとも1回はランサムウェア攻撃を受け、暗号化やデータ窃取を経験しています。その結果からわかったことをお伝えします。
Recon ScannerをはじめとするVeeamのセキュリティの最新リソースをご覧ください。これらは、サイバー攻撃からの保護、検知、復旧に役立つように設計されています。
Veeam Cyber Secureにより、組織がサイバー攻撃に対するプロアクティブな保護を確立して準備を整え、克服できるようにするための専門知識、ベストプラクティス、ガイダンスをどのように得られるかをご紹介します。
絶え間なく進化するサイバー脅威に組織が備えていることを確認しましょう。こちらのebookをダウンロードして、規制コンプライアンスの基準やフレームワーク、推奨事項に関する解説をご確認ください。