CryptoSpike Producticon CryptoSpike Producticon
Ransomwareschutz & Datenzugriffstransparenz

CryptoSpike

Im Jahr 2022 hat die Zahl der Ransomware-Angriffe auf Unternehmen und Behörden im Vergleich zu den Vorjahren wieder deutlich zugenommen. Insgesamt gab es weltweit mehr als 620 Millionen Angriffe, das sind rund 20 pro Sekunde! Angriffe führen zu Geschäftsausfällen, gefährden sensible Daten und führen in den meisten Fällen zu mehrwöchigen Wiederherstellungsarbeiten. Jede Sekunde, in der ein Angriff unbemerkt stattfindet, dient Angreifern dazu den Schaden zu erhöhen und kostet Ihre Organisation Zeit und Geld.

  • Mehr als 650 Unternehmen weltweit vertrauen bereits auf CryptoSpike

CryptoSpike ist die Lösung zum Schutz von Storage-Systemen vor Ransomware

CryptoSpike erkennt, basierend auf vollständiger Zugriffstransparenz, außergewöhnliche Aktivitäten in Ihrem Dateisystem, blockiert Angriffe in Echtzeit und schafft im Fall einer Ransomwareattacke mit der granularen Restorefunktion Abhilfe, um bei der sofortigen Wiederherstellung betroffener Dateien zu unterstützen.

CryptoSpike in Action

Was bietet CryptoSpike?

CryptoSpike – Überblicksvideo

Herausforderungen

  • 85% aller Unternehmen wurden 2021 Ziel von mindestens einer Ransomware-Attacke. 623 Millionen Ransomware-Angriffe gab es allein im Jahr 2021.
  • 21 Tage beträgt die durchschnittliche Downtime nach einem Angriff.
  • 1,6 Mio Euro betragen die durchschnittlichen Wiederherstellungskosten nach einer Attacke.
  • Das zentrale Speichersystem, in dem alle Daten abgelegt werden, ist eine “Black Box”. Wer die Schäden verursacht hat, wann die Attacke begonnen hat und welche Daten beschädigt wurden, ist oft nicht nachvollziehbar.
  • Ein Backup ist nicht genug: Backups können kompromittiert sein – Ransomware deaktiviert oft die Backup-Funktion. Eine detaillierte Untersuchung ist erforderlich, um festzustellen, was wiederhergestellt werden muss und ab wann. Oftmals werden auch nicht infizierte Dateien auf einen alten Stand wiederhergestellt, was zu unnötig hohem Datenverlust führt.
  • Ein falscher Klick durch MitarbeiterInnen genügt, um das gesamte Netzwerk zu infizieren, sodass sich die Bedrohung von einem lokalen Computer bis zum Network Attached Storage ausbreiten kann.
  • Falls es zu einem Angriff kommt, ist einer der wichtigsten Punkte die Analyse. Was, ist wann passiert, wie kamen die Angreifer an die Daten und vor allen Dingen, an welche Daten. Ohne ausreichenden Einblick, kann keine zielführende Analyse und Wiederherstellung durchgeführt werden.

CryptoSpike Lösung

Durch die Analyse sämtlicher Datenzugriffe auf dem Speichersystem, erkennt CryptoSpike Ransomware-Angriffe und ungewöhnliches Verhalten, unterbindet dieses unmittelbar und gibt die Möglichkeit, sofort zu reagieren und die Daten punktgenau wiederherzustellen.

Schutzfunktionen

  • Anomalie Erkennung: Datenzugriffe werden in Echtzeit analysiert und Anomalien sofort erkannt.
  • Blocklist: Anhand einer von ProLion zur Verfügung gestellten Blocklist werden für Ransomware typische Dateiendungen erkannt und blockiert.
  • User Blocking: Verdächtige User werden automatisch vom Zugriff auf sämtliche Daten ausgeschlossen und die Administratoren sofort über den Vorfall alarmiert.
  • Single File Restore: Dank der detaillierten Analyse können explizit korrumpierte Dateien wiederhergestellt werden, sämtliche weitere Daten bleiben unverändert.
  • Bei Bedarf werden aus Datenschutzgründen alle User-spezifischen Daten und Datenzugriffe erst dann sichtbar, wenn sich zwei Benutzer, z.B. der Betriebsrat und die IT-Abteilung, am CryptoSpike Server anmelden.
Funktionen

Funktionsweise

  • 1. Vorbereitung

    Installation & Lernphase

    Nach, in wenigen Stunden, abgeschlossener Installation und Lernphase bietet CryptoSpike einen umfassenden Schutz gegen Ransomware-Angriffe. Dadurch können sich IT-Teams auf das Wachstum und die Entwicklung der Organisation konzentrieren, statt über die nächste Attacke nachzudenken oder mit dem Beheben der Auswirkungen der letzten Attacke beschäftigt zu sein.

  • 2. Attacken & Anomalien frühzeitig erkennen

    Erkennung

    CryptoSpike erkennt untypisches Verhalten eines Benutzers – oder eben einer Schadsoftware, die im Namen
    des Benutzers agiert. „Untypisch“ kann z.B. das Verschlüsseln oder Verändern von Dateien, das Kopieren
    oder Verschieben sein, wenn eine gewisse Häufigkeit einer solchen Aktivität oder Aktivitätsabfolge in einem
    definierten Zeitraum überschritten wird.

  • 3. CryptoSpike in Aktion

    Angriff stoppen & Alamieren

    Der Angriff wird durch Blockierung des Benutzers gestoppt, das System wird damit vor weiteren Beschädigungen
    geschützt. Alarmmeldungen gehen per Mail an zuvor definierte Benutzer.

  • 4. Datenzugriffstransparenz

    Transparenz & Wiederherstellung

    CryptoSpike zeigt lückenlos an, welche Dateien von welchem Benutzer manipuliert wurden. Anschließend
    besteht die Möglichkeit die Veränderung dieser Dateien – direkt aus CryptoSpike heraus – aus einem ONTAP
    Snapshot rückgängig zu machen.

  • 5. Zurück zum Normalbetrieb

    Benutzerfreigabe

    Nach dem erfolgreichen Wiederherstellen des ursprünglichen Zustands und Aufklärung des Sachverhalts,
    kann der Benutzer in CryptoSpike wieder für weitere Zugriffe auf das System freigegeben werden.

Ransomwareschutz & Datenzugriffstransparenz

Features von CryptoSpike

CryptoSpike ist die erste Wahl für Organisationen, die verdächtige Aktivitäten erkennen und bekämpfen möchten, einschließlich Ransomware-Angriffen. Dank Datenzugriffstransparenz ermöglicht unsere Software eine Nachvollziehbarkeit der Veränderungen, welche bei den Dateien auf Ihrem zentralen Storage-System durchgeführt wurden.

  • Erkennen von für Ransomware typischen Datenzugriffsmustern und Dateiendungen
  • Blockieren bekannter Bedrohungen, welche die Endpoint Protection passiert haben.
  • Unmittelbares und automatisiertes unterbinden von Angriffen und Alarmierung der Verantwortlichen.
  • Lückenlose Dokumentation der verdächtigen Datentransaktionen.
  • Vollständige Datentransparenz mit Rückverfolgbarkeit des Zugriffs auf Datei- oder User-Ebene.
  • Punktgenaue Wiederherstellung beschädigter Daten direkt aus dem Snapshot.
  • Bereitstellung in drei bis fünf Stunden, on-premise oder in der Cloud.
  • Integration in die bestehende SIEM-Plattform.
  • Granulare Anpassung der Monitoring-Richtlinien auf Volume oder Shareebene in real-time.
  • Bei Bedarf Datenschutz aller User-spezifischen Daten und Datenzugriffe durch 4-Augen- Authentifizierung.
Haben Sie Fragen?

Häufigen Fragen

CryptoSpike unterstützt aktuell NetApp (FAS/AFF & virtual ONTAP), Lenovo DM-Series, Dell PowerScale, Dell Unity sowie Dell PowerStore* (ab CryptoSpike 3.3).

Die Installation von CryptoSpike dauert in der Regel nur wenige Stunden und ist damit das schnellste Security-Projekt der Welt!

CryptoSpike verwendet native APIs der Storage Systeme, um die Informationen zu sammeln und zu verarbeiten. 

Nein! Der Zugriff der User wird dank der Verwendung von nativen APIs nicht beeinträchtigt.

CryptoSpike ermöglicht es, ein Vier-Augen-Prinzip zu implementieren, wodurch sensible Informationen geschützt werden.

CryptoSpike wurde unter Berücksichtigung komplexer Umgebungen entwickelt und unterstützt die Skalierung via Agents. Zur Verwaltung distribuierter Storage-Umgebungen über eine gemeinsame Benutzeroberfläche empfehlen wir das Add-On LandscapeManager.

Ja, CryptoSpike erweitert das unternehmensweite Sicherheitskonzept um eine weitere Schutzebene – und ermöglicht den Schutz des Storage Systems – jenes Systems, auf dem die wertvollsten, unternehmenskritischen Daten zentral gespeichert werden.

Eine Alamierung kann direkt via E-Mail erfolgen, oder mittels API in bereits bestehende Monitoring-Lösungen integriert werden.

Fragen & Demo

Jetzt Anfragen!

Haben Sie Fragen zum Produkt? Im Demotermin besprechen wir mit Ihnen direkt Vorteile und Funktionen unserer Sicherheitslösungen.

  • Alle Infos rund um die ProLion Produkte
  • Technische Funktionen & Fragen werden durch Experten beantwortet
  • Implementierung und Machbarkeit
  • Preisinformationen
Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Ihr Ansprechpartner meldet sich innerhalb von 24 Stunden