Commvault estende le funzionalità di ricerca minacce di Cloud Threat Scan per identificare i rischi negli ambienti di backup e ripristinare dati puliti e convalidati. Riducendo in questo modo rischi di reinfezione e inattività prolungata. Secondo report recenti, il tempo medio di permanenza di una violazione non annunciata dall’attaccante è di 24 giorni. Questo offre ai malintenzionati ampie opportunità di inserire un codice dannoso nei sistemi in modo silente.
Integrità dei backup
Se i team di security operations spesso dispongono di informazioni legate a specifici indicatori di compromissione (IOC) o di attacco (IOA), questa stessa intelligence deve essere applicata anche ai dati di backup prima che inizi il ripristino. Senza una chiara visibilità sull’integrità dei backup, le aziende rischiano di reintrodurre minacce, prolungare le interruzioni e aggravare la discontinuità operativa aziendale.
Ricerca delle minacce guidata dall’intelligence su scala enterprise
Per affrontare questa sfida, Commvault offre ora due modalità di scansione complementari all’interno di Cloud Threat Scan:
- Hyper Threat Hunting abilita ricerche mirate nei dati di backup, utilizzando artefatti di threat hunting come hash e regole YARA, per identificare indicatori di compromissione noti su larga scala. La ricerca basata su hash fornisce un rilevamento rapido e basato su indici, mentre l’analisi basata su YARA supporta un’associazione di pattern più mirata per un’indagine più approfondita.
- Deep Inspection fornisce un’analisi dei file su più livelli, utilizzando firme malware, machine learning, analisi euristica e rilevamento della crittografia abilitato dall’AI. Questo per scoprire minacce note, varianti sospette e attività legate al ransomware che potrebbero eludere i soli indicatori a corrispondenza esatta.
Cloud Threat Scan offre protezione continua e risposte urgenti
Insieme, queste modalità di rilevamento consentono una più stretta collaborazione tra i team di risposta agli incidenti e di ripristino per isolare i dati compromessi e prendere decisioni informate sul recovery. Possono programmare scansioni ricorrenti per un monitoraggio continuo o condurre ricerche mirate durante scenari attivi di risposta agli incidenti. Offrendo in questo modo flessibilità sia per una protezione continua che per una risposta urgente.
Dal rilevamento al ripristino verificato
Commvault integra queste capacità di rilevamento delle minacce con la tecnologia Synthetic Recovery, in attesa di brevetto, unificando i flussi di lavoro di rilevamento e ripristino. Una volta identificati i rischi, Synthetic Recovery, abilitata dall’AI, può aiutare a rimuovere chirurgicamente i set di dati compromessi durante il recupero. Ripristinando al contempo dati puliti nei sistemi di produzione.
Con questa tecnologia, le aziende possono massimizzare la conservazione dei dati, garantendone nel contempo la pulizia. Commvault sta promuovendo il modello operativo ResOps. Invece di operare in compartimenti stagni tra IT e sicurezza, ResOps connette persone, processi e tecnologia. Cosicché le aziende possano gestire la resilienza come una disciplina continua a livello enteprise.
Cloud Threat Scan dà la certezza che ciò che è ripristinato sia anche pulito
Pranay Ahlawat, Chief Technology e AI Officer di Commvault
I team sicurezza e IT devono operare seguendo lo stesso playbook durante un incidente. L’intelligence sulle minacce su larga scala è sempre più un requisito minimo – ciò che ci distingue è quello che accade dopo. Sovrapponendo la nostra correlazione proprietaria dei segnali e algoritmi AI alla ricerca mirata delle minacce. E inoltre connettendo tutto ciò direttamente al ripristino verificato, offriamo alle aziende qualcosa di potente. Non solo la capacità di individuare rapidamente le minacce, ma la certezza che ciò che ripristinano sia pulito.






