防范网络攻击

采取整体方法来降低网络安全风险。

宣布推出 Veritas 360 度的网络韧性蓝图

Veritas 360 度的网络韧性蓝图集数据安全、数据保护和数据治理于一体,通过 Veritas 丰富的产品组合和日益壮大的网络安全合作伙伴生态系统,提供差异化功能。

通过数据可见性,洞悉整个环境

35% 的企业数据是“暗”数据,这给黑客留下了可乘之机。Veritas 可实现数据的完全可见性,从多个供应商数据资产中收集和归档数据,无论数据位于本地还是云端。我们的产品可连续监控和感知基础架构,通过统一视图显示存储、备份和云供应商平台信息,从而直观揭示风险,强化对敏感文件的监控并确保企业合规。

实施零信任原则。

网络犯罪分子通常会搜索机密信息或登录凭据,以入侵企业环境并在环境中传播。Veritas 数据保护解决方案采用零信任原则,即从不信任,一切皆需验证,在此基础上提供成熟可靠的基础架构保护,全面保护云端和本地数据。它采用可横向扩展的强大架构,集网络安全、身份信息和访问管理 (IAM) 以及传输中和存储中数据加密等功能于一体,全面保护所有来源的数据,减少攻击面,并防止出现大规模业务中断。

运用气隙隔离防篡改存储对抗勒索软件。

最佳的 3-2-1 备份原则要求企业至少保存三份数据副本,两份保存在两种不同介质上(如磁盘和云),一份保存在异地或隔离的副本中,另外在防篡改且不可擦除的存储中再保存一份副本。遭到勒索软件攻击时,一份隔离且高度可用的数据副本就可大显身手,帮助企业有效应对威胁,维持业务连续性。Veritas 推出完整的拉取式隔离恢复环境 (IRE) 解决方案,以隔离方式存储关键数据副本,实现数据备份的气隙隔离。这有助于管理员按需从干净文件恢复,以抵消勒索软件攻击造成的影响。

借助强大的人工智能工具监控和扫描关键数据。

Veritas 运用基于人工智能的异常检测和主动式恶意软件扫描,识别备份数据中的异常行为,及时发出勒索软件攻击预警。异常的访问请求、文件访问模式或文件扩展名等都可能预示着恶意软件入侵。借助 Veritas 解决方案,您可以全面掌握用户活动和数据基础架构,开展定期网络威胁检测(无论是本地还是云端),深入洞察生产环境。

运行恢复演练,不中断生产流程。

发生网络攻击或网络事件时,是否已部署了恢复响应计划关系到企业能否快速恢复运行。另外,数据和应用程序不可用或被感染的时间越长,业务连续性的压力就越大,企业遭受财务和声誉损失的风险就越高。Veritas 支持企业定期开展零中断恢复演练和测试,保证企业始终掌控自己的数据,即使危机来临也能轻松应对。

优化流程,快速实现企业级恢复

网络攻击或网络事件可能让企业损失本地或云端的整个数据中心,也可能只是一个数据库子集。Veritas 推出的多云管理平台,是唯一可跨各种管理程序、操作系统、存储阵列和云平台恢复应用程序和数据的解决方案,支持企业灵活大规模的管理数据。

立即咨询专家

了解 Veritas 可以为您的企业提供哪些服务

回到顶部