ADRA NDR Cybersecurity Oplossing
Detecteert en voorkomt proactief gerichte ransomware

De Network Detection and Response (NDR)-apparaten uit de QNAP ADRA-serie screenen het netwerkverkeer selectief en detecteren laterale malware-bewegingen, waardoor vijandige activiteiten worden tegengehouden voordat gegevenslekkage en -codering kunnen optreden.

U hebt nieuwe verdedigingsmiddelen nodig tegen nieuwe aanvallen

We zijn vereerd dat u QNAP-apparaten gebruikt om uw waardevolle gegevens op te slaan. Helaas maakt dit de QNAP NAS, samen met andere servers en services in uw lokale netwerk, een groot doel voor aanvallers om te proberen onbevoegde toegang te krijgen tot gevoelige informatie die daar is opgeslagen. Met een toenemend aantal doelgerichte ransomware-cases die persoonlijke en bedrijfsgegevens versleutelen, is het tijd om uw bestaande maatregelen voor informatiebeveiliging grondig opnieuw te beoordelen.

Wat is gerichte ransomware?

Gerichte ransomware krijgt toegang tot lokale netwerken met behulp van een of meer technieken. De modus operandi is complex en moeilijk te detecteren. Zodra de perimeter is doorbroken, kan ransomware zich gedurende lange tijd stil in lokale netwerken bevinden, waardoor alle apparaten geleidelijk worden geïnfecteerd. Uiteindelijk zou u de malware alleen maar ontdekken als de daadwerkelijke aanval plaatsvindt, wat al te laat is. De industrie, de overheid en het onderwijs behoren tot de top drie sectoren die het slachtoffer worden van doelgerichte ransomware.

Als uw opslagserver is gecodeerd door ransomware…

Dat kan heel wat betekenen. In de eerste plaats beweegt de malware al geruime tijd zijwaarts onder de radar. Het heeft kunnen doordringen tot het meest kritieke deel van uw IT-infrastructuur, wat een ernstig probleem is. Ten tweede detecteert uw conventionele beveiligingsapparaat naast de core-switch geen malware-activiteiten die zich op een lager niveau van de netwerktopologie voordoen. En de prestatievermindering (veroorzaakt door het scannen van het volledige verkeer) maakt het onpraktisch om prestatievereisende NAS- en andere opslagservers aan te sluiten op de conventionele beveiligingsapparatuur.

De bedreigingen van gerichte ransomware

  • The "unguarded" local network

    Conventionele beveiligingsapparatuur bevindt zich aan de rand van uw lokale netwerk als de perimeter. Eenmaal binnengedrongen is er geen detectie- en reactiemechanisme om de laterale verplaatsing van gerichte ransomware te voorkomen.

  • De “moeilijk te detecteren” modus operandi

    Aanvallers kunnen hun sporen met veel aanvalvectoren goed afdekken. Het vereist zeer deskundige IT-professionals opdat bedrijven deze malware-activiteiten kunnen analyseren en aan het licht brengen. De bijkomende hoge kosten maken dit onpraktisch.

  • Het tijdstip “te laat om te reageren”

    Gerichte ransomware kan vrijwel alle aangesloten apparaten (zoals printers en VM's) gebruiken als onderdeel van de aanval. Deze cliënten worden meestal over het hoofd gezien. Als malware-activiteiten uiteindelijk worden gedetecteerd, is het meestal te laat.

De QNAP-oplossing: ADRA NDR-apparatuur

De NDR-apparaten uit de ADRA-serie zijn het antwoord van QNAP op doelgerichte ransomware. We zijn begonnen met het bouwen van een oplossing om de QNAP NAS tegen dergelijke bedreigingen te beschermen, maar dit kan ook worden gebruikt met andere NAS- en opslagserver merken.

Detectie van dreigingen: breng vijandige activiteiten op tijd aan het licht

  • Bedreigingen bekijken

    Het ADRA-apparaat controleert specifieke netwerkpakketten die door de switch gaan op verdachte activiteiten. Omdat het slechts een deel van het netwerkverkeer controleert, heeft dit geen invloed op de doorvoer van krachtige opslag en services.

  • Bedreigingen opvangen

    De dreigingsopvanger simuleert verschillende algemene services (zoals SSH en SAMBA) als lokmiddel voor de malware om aan te vallen. Zodra de aanval is geïnitieerd, kan deze worden gedetecteerd en verder worden geïsoleerd.

Analyse van dreigingen: levert waardevolle inzichten op voor verdere acties

  • Analyse van diepgaande bedreigingen

    Als verdachte activiteiten eenmaal zijn vastgelegd door Threat Detection, worden netwerkverkeerspakketten geanalyseerd aan de hand van een verzameling regels om het type aanval te bepalen.

  • Analyse van de correlatie tussen dreigingen

    Verschillende detectie-gebeurtenissen in de loop der tijd zullen tegen elkaar worden geëvalueerd om hun relaties te bepalen als een aanvullend criterium voor de evaluatie van de bijbehorende risiconiveaus.

Reactie op dreigingen: stopt malware-aanvallen direct en schermt deze af

  • Automatische isolatie

    Isoleer getroffen apparaten automatisch alleen om de malware-aanval tot een kleiner bereik te beperken, zonder het hele netwerk af te sluiten.

  • Handmatig risicobeheer

    IT-beheerders kunnen een reeks acties ondernemen (zoals isoleren of tijdelijk toestaan) om op flexibele wijze aan de operationele behoeften te voldoen.

Gebruik de QNAP NAS om de aangetaste gegevens op computers/servers snel te herstellen als aanvallen plaatsvinden

Als ADRA NDR een netwerkaanval met een hoog risico detecteert, kunnen IT-medewerkers de getroffen computers/apparaten isoleren en scannen. QNAP NAS ondersteunt Snapshots om gegevens en bestanden te helpen beschermen tegen doelgerichte ransomware, en ze moeten worden gebruikt als onderdeel van een 3-2-1 back-upstrategie om ervoor te zorgen dat gegevens in het geval van een aanval snel naar een gezonde toestand kunnen worden hersteld. Het duurt slechts enkele seconden om het herstellen te voltooien, zodat de uitvaltijd van het bedrijf tot een minimum wordt beperkt.

Verbeter uw cyberbeveiliging door ADRA NDR op uw switch te installeren – upgrade nu!

Detecteer snel onbekende bedreigingen en versterk uw verdediging door uw QGD-switch te upgraden naar een ADRA NDR-apparaat. Licenties beginnen bij US$ 399 per jaar.

Laat de technische consultants van QNAP u helpen bij het plannen van de optimale architectuur voor het inzetten van NDR-cyberbeveiliging.

Kies specificatie

      Toon meer Minder

      Deze website in andere landen/regio's:

      open menu
      back to top