Guide de détection des logiciels malveillants dans Veeam Backup & Replication 12.1

Guide de détection des logiciels malveillants dans Veeam Backup & Replication 12.1

Dans le domaine dynamique de la cybersécurité, Veeam Backup & Replication 12.1 fait un grand pas en avant grâce à ses fonctionnalités intégrées de détection des logiciels malveillants. .

1. Comment fonctionne la détection des logiciels malveillants

  1. Analyse des données d’indexation des invités : Identifie l’activité des logiciels malveillants dans les données d’indexation des invités et les flux de données.
  2. Analyse Inline des données par les proxy:  Identifie l’activité des logiciels malveillants par un model d’IA et de Machine Learning durant le transite des données par les proxy de sauvegarde.
  3. Analyse YARA pendant la restauration sécurisée : Assure la sécurité et protège contre l’exfiltration des données en effectuant des analyses YARA pendant le processus de restauration – à la demande ou automatisé.
  4. Intégration tierce : S’intègre de manière transparente aux solutions tierces de protection contre les logiciels malveillants via l’API Veeam Incident.

2. Tableau récapitulatif (en anglais)

Malware detection method Scan objects Notes
Signature-based detection Guest indexing data During the backup job, detects the following malware activity:

  • Malware signatures
  • Renamed files
  • Deleted files

Marks objects as Suspicious.

For more information, see Guest Indexing Data Scan.

File entrophy analysis Blocks in a data stream During the backup job, detects the following malware activity:

  • Encrypted files
  • Onion links
  • Ransom notes

Marks objects as Suspicious.

For more information, see Inline Scan.

Rule-based detection (YARA) Restore points During the Scan Backup job, does one of the following:

  • Finds the last clean restore point
  • Analyzes the content for specific information

During the restore session with the Secure Restore option, detects malware activity as specified in the YARA rule.

Marks objects as Infected.

For more information, see Scan Backup and Secure Restore.

Antivirus scan Restore points During the Scan Backup job, finds the last clean restore point.

During the restore session with the Secure Restore option, detects malware activity as specified in the antivirus configuration file.

Marks objects as Infected.

For more information, see Scan Backup and Secure Restore.

Third-party malware protection solution Depends on the configuration of the malware protection solution Uses Veeam Incident API to send a request about detected malware activity to Veeam Backup & Replication.

Marks objects as Infected.

For more information, see Veeam Backup & Replication REST API Reference.

Extrait de : https://helpcenter.veeam.com/archive/backup/120a/vsphere/malware_detection_methods.html

3. Configuration et gestion de la détection des logiciels malveillants

Exigences et limitations :
– Prise en charge complète disponible dans la licence Veeam Data Platform Advanced ou dans l’édition Enterprise Plus.
– Fonctionnalité exclusive pour les administrateurs Veeam Backup.

Étapes pour activer :

  1. Mettez à niveau vers Veeam Backup & Replication 12.1.
  2. Configuration via le « Security & Best Practice analyzer »
  3. ???? profitez ! ou cliquez sur les liens dans la doc du tableau ci-dessus 😋

Restez informé et protégé

Recevez des rapports en temps opportun sur les événements de logiciels malveillants et gérez efficacement l’état des machines.

La détection des logiciels malveillants est gérée par le service Veeam Data Analyser. Le service redémarre une fois par jour à minuit et effectue les opérations suivantes :

Découvrez les fonctionnalités de sécurité améliorées de Veeam Backup & Replication 12.1.

5 réactions au sujet de « Guide de détection des logiciels malveillants dans Veeam Backup & Replication 12.1 »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.