FortKnox ist eine SaaS-Lösung zur Datenisolation und -wiederherstellung, die die Cyber-Resilienz mit einer unveränderlichen Kopie der Daten in einem von Cohesity gemanagten Cloud-Tresor verbessert. FortKnox bietet zusätzlichen Schutz vor Ransomware und anderen Cybersicherheitsbedrohungen, vereinfacht Betriebsabläufe und senkt Kosten, sodass für Unternehmen eine sichere Wiederherstellung nach Angriffen möglich ist.
Schützen Sie Daten mithilfe der mehrschichtigenCohesity Threat-Defense-Architektur – mit Unveränderlichkeit, WORM, Zugriffskontrolle, Quorum, Cohesity-verwaltetem KMS, Bedrohungserkennung und mehr.
Nutzen Sie Algorithmen für maschinelles Lernen, um anomale Backup-Snapshots zu erkennen und schnell zu reagieren.
Nutzen und erweitern Sie bestehende Sicherheitsinvestitionen mit Integrationen in SIEM, SOAR, KMS und mehr.
Verschaffen Sie sich eine zusätzliche Schutzebene gegen Cyberbedrohungen mit Cohesity FortKnox, einem unveränderlichen Cloud-Tresor für die zügige Wiederherstellung.
Testen sie eine demoUmfassende Sicherheit. Ohne Komplexität. Einfach verbinden, verwahren und wiederherstellen.
Vermeiden Sie die Komplexität und Kosten von „Do-it-yourself“-Ansätzen und erfüllen Sie anspruchsvolle Service Level Agreements mit einem zentralen, vertrauenswürdigen Cloud-Service für das Vaulting und die Wiederherstellung Ihrer Daten. Es fallen keine zusätzlichen Kosten für Cloudspeicher oder Auslagerung an.
Cloud-Anbieter, Wiederherstellungs-SLAs und Budgets sind für jedes Unternehmen unterschiedlich. Wählen Sie zwischen warmen und kalten FortKnox-Tresoren auf AWS oder Microsoft Azure. Nutzen Sie die Option, die am besten zu Ihren Geschäftsanforderungen passt.
Überwachen Sie globale Datenbestände und scannen Sie nach anomalen Snapshots mit einer zentralen Bedienoberfläche.
Erfüllen Sie anspruchsvolle Wiederherstellungs-SLAs, ohne Kompromisse bei der Sicherheit oder Zugänglichkeit einzugehen.
Stellen Sie Daten schnell und problemlos am ursprünglichen oder an einem alternativen Speicherort wieder her, einschließlich Public oder Private Cloud.
Identifizieren Sie einfach und sicher eine fehlerfreie Kopie der Daten für die Wiederherstellung, falls Backup-Daten das Angriffsziel sind oder bei einer Katastrophe verloren gehen.
Stellen Sie ganze Volumes oder bestimmte Dateien und Objekte schnell und problemlos wieder her, ohne die Integrität Ihrer Daten zu beeinträchtigen.
Schützen Sie sich vor Ransomware-Angriffen mit umfassenden Datensicherheits- und -managementfunktionen, einschließlich unveränderliche Backup-Snapshots, KI-basierte Früherkennung, Erkennung von Bedrohungen, Protokollierung des Benutzerverhaltens sowie schnelle und skalierbare Wiederherstellung.
Schützen Sie sich vor Ransomware mit Bedrohungsschutz, Cyber-Vaulting und ML-gestützter Datenklassifizierung. So lassen sich Bedrohungen erkennen, die Auswirkungen von Angriffen bewerten und wichtige Daten zuverlässig wiederherstellen.
Reduzieren Sie die Gefährdung durch Ransomware und andere Bedrohungen mit einer intelligenten Datensicherheits- und -managementlösung, die Ihre Daten schützt.
Ein Cyber-Tresor (engl. cyber vault) ist eine Offsite-Kopie von Daten, die physisch und logisch von den Primär- und Sicherungskopien isoliert ist. Cyber-Tresore bieten zusätzlichen Schutz gegen Ransomware und andere Cyberbedrohungen. Sie umfassen in der Regel ein breites Spektrum an Sicherheitsfunktionen, um den Zugriff und die Manipulation von Tresordaten zu verhindern.
Die Datenisolation gehört zu den Best Practices. Dabei wird eine Kopie der Daten physisch, logisch und operativ von der Hauptkopie getrennt gespeichert. Im Falle eines Datenverlusts oder eines Angriffs auf die Cybersicherheit wird diese Kopie für das Backup verwendet.
Mit Cyber-Vaulting können Sie eine „goldene“ Kopie der Daten für Wiederherstellungszwecke anlegen. Sollte es zu einem Datenverlust oder einem Sicherheitsverstoß (z. B. durch Ransomware) kommen, der primäre Daten gefährdet, können Sie diese Kopie zum Wiederherstellen verwenden. Cyber-Vaulting kann auch dabei helfen, eine Cyber-Versicherung abzuschließen und Governance- und Compliance-Anforderungen zu erfüllen.