演示视频
Cyber Recovery 演示视频
Commvault 的Cyber Recovery 解决方案有助于在面临网络威胁时实现关键数据的安全、隔离备份和快速恢复。通过介绍气隙、不可变存储和cleanroom 配置等关键功能,决策者可以清楚地了解如何在数据保护战略中建立恢复能力。
统一网络复原力
放心恢复可信数据
通过Cleanpoint™识别功能,CommvaultCloud 可让您快速找到上次已知的良好备份,然后验证恢复完整性,帮助您放心恢复。
恢复组织的最低生存能力
CommvaultCloud 可实现网络恢复,优先恢复维持业务连续性所需的最关键业务系统、应用程序和数据。
以可控方式恢复干净数据
网络攻击发生后,CommvaultCloud 可提供恢复过程中最重要的部分--干净的数据和干净、隔离的恢复环境。
测试网络恢复计划
通过 CommvaultCloud ,您可以在一个经济高效、按需、隔离的恢复环境中实践恢复计划,并验证攻击发生后能否成功恢复。
轻松定位最后已知的良好文件和虚拟机
不要让恢复成为偶然。CommvaultCloud 使用人工智能威胁检测功能来指示您的最后已知良好备份,这样您就不必担心恢复受损数据或在恢复过程中再次感染的风险。
独有的合成回收™技术
利用合成恢复技术(Synthetic Recovery™),您可以在多个备份和时间框架内自动创建由 Cleanpoint 识别文件组成的合成恢复组件,从而帮助降低网络攻击后回滚良好、干净数据的风险。
隔离受损数据以进行取证
在洁净室或隔离恢复环境中隔离已知的不良文件,进行取证拆解和调查,从而获得有关恶意软件的有用信息。
测试恢复计划
利用安全隔离的环境,按需测试网络恢复计划。
验证清洁恢复
使用 "洁净室 "对恢复的文件进行阶段性观察,运行额外的威胁检测,并检查数据和应用程序是否清洁和正常运行。
安全地调查可疑文件和虚拟机
使用洁净室作为可疑或受损文件的恢复位置,以进行完全独立于生产环境的安全、隔离的取证调查。
利用人工智能检测技术对抗现代攻击
快速识别受保护数据和虚拟机中存在的恶意软件、文件加密、零日威胁或多态威胁等威胁。隔离受影响的数据或虚拟机,防止恢复时再次感染。
智能捕捉威胁
将您现有的安全工具和您自己的威胁情报、文件哈希值或自定义规则与 commvaultcloud 检测技术相结合,智能检测受保护数据中的威胁。
检测行为异常
检测异常用户行为,如不可能的旅行,并将异常情况与安全工具关联起来,以进行全面的威胁分析。
分析师报告
IDC MarketScape:2025 年全球网络恢复供应商评估
Commvault 因其在网络恢复架构、工作负载和platform 广度、安全生态系统集成以及专门的网络恢复培训方面的优势而获得认可。
我们的覆盖范围
为 100,000 多家公司提供支持
Cyber Recovery 101:构建弹性Cloud企业指南
网络复原力的反思
从发现到恢复:只需几分钟的完整网络复原力解决方案
常见问题
在cloud工具时代,我为什么需要专用备份和恢复解决方案?
您的组织需要确信其数据在整个环境中随时可用,无论是内部部署、cloud、多云还是混合环境。这关系到可用性和避免代价高昂的数据丢失情况。
- 点解决方案的保护范围有限,会造成数据孤岛
- 随着数据基础设施的发展,通常还需要额外的点解决方案,这就会产生更多隔离的数据孤岛
- 隔离数据导致效率低下、上市周期延长和存储成本增加
- 快速、完整、经济高效的数据访问、保护和恢复对于业务规划和运营至关重要。
- 您的数据副本应存储在您自己的cloud 账户之外(空中加油),甚至存储在不同的cloud。
如何保护我的数据免遭勒索软件、损坏或意外删除?
CommvaultCloud 建立在零信任框架的基础上,在该框架中,数据与源环境进行了空中隔离和隔离。换句话说,CommvaultCloud 将备份副本存储在一个独立的安全域中。这意味着影响生产数据的数据丢失事件(如用户错误或内部攻击)不会影响备份副本。凭借快速灵活的恢复选项,您可以快速恢复丢失或受损的数据。
灾难恢复与网络恢复有何不同?
网络恢复和灾难恢复的目的都是在中断后恢复运行,但两者的重点和方法不同。灾难恢复是在自然灾害、中断或硬件故障等事件发生后恢复系统,强调通过镜像或复制环境来提高速度和可用性。
而网络恢复则侧重于在勒索软件等网络攻击发生后,使用隔离的、不可变的存储(如空中加油存储)恢复干净、未受损的数据。灾难恢复通常由 IT 团队管理,以快速恢复正常运行,而网络恢复则涉及 IT 和安全团队,以验证、扫描和安全恢复可信数据。
为什么必须考虑为备份数据实施 "不可变性" 功能?
实施不变性功能有助于保护数据安全,防止未经授权的更改。在勒索软件攻击中,攻击者通常会试图加密或删除备份,以迫使企业支付赎金。