Ransomware-Erkennung

Datto RMM ist eine sichere und voll ausgestattete Cloud-Plattform, die es MSPs ermöglicht, ihre Endgeräte aus der Ferne zu überwachen, zu verwalten und zu unterstützen, und die jetzt auch eine zusätzliche Sicherheitsebene mit nativer Ransomware-Erkennung bietet. Datto RMMs Ransomware-Erkennung überwacht das Vorhandensein von Krypto-Ransomware auf Endgeräten mithilfe einer proprietären Verhaltensanalyse von Dateien und warnt Sie, wenn ein Gerät infiziert ist. Sobald Ransomware erkannt wird, kann Datto RMM das Gerät isolieren und versuchen, mutmaßliche Ransomware-Prozesse zu beenden, um zu verhindern, dass sich die Ransomware ausbreitet.

Dieses Thema bietet einen Überblick über die Ransomware-Erkennung in Datto RMM und beantwortet häufig gestellte Fragen unserer Partner.

VIDEO  Erfahren Sie, wie die Ransomware-Erkennung von Datto RMM als wichtige Sicherheitsebene in Ihrer Kundenumgebung dient.

HINWEIS  Nach einer vor kurzem von KnowBe4 bereitgestellten Aktualisierung werden Sie feststellen, dass die Datei Collector ab sofort die Erweiterung .ex_ hat. Damit die Simulation korrekt funktioniert, müssen Sie dies manuell in .exe ändern (wie im nachfolgenden Video bei 11:55 gezeigt).


Musik: Bensound

Wesentliche Vorteile

  • Erfahren Sie sofort von Ransomware-Infektionen. Anstatt darauf zu warten, dass ein Benutzer das Problem meldet, benachrichtigt Datto RMM die Techniker in dem Moment, in dem Dateien durch Ransomware verschlüsselt werden. Dadurch bleibt mehr Zeit, um zu reagieren und eine Ausbreitung eventuell zu verhindern. Im nachfolgenden Screenshot wird ein Beispiel einer Datto RMM-Warnung gezeigt, die generiert wird, sobald Ransomware auf einem Gerät erkannt wird.
  • Überwachen Sie problemlos mithilfe einer richtliniengesteuerten Konfiguration. Der leistungsstarke, richtliniengesteuerte Ansatz von Datto RMM ermöglicht es MSPs, Zielgeräte in größerem Umfang leicht in Bezug auf das Vorhandensein von Ransomware zu überwachen. Integrationen mit wichtigen MSP-Tools wie Autotask PSA oder ConnectWise Manage stellen zusammen mit Optionen für E-Mail-Benachrichtigungen sicher, dass die richtigen Mitarbeiter unverzüglich benachrichtigt werden können, wenn Ransomware entdeckt wird.
  • Verhindern Sie die Verbreitung von Ransomware durch automatische Netzwerkisolierung und Beendigung von Ransomware-Prozessen. Sobald Ransomware erkannt wird, kann der Agent das betroffene Gerät vom Netzwerk isolieren und versuchen, mutmaßliche Ransomware-Prozesse zu beenden, um eine Ausbreitung der Ransomware auf andere Geräte zu verhindern.
  • Beheben Sie Probleme per Fernzugriff. Geräte, die automatisch vom Netzwerk isoliert wurden, können weiterhin mit Datto RMM kommunizieren, so dass Techniker wirksame Maßnahmen zur Lösung des Problems ergreifen können.
  • Führen Sie die Wiederherstellung mithilfe von Datto Continuity-Produkten durch. Wenn Datto RMM mit Datto BCDR integriert ist, können Techniker den Ransomware-Ausbruch schnell rückgängig machen, indem sie ein Gerät in einen früheren Zustand zurückversetzen.

Voraussetzungen

  • Sie müssen ein aktives Datto RMM-Abonnement oder eine Testversion haben.
  • Die Ransomware-Erkennung muss aktiviert sein.

HINWEIS  Die Ransomware-Überwachung erfordert eine separate Lizenz, bevor sie genutzt werden kann. Siehe Die Ransomware-Erkennung aktivieren und Lizenzen hinzufügen.

  • Sie müssen über die entsprechenden Berechtigungen verfügen, um einen Ransomware-Überwachung zu einem Gerät oder zu einer Überwachungsrichtlinie hinzuzufügen.
  • Geräte müssen Managed-Geräte sein. Die Ransomware-Erkennung ist bei OnDemand-Geräten nicht verfügbar.
  • Die Ransomware-Überwachung ist nur in der neuen UI verfügbar.

Unterstützte Geräte

Die Ransomware-Überwachung kann auf alle unterstützten Windows-Geräte angewandt werden. Siehe Windows.

Funktionen der Ransomware-Überwachung

Sie können eine Ransomware-Überwachung als einzelne Überwachung erstellen und zu individuellen Geräten hinzufügen oder als Teil einer Überwachungsrichtlinie. Die Überwachung beinhaltet die folgenden Funktionen:

  • Warnungsdetails mit Optionen wie beispielsweise das Konfigurieren von überwachten Speicherplätzen und Pfaden, das Ausschließen von Dateierweiterungen und das Einrichten der Warnungspriorität. Diese Kriterien geben vor, wonach die Überwachung sucht, bevor eine Warnung erstellt wird.
  • Antwortdetails mit Optionen wie beispielsweise Isolation des betroffenen Geräts vom Netzwerk oder Konfiguration einer benutzerdefinierten Reaktionskomponente, Versuche, mutmaßliche Ransomware-Prozesse zu beenden, Ticketerstellung und Antwort per E-Mail.

Informationen zum Erstellen einer Überwachung in der neuen UI und wie Details einer Ransomware-Überwachung einzurichten sind, finden Sie unter Überwachungen - neue UI und Ransomware-Überwachung.

Informationen zum Erstellen einer Richtlinie in der neuen UI und wie Details einer Überwachungrichtlinie einzurichten sind, finden Sie unter Richtlinien - neue UI und Überwachungsrichtlinie.

Häufig gestellte Fragen