Wat is ransomware?


Ransomware is een van de meest wijdverspreide en schadelijke cyberdreigingen in het digitale tijdperk geworden. Naarmate cybercriminelen en aanvalstrategieën steeds geavanceerder worden, is het begrijpen van deze bedreiging cruciaal voor individuen, bedrijven en organisaties wereldwijd.

Deze pagina gaat in op de complexiteit van ransomware, verkent de aanval- en toegangmechanismen, de impact op bestanden en gegevens, en strategieën voor verdediging. We zullen ook onderzoeken hoe het moderne cloud computing gegevensomgevingen beïnvloedt en effectieve oplossingen voor gegevensbeveiliging benadrukken om uw infrastructuur te beschermen.

illus-solutions-government

Wat is ransomware?

Ransomware is een type kwaadaardige software, of malware, die is ontworpen om toegang tot een computersysteem of gegevens te ontzeggen totdat er een losgeld is betaald.

Het versleutelt doorgaans bestanden op het apparaat van het slachtoffer, waardoor bestanden ontoegankelijk worden, en vraagt om betaling—vaak in cryptocurrency—voor de decryptiesleutel. De term "ransomware" combineert "losgeld" en "malware," wat de afpersingsgebaseerde aard ervan weerspiegelt.

Deze gegevensbeveiliging bedreiging is aanzienlijk geëvolueerd sinds de vroege verschijningen in de late jaren 1980. De eerste bekende ransomware, de AIDS Trojan, werd verspreid via floppy disks en vroeg om betaling voor een vermeende softwarehuurovereenkomst.

Tegenwoordig zijn ransomware-aanvallen op organisaties en individuen veel geavanceerder, gebruikmakend van versleuteling algoritmen die bijna onmogelijk te kraken zijn zonder de sleutel voor de bestanden. Aanvallers richten zich vaak op waardevolle slachtoffers zoals bedrijven, ziekenhuizen en overheidsinstanties, waar stilstand enorme financiële en operationele verliezen kan veroorzaken.

Het uitbuiten van kwetsbaarheden

In wezen maakt ransomware gebruik van kwetsbaarheden in toegangssystemen, menselijk gedrag of software. Eenmaal binnen verspreidt het zich snel, versleutelt gegevens en exfiltreert deze soms voor extra druk. Betalingen worden meestal geëist in Bitcoin of andere cryptocurrencies om anonimiteit te behouden. Echter, het betalen van het losgeld garandeert niet het herstel van bestanden; in veel gevallen ontvangen slachtoffers defecte sleutels of worden ze geconfronteerd met herhaalde eisen.

Ransomware is niet alleen een technisch probleem—het is een aanvalsgestuurd bedrijfsmodel voor cybercriminelen. Groepen zoals REvil en Conti opereren als bedrijven, en bieden ransomware-as-a-service (RaaS) aan partners die gegevensaanvallen uitvoeren.

Deze democratisering heeft geleid tot een toename van incidenten, met wereldwijde schade die jaarlijks in de miljarden wordt geschat. Het begrijpen van ransomware begint met het erkennen ervan als een kruispunt van technologie, economie en psychologie, waar de angst voor verlies van gebruikersbestanden en gegevens slachtoffers drijft om te voldoen.

Hoe werkt ransomware?

Ransomware werkt via een meerfasig toegangproces dat begint met infectie en culmineert in afpersing van organisaties en individuen. De reis begint wanneer de malware toegang krijgt tot een systeem, vaak met behulp van phishing-e-mails, kwaadaardige bijlagen of gecompromitteerde websites. Eenmaal uitgevoerd, zorgt het voor persistentie, zodat het actief blijft, zelfs na herstarts.

Het kernmechanisme is encryptie. Ransomware gebruikt symmetrische of asymmetrische encryptie - meestal AES of RSA-algoritmen - om gebruikersbestanden te vergrendelen. Asymmetrische encryptie omvat een openbare sleutel om gegevens te versleutelen en een privésleutel, die door de aanvaller wordt vastgehouden, om deze te ontsleutelen. Dit maakt brute-force ontsleuteling onuitvoerbaar voor de meeste slachtoffers vanwege de benodigde rekencapaciteit.

Na toegang en encryptie verschijnt er een losgeldaanvalnotitie, meestal in een tekstbestand of op het bureaublad, met gedetailleerde betalingsinstructies en deadlines. Sommige varianten bevatten afteltimers om de urgentie te verhogen. Geavanceerde ransomware kan ook gegevensback-ups uitschakelen, zich verspreiden naar netwerkapparaten of gegevens stelen voor dubbele afpersing, met de dreiging om gevoelige gegevens en informatie te lekken als het losgeld niet wordt betaald.

De levenscyclus van de aanval omvat verkenning, waarbij aanvallers cybersecurity doelwitten identificeren die mogelijk betalen; levering, via vectoren zoals e-mail of drive-by downloads; uitvoering, waarbij de payload draait; en monetisatie, via het innen van losgeld. Na betaling, als de aanvaller de deal eert, bieden ze een ontsleutelingshulpmiddel aan. Veel experts raden echter aan om niet te betalen, omdat dit verdere criminaliteit financiert en geen garanties biedt.

Soorten ransomware-aanvallen

Ransomware-cyberaanvallen komen in verschillende vormen, elk met unieke kenmerken en doelwitten. De meest voorkomende is crypto-ransomware, die gebruikersbestanden versleutelt en betaling voor de sleutel eist. Voorbeelden zijn WannaCry en Ryuk, die organisaties wereldwijd hebben verlamd.

Locker ransomware, aan de andere kant, sluit de gebruiker volledig uit van hun apparaat, vaak met behulp van het wijzigen van wachtwoorden of het beperken van toegang tot het besturingssysteem en vormt een echt risico voor de eindpuntbeveiliging. Dit type is vandaag de dag minder gebruikelijk, maar was wijdverspreid in vroege mobiele ransomware die gericht was op Android-apparaten.

Scareware doet zich voor als legitieme beveiligingssoftware, die beweert dat het systeem geïnfecteerd is en betaling eist voor "opruiming." Het is meer een oplichting dan echte ransomware, omdat het geen gegevens versleutelt maar vertrouwt op misleiding.

Dubbele afpersing ransomware voegt datalekken toe aan versleuteling. Aanvallers exfiltreren gevoelige informatie en dreigen deze op dark web-lekwebsites te publiceren als aan de eisen niet wordt voldaan. Clop en Maze hebben deze aanpak gepionierd, waardoor de druk op slachtoffers toeneemt.

Ransomware-as-a-service (RaaS) is geen type, maar een distributiemodel waarbij ontwikkelaars tools aan partners bieden voor een deel van de winst. Dit heeft de drempel verlaagd, waardoor minder technische criminelen aanvallen op gebruikersbestanden kunnen lanceren.

Opkomende varianten zijn onder andere wiper ransomware, die doet alsof het versleutelt maar in werkelijkheid gegevens van zowel organisaties als individuen vernietigt, en gerichte ransomware die zich richt op specifieke sectoren zoals gezondheidszorg of financiën. Mobiele ransomware richt zich op smartphones, terwijl IoT-ransomware slimme apparaten benut om te helpen bij de aanval. Elk type past zich aan nieuwe technologieën aan, waardoor classificatie een voortdurende uitdaging is.

Impact van een Ransomware-aanval

De gevolgen van een ransomware-cyberaanval reiken veel verder dan financiële verliezen. Directe gevolgen zijn operationele stilstand, waarbij bedrijven geen toegang hebben tot kritieke systemen, wat leidt tot stilgelegde productie, gemiste deadlines en verloren inkomsten. Bijvoorbeeld, ziekenhuizen kunnen operaties uitstellen, wat levens in gevaar brengt.

Financieel omvatten de kosten losgeldbetalingen, herstelinspanningen, juridische kosten en boetes van regelgevende instanties. Zelfs als er geen losgeld wordt betaald, kan het herstellen van systemen vanuit back-ups duur zijn, vaak met de noodzaak van IT-consultants en nieuwe hardware. Indirecte kosten omvatten reputatieschade, aangezien klanten het vertrouwen in gecompromitteerde organisaties verliezen.

Langdurige effecten van een aanval omvatten verlies van gebruikersgegevens en bestanden als de toegang tot back-ups is gecompromitteerd, diefstal van intellectueel eigendom en verhoogde verzekeringspremies. In gereguleerde sectoren kunnen aanvallen leiden tot nalevingsschendingen, zoals GDPR-overtredingen in Europa, wat resulteert in hoge boetes.

Op maatschappelijk niveau verstoren malware en ransomware essentiële diensten. Aanvallen op infrastructuur, zoals pijpleidingen of elektriciteitsnetten, kunnen wijdverspreide tekorten veroorzaken. De psychologische impact op werknemers en leidinggevenden is aanzienlijk, met stress door crisismanagement en angst voor herhaling.

Het kwantificeren van de impact is lastig, maar rapporten suggereren dat de gemiddelde kosten per incident miljoenen overschrijden, rekening houdend met stilstand en herstel. Kleine bedrijven en zelfs individuen zijn bijzonder kwetsbaar, waarbij velen permanent sluiten na aanvallen. Over het algemeen ondermijnt ransomware het vertrouwen dat individuen hebben in digitale systemen, vertraagt innovatie en verhoogt de uitgaven voor cyberbeveiliging.

Ransomware Cyber Aanval Vectors

Ransomware dringt systemen binnen via diverse toegangspunten, bekend als cyberaanvalsvectors. Phishing-e-mails blijven de meest voorkomende, waarbij gebruikers worden misleid om op kwaadaardige links te klikken of geïnfecteerde bijlagen te openen. Deze e-mails bootsen vaak vertrouwde bronnen na, waarbij sociale engineering wordt gebruikt om argwaan te omzeilen.

Het exploiteren van softwarekwetsbaarheden is een andere belangrijke malwarevector. Niet-gepatchte datasystemen, zoals die met verouderde Windows-versies, zijn belangrijke doelwitten. Drive-by downloads vinden plaats wanneer je gecompromitteerde websites bezoekt, waarbij de malware als een aanval wordt geïnjecteerd zonder gebruikersinteractie.

Remote Desktop Protocol (RDP) aanvallen omvatten het brute-forcen van zwakke wachtwoorden om op afstand toegang te krijgen. Eenmaal binnen zetten aanvallers ransomware in het netwerk in. Kwaadaardige insiders of compromitteringen in de toeleveringsketen, waarbij vertrouwde leveranciers worden geschonden, vergemakkelijken ook de toegang.

USB-sticks en verwijderbare toegangsmiddelen kunnen ransomware verspreiden in lucht-gemiste bestanden en gegevensomgevingen. Mobiele apps van niet-geverifieerde bronnen vormen risico's voor smartphones. Steeds vaker gebruiken aanvallers watering hole-aanvallen, waarbij cyberwebsites die vaak door cyberdoelgroepen worden bezocht, worden geïnfecteerd.

Cloudmisconfiguraties, zoals open data S3* buckets, bieden toegang tot cloudgebaseerde activa. IoT-apparaten met standaardreferenties worden geëxploiteerd als toegangspunten. Het begrijpen van deze vectoren benadrukt de noodzaak van gelaagde databeveiliging, van e-mailfilters tot regelmatige patches.

Voorbeelden van ransomware in de echte wereld

De geschiedenis is vol met beruchte ransomware-incidenten die de evolutie van de dreiging benadrukken. De WannaCry-cyberaanval van 2017 maakte gebruik van een kwetsbaarheid in Windows en infecteerde meer dan 200.000 computers in 150 landen. De aanval verlamde de Nationale Gezondheidsdienst van het VK, waardoor ziekenhuizen patiënten moesten afwijzen. De wormachtige verspreiding werd gestopt door een kill switch, maar niet voordat er miljarden aan schade was aangericht.

NotPetya, ook in 2017, deed zich voor als ransomware maar was ontworpen voor vernietiging, gericht op Oekraïne voordat het wereldwijd verspreidde. Het trof bedrijven zoals Maersk en FedEx, wat de verzending en logistiek wereldwijd verstoorde. De geschatte verliezen overschreden de $10 miljard.

In 2021 leidde de malware-aanval op de Colonial Pipeline door DarkSide tot een afsluiting van een belangrijke Amerikaanse brandstofpijpleiding, wat leidde tot tekorten en paniekinkopen. Het bedrijf betaalde $4,4 miljoen aan losgeld voor zijn gebruikersbestanden, hoewel veel later door de autoriteiten werd teruggevonden.

De aanval van REvil in 2021 op JBS Foods stopte de vleesproductie in meerdere landen, wat zorgen over voedselveiligheid opriep. De groep eiste $11 miljoen en werd in verband gebracht met Russische cybercriminelen.

De MOVEit-inbreuk in 2023 trof miljoenen door een aanval op de toeleveringsketen van software voor bestandsoverdracht. Ziekenhuizen zoals Johns Hopkins ondervonden verstoringen. In 2024 verstoorde een grote aanval op Change Healthcare de verwerking van Amerikaanse recepten, wat miljarden kostte.

Deze voorbeelden tonen de verschuiving van ransomware aan van opportunistisch naar gericht, door de staat gesponsorde operaties, die kritieke infrastructuur en het dagelijks leven van organisaties en individuen beïnvloeden.

Detectie- en preventiestrategieën

Vroegtijdige detectie van ransomware kan helpen de schade van cyberaanvallen te beperken. Gedragsanalysetools monitoren ongebruikelijke activiteiten, zoals snelle bestandversleuteling of netwerkscanning. Anomaliedetectie in eindpunten markeert verdachte cyberdreigingsprocessen.

  • Beveiligingshygiëne: Preventie begint met robuuste cybersecurityhygiëne. Regelmatige software-updates verhelpen bekende kwetsbaarheden. Multi-factor authenticatie (MFA) beveiligt accounts tegen credential stuffing.
     
  • Uitgebreide training: Medewerkertraining bestrijdt phishing en leert het herkennen van verdachte e-mails. E-mailgateways met sandboxing ontploffen bijlagen veilig. Netwerksegmentatie beperkt laterale beweging en bevat infecties.
     
  • Betrouwbare back-ups: Back-ups zijn cruciaal voor organisaties en individuen—onderhoud offline, onveranderlijke kopieën die regelmatig worden getest. Zero-trust architectuur verifieert elk toegang verzoek. Antivirussoftware met ransomware-specifieke modules biedt realtime bescherming naast firewalls.
     
  • Complexe mitigatie: Geavanceerde strategieën die helpen zijn onder andere misleidingstechnologie, het gebruik van honeypots om aanvallers te lokken, inclusief uitgebreide endpointdetectie en -respons (EDR). AI-gedreven dreigingsinformatie voorspelt en blokkeert opkomende dreigingen. Regelmatige penetratietests identificeren zwakheden en dat doet ook een next generation firewall en VPN gebruik.

Voor organisaties schetsen incidentresponsplannen stappen voor detectie en containment. Samenwerking met cybersecuritybedrijven versterkt de verdedigingen. Preventie is veelzijdig en combineert technologie, processen en mensen.

Hoe te reageren en herstellen van ransomware

Reageren op ransomware vereist dat organisaties een gestructureerde aanpak voor bedrijfsincidenten hebben om schade aan gebruikersbestanden en systemen te minimaliseren. Isoleren van geïnfecteerde cyber systemen om verspreiding te voorkomen - ontkoppel van netwerken en zet uit indien nodig.

  • Beoordeel de reikwijdte: Identificeer getroffen activa, netwerkapparaten en gegevens. Informeer belanghebbenden, waaronder juridische teams en autoriteiten zoals de FBI of lokale cyberunits. Betaal de losgeld niet, omdat dit criminaliteit aanmoedigt en mogelijk geen gegevens herstelt.
     
  • Gelaagd herstel: Herstel voor organisaties en individuen omvat het herstellen van schone systemen en back-ups. Als er geen zijn, overweeg dan decryptietools van cybersecuritybedrijven, hoewel het succes varieert van netwerk tot netwerk. Forensische bedrijfsanalyse bepaalt het toegangspunt om herhaling te voorkomen.
     
  • Reactie-expertise: Betrek experts voor incidentrespons bij cyberaanvallen voor grondige opruiming, zodat er geen achterdeurtjes blijven. Werk alle systemen bij en wijzig wachtwoorden. Communiceer transparant met klanten en toezichthouders om vertrouwen te behouden.
     
  • Beoordeling na incident: Na herstel, voer een evaluatie van geleerde lessen uit om de verdedigingen van systemen te versterken. Verzekeringspolissen kunnen kosten dekken, maar dekking hangt af van preventieve maatregelen. Herstel draait om veerkracht, het omzetten van een crisis in een kans voor verbetering.

Het komt allemaal samen na het incident - en het kan leiden tot belangrijke veranderingen, waaronder de installatie van Two-factor authenticatie (2FA) of zelfs MFA, over alle authenticatiepunten.

Ransomware in de Cloud

Cloudomgevingen introduceren unieke malware- en ransomware-risico's vanwege hun schaalbaarheid en gedeelde middelen en vragen om betaling. Aanvallers richten zich op een potentiële slachtoffer waar er verkeerd geconfigureerde cloudopslag is, en versleutelen virtuele machines of databases en systemen. Het gedeelde verantwoordelijkheidsmodel dat in gebruik is, betekent dat aanbieders de infrastructuur beveiligen, maar gebruikers het beveiligingsniveau van de applicatie beheren.

Veelvoorkomende bedreigingen voor organisaties zijn onder andere diefstal van API-sleutels door een aanvaller, waardoor ongeautoriseerde toegang tot cloudresources mogelijk is. Ransomware kan zich ook verspreiden over multi-cloudoplossingen.

Dubbele afpersing wordt versterkt in de cloud, waarbij geëxfiltreerde gegevens gemakkelijk kunnen worden gelekt. Serverless architecturen, hoewel flexibel, kunnen kwetsbaarheden in code-afhankelijkheden herbergen.

Mitigatie omvat cloud-native tools zoals encryptie in rust, toegangscontroles en activiteitsmonitoring. Onveranderlijke opslag voorkomt dat gegevens worden overschreven. Regelmatige audits zorgen voor naleving van normen zoals ISO 27001.

Naarmate de adoptie van de cloud toeneemt, past ransomware voor betaling zich aan, gericht op zakelijke SaaS-bestanden en zakelijke informatie, applicaties en back-updiensten. Het beschermen van cloudactiva vereist waakzaamheid, waarbij gebruik wordt gemaakt van de tools van de aanbieder naast de beste praktijken van het potentiële slachtoffer.

Opkomende Trends in Ransomware Bedreigingen

Naarmate ransomware blijft evolueren en slachtoffer na slachtoffer creëert, is het essentieel om voorop te blijven lopen in opkomende trends voor effectieve netwerkverdediging bij alle organisaties. Cybercriminelen maken steeds vaker gebruik van geavanceerde technologieën en systemen om de verfijning en reikwijdte van hun aanvallen te vergroten.

Een prominente trend is de integratie van kunstmatige intelligentie (AI) en machine learning in malware- en ransomware-operaties. Aanvallers gebruiken AI om de doelselectie te automatiseren, phishingcampagnes te optimaliseren en zelfs adaptieve malware en malvertising of zelfs malspam te ontwikkelen die leert van detectiepogingen om beveiligingsmaatregelen te omzeilen.

Bijvoorbeeld, de AI-gedreven aanvaller ransomware die in systemen wordt gebruikt, kan netwerkgedragingen in realtime analyseren, de versleutelingsfase timen voor maximale impact tijdens off-hours wanneer IT-teams minder waakzaam zijn, zodat er een grotere kans is op betaling van losgeld.

IoT en Netwerken

Een andere groeiende bedreiging is de opkomst van ransomware die zich richt op Internet of Things (IoT) apparaten. Met miljarden verbonden apparaten wereldwijd, van slimme huissystemen tot industriële sensoren, ontbreekt het deze eindpunten vaak aan robuuste beveiliging, waardoor sommige IoT-apparaten onbeschermd zijn.

Aanvallers maken gebruik van zwakke standaardwachtwoorden of niet-gepatchte firmware om toegang te krijgen tot bestanden, waarbij ze IoT-botnets gebruiken om gedistribueerde netwerkaanvallen uit te voeren of gegevens over hele netwerken te versleutelen - allemaal voor geld. Deze trend is duidelijk geworden in incidenten waarbij productiebedrijven stilgelegd werden voor geld vanwege gecompromitteerde IoT-controllers en informatie, wat operationele verstoringen vergrootte.

Aanvallen op de toeleveringsketen

Aanvallen op de toeleveringsketen vertegenwoordigen een geavanceerde evolutie in aanvalssystemen, waarbij ransomware infiltreert via vertrouwde derde partijen. Door software-updates of gedeelde diensten te compromitteren, kunnen aanvallers meerdere organisaties tegelijkertijd aanvallen, wat snel in een nieuwsbericht te zien is.

Het MOVEit-incident van 2023 illustreerde dit, waarbij het gebruik van IT voor duizenden organisaties werd beïnvloed door een enkele kwetsbaarheid in software voor bestandsoverdracht. Dergelijke malware-aanvallen benadrukken de onderling verbonden aard van moderne zakelijke ecosystemen en de bedreiging waarmee deze worden geconfronteerd, waardoor risicobeheer van leveranciers een kritische prioriteit wordt om bedrijfsinformatie te beschermen.

Gedreven door Politiek

Geopolitiek gemotiveerde malware en ransomware die zich richt op bestanden neemt ook toe, waardoor slachtoffer na slachtoffer ontstaat, met door de staat gesponsorde groepen die het gebruiken als een middel voor verstoring of spionage tegen een organisatie. Deze operaties vervagen vaak de grenzen tussen cybercriminaliteit en cyberoorlogvoering, waarbij kritieke infrastructuur zoals energienetwerken of financiële systemen wordt aangevallen via zwakke e-mailbeveiliging. In regio's met verhoogde spanningen kunnen dergelijke aanvallen escaleren tot bredere conflicten, zoals gezien in campagnes die aan staten zijn toegeschreven.

Mobiele ransomware past zich aan de alomtegenwoordigheid van smartphones aan, waarbij app-winkels of SMS-phishing worden benut om apparaten te vergrendelen of persoonlijke gegevens en bedrijfsinformatie te stelen. Met de verschuiving naar thuiswerken creëren bring-your-own-device (BYOD) beleid nieuwe kwetsbaarheden, waardoor ransomware persoonlijke en zakelijke netwerken kan overbruggen.

Nieuwe Bedreigingen Tegengaan

Om deze malwaretrends die zich richten op gegevens en bestanden tegen te gaan, moeten organisaties proactieve maatregelen nemen om gegevens te beschermen. Investeren in dreigingsintelligentieplatforms die realtime inzichten bieden in opkomende tactieken is van vitaal belang. Zero-trustmodellen, die aannemen dat geen enkele entiteit inherent betrouwbaar is, kunnen risico's van AI-verbeterde of toeleveringsketenbedreigingen verminderen. Regelmatige beveiligingsaudits in een organisatie, gecombineerd met training van medewerkers over evoluerende phishingtechnieken, bouwen veerkracht op om bedrijfsinformatie te beschermen.

Cloud-specifieke trends omvatten aanvallen op serverloze architecturen, waarbij kwaadaardige code-injecties gebruikmaken van function-as-a-service-modellen die slachtoffer na slachtoffer beïnvloeden. Providers zoals OVHcloud reageren met verbeterde monitoringtools voor een organisatie die afwijkend gedrag in de gebruikte cloudomgevingen detecteert.

Vooruitkijkend belooft de convergentie van de dagelijkse verschijning van een ransomware-rapport met andere bedreigingen, zoals deepfakes voor sociale engineering, zelfs grotere uitdagingen in gebruik. Deepfake-video's of audio kunnen leidinggevenden imiteren, waardoor werknemers worden misleid om toegang te verlenen. Blockchain-gebaseerde losgeldvragen worden steeds gebruikelijker, wat de traceerbaarheid bemoeilijkt.

Regelgevende reacties nemen toe, waarbij overheden rapportage van ransomware-incidenten verplicht stellen en betalingen in gebruik in sommige rechtsgebieden verbieden. Dit verschuift de focus naar preventie, waarbij de adoptie van cyberverzekeringen met strenge vereisten wordt aangemoedigd.

Samenvattend ligt de toekomst van malware zoals ransomware in de aanpasbaarheid aan bestanden met nieuwe technologieën en wereldwijde dynamiek in hoe bedrijfsinformatie en informatie van organisaties wordt gebruikt. Door deze trends in een organisatie te begrijpen, kunnen bedrijven hun verdedigingen versterken, geavanceerde tools en strategieën integreren om een stap voor te blijven op cybercriminelen.

OVHcloud en Ransomware

OVHcloud biedt uitgebreide beveiligingsoplossingen voor organisaties, op maat gemaakt om malware en ransomware en andere bedreigingen in uw organisatie te bestrijden. Ons infrastructuur-as-a-service (IaaS) model omvat ingebouwde bescherming zoals anti-DDoS mitigatie, die kwaadaardig verkeer rapporteert, absorbeert en filtert om diensten online te houden tijdens aanvallen. Andere diensten omvatten:

Hosted Private cloud Icon

Gehoste Private Cloud VMware

OVHcloud Managed VMware vSphere-oplossingen bieden een zeer veilige omgeving voor uw gevoelige workloads. We integreren robuuste beveiligingsmaatregelen direct in de infrastructuur, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van uw gegevens worden gewaarborgd. Naast VMware-omgevingen ondersteunt OVHcloud ook Nutanix-gebaseerde infrastructuren, en biedt een gestroomlijnde, ransomware-klaar oplossing. Deze krachtige combinatie levert prestaties van ondernemingskwaliteit, schaalbaarheid en beveiliging voor uw meest kritieke workloads.

Public Cloud Icon

Zichtbaarheid & Beveiliging

Krijg uitgebreide inzichten en controle over uw cloudomgeving met de zichtbaarheid- en beveiligingsoplossingen van OVHcloud. Onze tools en diensten bieden u de transparantie die nodig is om uw infrastructuur te monitoren, potentiële bedreigingen te detecteren en naleving te waarborgen.

Bare MetaL Icon

UC Cloudbeveiliging

Bescherm uw Unified Communications (UC) oplossingen in de cloud met de gespecialiseerde UC Cloud Security-aanbiedingen van OVHcloud. Naarmate bedrijven steeds meer afhankelijk worden van cloudgebaseerde samenwerkingshulpmiddelen, is het beveiligen van deze platforms van het grootste belang.