SingleSign On dans l'écosystème TIM :

Mon compte

  • Informations exclusives sur les chaînes
  • Early Access sur les événements
  • Suivi des commandes/projets 24x7, contrats MSP, etc.
Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Vous n'avez pas encore de login ? Demander maintenant!
Vous n'êtes pas un partenaire TIM ? S'inscrire ici

“La menace de graves attaques par ransomware représente un danger clair et présent pour votre entreprise.”

Un avertissement aussi inquiétant pourrait sortir tout droit du scénario d’un film d’action à gros budget. Malheureusement, il s’agit d’un avis réel émis par le ministère américain de la Justice en juin 2021. Quelques jours plus tôt, Christopher Krebs, l’ancien chef de l'”Agence pour la cybersécurité et la sécurité des infrastructures” du ministère de la Sécurité intérieure, témoignait devant le Congrès que “nous sommes à l’aube d’une pandémie mondiale d’un autre genre, alimentée par la cupidité, un écosystème numérique inutilement vulnérable et une entreprise criminelle en constante expansion.”

Une économie florissante de ransomware a émergé. Les pirates des ransomwares sont de plus en plus malins et s’attaquent désormais directement à vos données de sauvegarde. Par conséquent, les données de sauvegarde doivent être intrinsèquement sécurisées afin que les attaquants ne puissent pas les prendre en otage. Et si les solutions de sauvegarde traditionnelles conviennent pour la reprise après une catastrophe naturelle ou une défaillance informatique, vous devez repenser votre stratégie de sécurité lorsqu’il s’agit de la reprise après un ransomware. Si les données sont la cible, la défense de la sécurité doit commencer au niveau des données.

 

La nécessité d’une gestion des données à confiance zéro

Les mesures traditionnelles de sécurité informatique sont en train d’échouer. Les criminels enfreignent les pare-feu et contournent la protection des terminaux. L’effondrement du périmètre conduit à une approche de la cybersécurité fondée sur la confiance zéro. Une architecture de confiance zéro part du principe que tous les utilisateurs, dispositifs et applications ne sont pas fiables et peuvent être compromis. En d’autres termes, ne faites pas confiance, vérifiez toujours. Seuls les utilisateurs disposant d’une authentification multifactorielle ont accès aux données, les autorisations sont limitées et, en particulier, la possibilité d’influencer les données de manière malveillante est éliminée.

Alors, à quoi ressemble une architecture de confiance zéro pour la gestion des données ? Rubrik adhère au modèle défini par le National Institute of Standards (NIST) dans le document “NIST SP 800-207 Zero Trust Architecture Specification”. Comme le dit le NIST, la confiance zéro englobe “un ensemble évolutif de paradigmes de cybersécurité qui font passer les défenses des périmètres statiques, basés sur le réseau, à une concentration sur les utilisateurs, les actifs et les ressources”.

 

Qu’est-ce que Rubrik Zero Trust Data Management?

Rubrik Zero Trust Data Management™ est une architecture calquée sur le modèle de mise en œuvre de la confiance zéro du NIST. Au cœur de Rubrik Zero Trust se trouve Rubrik DataGuardian™, qui prend en charge un système de fichiers spécialement conçu pour ne jamais exposer les données de sauvegarde sur des protocoles réseau ouverts. Cela crée un vide logique qui empêche la découverte ou l’accès aux données sur le réseau.

Une fois que les données sont écrites dans le système de rubriques, elles ne peuvent pas être modifiées, supprimées ou cryptées par une attaque, ce qui garantit qu’une copie propre des données est toujours disponible pour la récupération. De multiples options de récupération, dont Live Mount, Mass Recovery et la récupération orchestrée d’AppFlow, sont intégrées afin que les équipes informatiques puissent récupérer rapidement les fichiers et les charges de travail affectés par une attaque.

 

Ce que Rubrik Zero Trust Data Management signifie pour vous:

  • Les équipes informatiques peuvent désormais protéger les données critiques contre les attaques de ransomware afin que leur organisation soit en mesure de récupérer rapidement les données et les applications sans payer de rançon.
  • Les équipes de sécurité peuvent désormais utiliser des données de sauvegarde fiables pour analyser les attaques et lancer des opérations de récupération directement depuis leur centre d’opérations de sécurité.
  • Les propriétaires d’applications peuvent désormais avoir l’esprit tranquille en sachant que leurs données professionnelles sont protégées et qu’en cas d’attaque par ransomware, les applications peuvent être rapidement restaurées pour maintenir la continuité des activités.
  • Les DSI et les directeurs financiers peuvent désormais être sûrs que les plans de récupération des ransomwares s’appuient sur une architecture de confiance zéro qui permet à l’entreprise de minimiser les coûts de cyberassurance et d’éviter les atteintes à la réputation dues aux attaques par ransomware.

 

La gestion des données Rubric Zero Trust va au cœur de la protection des données : empêcher les pirates d’accéder à votre système de sauvegarde, identifier l’activité des ransomwares et s’assurer que toutes les données ont une sauvegarde propre qui peut être restaurée rapidement. 

Rubrique Confiance zéro – Principes de base de la gestion des données:

  • Réduire les risques – toutes les interfaces du système sont sécurisées, basées sur les rôles, à faible privilège et protégées par 2FA – ne faites confiance à personne ni à aucun système.
  • Données sécurisées – les données sont toujours cryptées en vol et au repos, et les données de sauvegarde sont stockées dans un système de fichiers “append-only” spécialement conçu à cet effet. Les données sauvegardées sont toujours encapsulées logiquement, de sorte qu’elles sont hors ligne et non accessibles via les protocoles de réseau standard.
  • Détecter les comportements anormaux – détecter une attaque, alerter l’équipe Sec Ops et définir un point de récupération propre.
  • Conformité – protéger automatiquement les nouvelles charges de travail, verrouiller le stockage et trouver les données sensibles exposées qui ont pu être exfiltrées.
  • Le fondement de l’architecture de confiance zéro de Rubrik est DataGuardian™, un ensemble de technologies de base qui distingue Rubrik des solutions de sauvegarde traditionnelles.
  • Plateforme de données immuables – Une fois ingérées, aucun processus externe ou interne ne peut modifier les données. Les données gérées par Rubrik ne sont jamais disponibles dans un état de lecture/écriture pour le client. Ceci est vrai même pendant une opération de restauration ou de montage en direct. De plus, comme les données ne peuvent pas être écrasées, les données infectées qui sont ensuite récupérées par Rubrik ne peuvent pas infecter d’autres fichiers ou dossiers existants.
  • Declarative Policy Engine – Rubrik permet aux administrateurs d’éliminer une grande partie des efforts liés à l’élaboration et à la maintenance de la protection des données, ce qui leur permet de se concentrer sur la valeur ajoutée à un niveau plus stratégique de l’organisation. Le moteur de politique de rubriques est d’une simplicité élégante car tous les détails contraignants sont abstraits et traités par un système incroyablement intelligent et évolutif. Les champs de saisie résultants sont réduits à la cible RPO, la période de rétention, la cible d’archivage et la cible de réplication.
  • Moteur de menaces – Alors que les métadonnées de chaque instantané de sauvegarde sont collectées par Rubrik, nous utilisons l’apprentissage automatique pour construire une perspective complète de la charge de travail. Le réseau est entraîné à détecter les tendances qui existent dans tous les échantillons et à classer les nouvelles données en fonction de leurs similitudes, sans nécessiter d’intervention humaine. Ainsi, Rubrik détecte les anomalies, analyse la menace et contribue à accélérer la récupération en quelques clics seulement.
  • Architecture sécurisée basée sur les API – Une architecture basée sur les API signifie que chaque action dans l’interface utilisateur Rubrik a une API correspondante, documentée et disponible. En d’autres termes, si vous pouvez le faire via la rubrique de l’interface utilisateur, vous pouvez faire de même par programmation via l’API, qui est sécurisée par un accès basé sur des rôles et des jetons d’API.

 

Le message des plus hautes instances gouvernementales et des experts en sécurité est clair: les criminels pénètrent les défenses de sécurité traditionnelles – et ils visent également vos données de sauvegarde. Il est temps de repenser votre stratégie de protection des données, d’établir de nouvelles exigences en matière de sauvegarde et de récupération fondées sur les principes de la confiance zéro, et de réaliser des investissements informatiques qui sécurisent vos données afin que votre entreprise n’ait jamais à payer de rançon.

Vous avez d’autres questions sur Rubrik, ou vous voulez lancer un nouveau projet ? Contactez nous !

Installieren Sie diese Webapp auf Ihrem iPhone: Tippen Sie auf und fügen Sie sie dann zum Startbildschirm hinzu