Recherche
Langues
4 min de lecture

Combattre les ransomwares avec la protection continue des données (CDP)

Comment votre organisation peut intégrer des pratiques efficaces et fiables dans vos systèmes de protection des données existants grâce à un stockage défini par logiciel - Dave Brown

Le ransomware cible l’actif le plus précieux de votre organisation : ses données. Bien qu’il s’agisse d’une menace relativement nouvelle (première attaque importante en 2012)  les attaques par ransomwares ont augmenté de près de 120 % au premier trimestre 2019.

Les ransomwares sont la catégorie de cybercriminalité ayant la croissance la plus rapide, avec pour principales cibles l’industrie pharmaceutique, le secteur financier et le gouvernement, en particulier en raison de systèmes anciens non dotés de correctifs.

Malheureusement, la plupart des solutions existantes ne sont pas pleinement efficaces, ce qui explique pourquoi ces attaques non seulement se poursuivent, mais aussi augmentent en fréquence et en audace. Alors que le paysage de la cybercriminalité continue d’évoluer, les entreprises sont de plus en plus exposées à des niveaux de risque plus élevés et sont souvent obligées d’envisager des solutions préventives. Votre entreprise ne peut alors pas faire grand-chose une fois qu’une attaque s’est produit. En effet, 77 % des organisations infectées par un ransomware exécutaient uniquement une mise à jour de la protection des terminaux.

Aller au-delà de la protection des données

Les solutions préventives de sécurité des terminaux peuvent provoquer des perturbations et consommer les ressources précieuses existantes de votre système. Elles peuvent également être irréalisables en raison des contraintes liées à ces ressources ou de l’incompatibilité du système d’exploitation. Bien que les sauvegardes et les instantanés soient essentiels à la continuité de l’activité et à la récupération en cas de sinistre, l’objectif des points de récupération (RPO) n’est pas suffisant pour répondre aux besoins de votre entreprise ou se conformer à des politiques spécifiques. Les sauvegardes quotidiennes ou horaires peuvent ne pas suffire pour les systèmes critiques à la mission.

Une entreprise est attaquée par un ransomware toutes les 14 secondes. Les coûts mondiaux liés à ce dernier devraient atteindre 20 milliards de dollars d’ici 2021 (une augmentation de 57X depuis 2015). Par conséquent, votre organisation a besoin de solutions de protection des données rentables et robustes pouvant résister à ces attaques de plus en plus sophistiquées.

Et avec des ransomwares atteignant les millions de dollars, un seul incident déjoué avec la CDP peut permettre d’obtenir un retour sur investissement de 100 %.

Protéger le cœur de votre entreprise

Les capacités de base de DataCore autour du regroupement hétérogène de tous les actifs de stockage de blocs à partir de tout stockage, fournisseur ou modèle signifie que votre organisation peut ajouter la CDP à son environnement de stockage existant, de manière non-intrusive et complètement transparente pour l’hôte / système. Ce niveau de flexibilité permet une protection simplifiée sur l’ensemble de l’infrastructure de stockage avec la possibilité de revenir en arrière sur des disques d’un hôte virtuel ou physique donné juste avant un incident ou une attaque par ransomware.
En outre, il aide à tracer et à analyser l’incident en créant instantanément plusieurs images à partir de différents points dans le temps avant l’apparition de l’incident.

La CDP peut être appliquée sur un seul disque, plusieurs disques et des groupes de disques. Un journal de CDP donné peut atteindre une taille d’un To, permettant une fenêtre substantielle de restauration. Dans le même temps, il ne s’agit pas du remplacement de produits de sauvegarde standard (tels que Commvault et Networker) et de nouvelle génération (VEEAM), ils ont encore leur place dans le centre de données pour le cycle de vie global de gestion des données, mais la CDP agit en tant que complément essentiel à ce modèle.

La CDP n’est pas une série d’instantanés, ce qui laisserait des lacunes dans le processus de restauration des données. Elle enregistre chaque opération d’écriture sur un disque de données défini, tout comme un journal de transaction / redo le fait pour une base de données, où, si la base de données venait à planter avec des écritures non validées, la tâche du journal de transaction / redo est de valider toutes ces écritures non validées pour restaurer la cohérence de la base de données.

La fonctionnalité de la CDP dans le produit SANsymphony de DataCore présente une granularité de restauration d’une seconde, sans limite concernant le nombre de retours en arrière que vous créez. Si vous revenez en arrière deux minutes et 30 secondes par exemple et que vous voulez vous rapprocher, pas de problème, il suffit de faire un autre retour à 2:25 ou 2:35. Si ceux-ci ne sont pas assez bons, faites-en plus. Tous ces éléments se traduiront probablement par une perte de production beaucoup moins importante, et une perte financière équivalente en raison de la perte de données et/ou simplement de la resaisie des données, et une forte probabilité de perte NULLE des données.

La profondeur dans la protection des données et l’approche très flexible de l’infrastructure de stockage fournit aux organisations une base solide pour une plate-forme complète de gestion des données.

Dans le monde numérique actuel, l’absence de données signifie l’absence d’activité. Ne laissez pas un ransomware mettre un frein à votre activité.

Consultez la page https://www.datacore.com/products/sansymphony/cdp/.

Pour en savoir plus, ou demandez une démonstration en direct ou un essai gratuit totalement fonctionnel.

Maximize the Potential
of Your Data

Looking for higher availability, greater performance, stronger security, and flexible infrastructure options?

Contact Us Now

Publications associées
 
Votre stockage est-il prêt pour l’avenir de l’IA ?
Vinod Mohan
Votre stockage est-il prêt pour l’avenir de l’IA ?
 
Cyberstockage : Une partie intégrante de votre stratégie de sécurité des données
Vinod Mohan
Cyberstockage : Une partie intégrante de votre stratégie de sécurité des données
 
Évaluation de la cyber-résilience
Vinod Mohan
Évaluation de la cyber-résilience