Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>
  • Blog
  • Appareils intégrés VS. Dépôts c
Technique

Appareils intégrés VS. Dépôts c

| 4 min de lecture

Appareil de sauvegarde intégré tout-en-un versus dépôt cible séparé. 

C'est le dilemme ancien de la facilité d'utilisation contre la sécurité. Ce tir à la corde continuera probablement pour toujours, mais les enjeux ont récemment augmenté concernant votre environnement de protection des données.  

Les ransomwares et les violations de données sont devenus des nouvelles quotidiennes. Là où les virus informatiques et les logiciels malveillants étaient autrefois considérés comme des nuisances, ils représentent désormais des risques critiques pour les entreprises.  

La combinaison dévastatrice d'aujourd'hui de ransomwares, d'exfiltration de données et d'autres violations menace souvent l'existence même d'une entreprise. 

Ce n'est plus une situation où vous souhaitez sacrifier la sécurité pour la facilité d'utilisation et la commodité. 

Le problème des œufs et des paniers 

Le vieux dicton dit : « Ne mettez pas tous vos œufs dans le même panier », ce qui s'applique au monde de la protection des données plus que jamais. 

Dans la nouvelle réalité d'aujourd'hui, la déclaration n'est pas « si vous êtes piraté » mais « quand ».  

Cependant, il n'y a pas lieu de désespérer. Une planification appropriée, une sensibilisation accrue et le respect des philosophies et procédures de défense en constante évolution peuvent garder vos données en sécurité et protégées.  

Veeam aide à promouvoir de meilleures pratiques de cybersécurité, et sa nouvelle Résilience des données Zero Trust (ZTDR) prouve qu'ils se concentrent davantage sur le paysage d'attaque en constante évolution. ZTDR est basé sur le modèle de maturité Zero Trust et étend ces concepts au logiciel de sauvegarde et au stockage de sauvegarde.  

Le cadre Zero Trust comprend plusieurs principes, dont le concept de séparation. Pour protéger efficacement votre configuration de protection des données, vous devez séparer les éléments sur lesquels elle est construite. Aucun bâtiment n'est complètement impénétrable, mais certains sont beaucoup plus faciles d'accès que d'autres, et si vous avez plus de bâtiments, la tâche du voleur devient considérablement plus difficile. 

Séparé contre Intégré 

Il est important de se rappeler que le dépôt de sauvegarde Veeam est le joyau de la couronne de chaque configuration de protection des données. Vous pouvez vous permettre de perdre tout sauf le dépôt Veeam et ses sauvegardes. Les appareils de sauvegarde tout-en-un augmentent considérablement votre exposition en cas de violation. 

Un dépôt de sauvegarde Veeam qui a été complètement séparé du reste des composants de sauvegarde doit également être durci.  Cela signifie supprimer tous les composants logiciels inutiles et fermer tous les ports qui ne sont pas nécessaires pour transférer les données de sauvegarde en toute sécurité. 

Une solution de sauvegarde intégrée, ou, dit différemment, une configuration tout-en-un, a une grande surface d'attaque par sa nature même. La gestion des sauvegardes et d'innombrables autres composants logiciels doivent résider dans la même boîte, facilitant considérablement la tâche d'un attaquant. C'est comme l'une de ces grandes surfaces qui a tout. Passez la porte, et tout ce dont vous avez besoin est à portée de main.  

Le concept de magasin hypermarché de « tout avoir au même endroit » est mieux adapté aux courses qu'à la protection des données.

Le concept de magasin hypermarché de « tout avoir au même endroit » est mieux adapté aux courses qu'à la protection des données. 

Alors que les ransomwares et d'autres menaces malveillantes constituent un risque considérable pour un appareil de sauvegarde tout-en-un, les dangers traditionnels pour vos données, comme les catastrophes physiques, posent également un risque pour le tout-en-un. Ne mettez pas tous vos œufs dans le même panier, sinon vous pourriez vous retrouver avec un gros désordre sur les bras.  

Personne n'aime un désordre ! Que doivent donc faire les organisations pour suivre le Zero Trust approprié ? Existe-t-il un moyen facile de mettre cela en œuvre et tout aussi important de le maintenir en Zero Trust, puisque les vecteurs d'attaque continuent de changer et d'évoluer. 

La réponse est en fait simple, séparez votre serveur VBR de votre stockage et assurez-vous que le stockage que vous utilisez pour vos sauvegardes est aussi sécurisé que possible. 

Un dépôt de sauvegarde Object First (OOTBI) coche toutes les cases pour une équation de sauvegarde zéro trust sécurisée. Securisé, simple et puissant. Il n'y a pas d'accès root avec seulement un accès minimal pour le transfert sécurisé de vos données de sauvegarde. Il offre également une immutabilité, donc même si vous êtes piraté, les acteurs malveillants ne pourront pas supprimer vos sauvegardes. Le meilleur de tout, vous n'avez pas besoin d'être un expert en sécurité pour suivre les menaces en constante évolution. Object First s'en occupera pour vous. 

Actualités produit

En soumettant ce formulaire, je confirme avoir lu et approuvé la Politique de confidentialité.

A voir aussi