Archives WORM résistantes aux ransomwares pour la sauvegarde des données 

Exposition

Partager le post

Une archive de données est indispensable pour chaque entreprise. Peu de gens le savent : une archive WORM active peut aider à rationaliser la sauvegarde des données, à réduire les coûts et à se préparer aux exigences futures. Il est également résistant aux ransomwares grâce à un scellement matériel insurmontable ! 

Dans de nombreux films, les officiers sont envoyés aux archives en guise de punition après avoir commis des erreurs. Des pièces sombres avec des couloirs remplis de dossiers que presque personne, à l'exception de l'archiviste, ne voit jamais. Mais souvent, les archives et l'archiviste omniscient finissent par sauver le héros, car c'est le seul endroit où l'on peut trouver des informations cruciales pour l'issue de l'intrigue.

Exposition

Pour beaucoup de gens, cette image des archives est entrée dans l’ère numérique : les données qui finissent dans les archives sont difficilement accessibles et ne peuvent être utilisées qu’au prix de beaucoup d’efforts. Les archives sont le cimetière de données qui, espérons-le, ne seront plus jamais nécessaires. Ces données peuvent disparaître dans ce que l’on appelle des « archives froides » ou, s’il n’existe aucune raison légale contraire, être immédiatement supprimées.

La question centrale : quelles données sont stockées dans les archives ?

Mais cela soulève une question cruciale : qui décide quelles données sont transférées vers les archives ? En fait, le créateur des données, c'est-à-dire l'utilisateur. En pratique, cela n’est pas réaliste car les utilisateurs se soucient rarement de la gestion des données. Cette tâche incombe donc au responsable informatique. Cependant, ils ne peuvent souvent pas estimer quelles données ne sont réellement « plus nécessaires » et finiront dans les archives. En cas de doute, la décision est prise de laisser dans des environnements productifs beaucoup plus de données que ce qui est réellement nécessaire. Résultat : les coûts de stockage productif et de sauvegarde des données augmentent constamment. À l’ère des ransomwares, où différentes zones de sauvegarde doivent être spécialement sécurisées via l’immuabilité, cela augmente encore la complexité de la sauvegarde des données.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

Toujours disponible : l'archive active

Toutefois, le stockage d'archives qui ne repose pas sur des supports purement hors ligne (tels que des bandes) peut être exploité comme une « archive active ». L'idée : même si les données sont déplacées des systèmes de production vers les archives actives, elles restent disponibles à tout moment. Il s’agit donc d’identifier les données qui ne peuvent plus être modifiées, comme les données générées de plus en plus automatiquement. L'externalisation de ces données à un stade précoce rationalise considérablement la sauvegarde des données, réduit les coûts et réduit la complexité.

L'archive WORM active

Les cyber-attaquants ciblent presque toujours en premier la sauvegarde des données pour empêcher une récupération fiable des données manipulées. Les archives actives nécessitent donc une protection particulière. Les systèmes de stockage avec une étanchéité matérielle insurmontable offrent le plus haut niveau de sécurité : le stockage WORM.

Les archives modernes

Une archive moderne doit être considérée comme un élément central de la sauvegarde des données afin de réduire les sauvegardes régulières et de manière générale de minimiser la complexité de la sauvegarde et de la restauration. Un accès gratuit et rapide garantit la disponibilité des données externalisées, et le scellement via le matériel WORM garantit une protection maximale.

Cela supprime plusieurs obstacles à l’archivage.

  • Il est relativement clair quelles données peuvent être déplacées vers l'archive (active) : en tout cas, toutes les données générées automatiquement et non reproductibles. La prudence est de mise lorsqu'il s'agit de données personnelles et autres données sensibles, qui nécessitent généralement des systèmes d'archivage spéciaux et à l'épreuve des audits.
  • Peu importe si « trop » de données se retrouvent dans les archives. Dans le pire des cas, une nouvelle version de l'enregistrement de données est créée en cas de modification. Plus les données sont déplacées vers l’archive active, plus la sauvegarde des données devient simple.
  • Parce que : Les données sont toujours disponibles. Dans de nombreux cas, les logiciels d'archivage garantissent la transparence des données, de sorte que les utilisateurs ne réalisent même pas où les données sont finalement stockées. Ou encore, l'archive active agit comme un stockage réseau (NAS) auquel les utilisateurs peuvent accéder par les moyens habituels.
  • Le sceau WORM protège les données à 100 % dès le départ contre toute manipulation et toute suppression indésirable. La manipulation des données ne ferait que créer de nouvelles versions dans une archive WORM, ce qui augmenterait soudainement la capacité requise. Cela rend ces attaques relativement faciles à détecter. Pour se protéger contre les erreurs humaines et les pannes technologiques, le stockage des archives doit également disposer d'une redondance locale et géographique suffisante.

Technologies : Bande, Cloud, Disque/Flash

La bande est considérée comme un support d'archives classique et offre également des avantages concrets pour les « archives à froid ». Les supports sont peu coûteux, peuvent être stockés hors ligne en toute sécurité et la capacité peut être étendue pratiquement indéfiniment. Cependant, les données sur bandes sont « froides » et ne peuvent être réutilisées qu’après avoir été retransférées vers un autre système de stockage. Une archive active ne peut pas être créée de cette manière.

L'externalisation des données vers une archive cloud devient de plus en plus populaire. Cela peut être utile pour les petites entreprises car aucun investissement dans des systèmes de stockage spéciaux n'est nécessaire. Les coûts semblent également faibles au premier abord. Le stockage (upload) et le stockage ne coûtent souvent rien ou très peu. Cependant, des coûts surviennent lors de la récupération des données. Il existe souvent plusieurs niveaux, selon la disponibilité souhaitée. Cela peut être acceptable pour un accès peu fréquent ou ponctuel, mais l’histoire a montré que les fournisseurs peuvent augmenter leurs prix à volonté – et le font effectivement. Au plus tard lorsque des données sont nécessaires à plusieurs reprises et en grande quantité pour des évaluations locales (IA), la question de la viabilité économique se pose. Le manque de transparence concernant le stockage effectif peut être problématique, notamment lorsqu'il s'agit de données soumises au RGPD.

Restent les systèmes de stockage locaux ou privés basés sur des supports non linéaires tels que les disques durs ou flash. Cependant, dans la plupart des cas, le stockage standard ne répond pas aux exigences pour être utilisé comme archive WORM active qui puisse également suivre le prix des « alternatives » mentionnées. Les archives Active WORM basées sur des disques durs (ou flash) sont des systèmes de stockage spécifiquement développés à cet effet.

Les Silent Cubes combinent de nombreuses exigences

Silent Cubes sécurise les données d'archives avec exactement ces fonctionnalités depuis plus de 15 ans. Développés à l'origine pour un archivage à l'épreuve des audits afin de se conformer aux exigences légales, les Silent Cubes sont de plus en plus utilisés comme archives WORM générales et actives. En plus du scellement matériel WORM, ils disposent d’autres technologies pour se protéger contre la manipulation et la perte de données. Dans un module de mémoire, les données sont protégées contre les pannes matérielles grâce à un codage d'effacement avec une quadruple redondance. La géoredondance protège contre la panne de systèmes entiers. Le système étant modulaire, les modules de mémoire individuels peuvent être mis en veille avec une consommation d'énergie extrêmement faible lorsqu'ils ne sont pas utilisés. Des contrats de maintenance complets et flexibles garantissent également un fonctionnement sans problème pendant dix ans ou plus.

Plus sur FAST-LTA.de

 


Sur FAST LTA Ltd

FAST LTA est le spécialiste des systèmes de stockage secondaire et de longue durée sécurisés. La combinaison d'un matériel durable et nécessitant peu d'entretien, d'un logiciel intégré pour la sauvegarde des données et de contrats de maintenance sur site d'une durée allant jusqu'à 10 ans garantit un stockage à long terme et économique des données des applications d'archivage et de sauvegarde. Des développements internes tels que le codage d'effacement local, le scellement à l'aide d'un matériel WORM et une gestion efficace de l'énergie aident les clients de taille moyenne à se protéger contre la perte de données par des attaques de ransomware et une mauvaise configuration et à répondre aux exigences réglementaires et légales (GDPR). Les solutions du fournisseur munichois ont fait leurs preuves dans des milliers d'installations dans les secteurs de la santé, de l'administration publique, du cinéma/TV/vidéo et de l'industrie.


 

Articles liés au sujet

Plateforme sophistiquée de phishing en tant que service (PhaaS)

Des chercheurs en sécurité ont découvert une plateforme sophistiquée de phishing en tant que service (PhaaS) qui constitue une menace sérieuse pour les entreprises du monde entier. L'acteur de la menace ➡ En savoir plus

PDF : les chevaux de Troie des pirates informatiques

Les cybercriminels utilisent de plus en plus le format de fichier PDF populaire pour masquer du code malveillant. Les résultats actuels de l'investigation informatique le soulignent : 68 ➡ En savoir plus

Sécurité informatique maximale pour les systèmes OT

Les systèmes OT sont rarement attaqués directement. Mais en raison des lacunes et des vulnérabilités de l’informatique traditionnelle, les systèmes OT sont sérieusement exposés aux attaques. ➡ En savoir plus

Résilience informatique : la cybersécurité au niveau du stockage

Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé et ainsi ➡ En savoir plus

La brasserie Oettinger attaquée par un ransomware

Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus

Algorithmes pour la cryptographie post-quantique

Un fournisseur de solutions de sécurité informatique présente Quantum Protect, une suite d'applications de cryptographie post-quantique pour ses modules de sécurité matérielle à usage général (HSM) u.trust ➡ En savoir plus

Menace sur le réseau électrique : failles de sécurité dans les systèmes solaires

Un fournisseur de solutions de cybersécurité a publié son rapport de recherche « SUN:DOWN – Déstabilisation du réseau via l’exploitation orchestrée des systèmes d’énergie solaire », qui ➡ En savoir plus

La sécurité du Cloud et du SaaS est insuffisante

Une étude récente montre que les stratégies de sécurité des entreprises ne suivent pas le rythme de l’adoption rapide des technologies cloud natives. 28 ➡ En savoir plus