Pourquoi la sauvegarde est-elle si compliquée ?

Pourquoi la sauvegarde est-elle si compliquée ?

Partager le post

Sans sauvegarde, une entreprise peut rapidement être perdante en termes de RTO, RPO ou de ransomware. Avec la bonne stratégie pour les sauvegardes, le service informatique ne reste pas immobile même après une attaque. Le livre blanc gratuit « Pourquoi la sauvegarde est-elle si compliquée ? » fournit les bonnes réponses à de nombreuses questions.

Une sauvegarde sert à protéger contre la perte de données. En cas de perte d'un original, vous disposez toujours d'une copie en guise de sauvegarde, de "sauvegarde". C'est à quel point la protection des données pourrait être facile dans un monde sans RTO et RPO, ransomware et catastrophes naturelles. Mais aujourd'hui, un administrateur informatique doit réfléchir beaucoup plus à ce à quoi ressemble une stratégie de sauvegarde sécurisée, fiable et abordable.

De la sauvegarde à la stratégie de restauration

Un changement fondamental de paradigme est décisif pour la complexité croissante d'un environnement de sauvegarde. Pendant longtemps, il s'agissait principalement de créer une dernière protection contre la perte de données dont vous n'aurez plus jamais besoin, espérons-le. Mais de nos jours, il est nécessaire de mettre en œuvre une stratégie complète et fonctionnelle afin de restaurer de manière fiable les données à différentes profondeurs et vitesses à tout moment. Les ransomwares ont considérablement augmenté la probabilité de ce besoin de récupération de données.

La cause : les rançongiciels

Avec les ransomwares, l'erreur humaine (suppression accidentelle ou mauvaise configuration) n'est plus la principale raison de la perte de données. Et à son tour, la perte de données n'est plus la principale raison du besoin de récupération. Ransomware crypte les données des utilisateurs afin que l'accès ne soit plus possible. Le résultat : l'informatique s'immobilise, ce qui entraîne des coûts élevés en raison de la panne, de la récupération et du paiement effectif de la rançon. Outre la protection contre les infections, la mesure la plus importante est donc une stratégie de sauvegarde fonctionnelle.

Il ne suffit plus de sauvegarder les données en utilisant la logique "B2D2T" établie de longue date ("sauvegarde sur disque sur bande") pour restaurer rapidement des fichiers individuels à partir du disque et des ensembles de données complets à partir de la bande. Les attaques ciblées de rançongiciels attaquent désormais d'abord les sauvegardes avant que les données utilisateur réelles ne soient chiffrées. Au moment où le service informatique réalise ce qui s'est passé, les sauvegardes sont souvent inutilisables ou supprimées. Cela se produit également avec les copies sur bande si elles n'ont pas été physiquement retirées du système (espace d'air).

Les conséquences sur la stratégie de sauvegarde

L'augmentation des attaques de ransomwares a quatre implications clés pour la stratégie de sauvegarde, entraînant une complexité accrue. Vous pouvez en savoir plus sur les conséquences de cela et sur ce que vous pouvez faire pour contrer la complexité de votre modèle de sauvegarde dans le livre blanc gratuit "Pourquoi la sauvegarde est-elle si compliquée ?". Car le but ne peut être que : réduction de la complexité.

Plus sur FAST-LTA.de

 


Sur FAST LTA Ltd

FAST LTA est le spécialiste des systèmes de stockage secondaire et de longue durée sécurisés. La combinaison d'un matériel durable et nécessitant peu d'entretien, d'un logiciel intégré pour la sauvegarde des données et de contrats de maintenance sur site d'une durée allant jusqu'à 10 ans garantit un stockage à long terme et économique des données des applications d'archivage et de sauvegarde. Des développements internes tels que le codage d'effacement local, le scellement à l'aide d'un matériel WORM et une gestion efficace de l'énergie aident les clients de taille moyenne à se protéger contre la perte de données par des attaques de ransomware et une mauvaise configuration et à répondre aux exigences réglementaires et légales (GDPR). Les solutions du fournisseur munichois ont fait leurs preuves dans des milliers d'installations dans les secteurs de la santé, de l'administration publique, du cinéma/TV/vidéo et de l'industrie.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus