Bienvenue > Blog sur la sauvegarde et la restauration > Quelle est la stratégie de sauvegarde de l’Écart d’air ? Cybersécurité, réseau et systèmes de l’École de l’air

Quelle est la stratégie de sauvegarde de l’Écart d’air ? Cybersécurité, réseau et systèmes de l’École de l’air

1 Star2 Stars3 Stars4 Stars5 Stars
(12 votes, moyenne : 4,95 de 5)
Loading...
Mis à jour 26th juillet 2024, Rob Morrison

Introduction

La menace d’une cyberattaque est plus que jamais d’actualité, le nombre de violations de données et de cybercrimes augmentant à un rythme alarmant d’année en année. En fait, ces taux de croissance sont si inquiétants que Cybersecurity Ventures prévoit qu’une attaque par ransomware se produira quelque part sur la planète toutes les 2 secondes d’ici 2031, le coût annuel des ransomwares s’élevant à la somme colossale de 265 milliards de dollars. La sécurité des données étant une priorité aussi importante depuis quelques années (et la tendance en question ne montrant aucun signe d’arrêt), il est facile de comprendre pourquoi la sécurité des données est devenue l’un des sujets les plus prioritaires pour la plupart des entreprises dans le monde.

L’approche traditionnelle de la sécurité posait souvent des problèmes pour protéger les données qui n’étaient pas stockées à l’intérieur du « périmètre de sécurité » autour du réseau interne de l’entreprise. Elle a été remplacée par une approche de la sécurité centrée sur les données. La méthode de sécurité centrée sur les données utilise un grand nombre de contextes pour protéger les données elles-mêmes plutôt que le périmètre fixe.

Définition de l’air gapping et de l’air gapped backup

L’air gapping est un concept relativement ancien dans le contexte de la sécurité des données. Il s’agit souvent de la dernière ligne de défense contre les pannes de système ou les actes malveillants visant les informations sensibles d’une entreprise. L’air gapping est une mesure de sécurité qui utilise l’isolation physique des autres appareils et réseaux pour empêcher l’accès non autorisé à des informations sensibles.

La façon la plus simple de décrire le fonctionnement de l’air gapping est le mot « isolation ». L’air gapping implique la séparation physique d’un appareil ou d’un réseau d’appareils de toute influence extérieure, y compris les connexions physiques et sans fil – ce qui signifie que les clients FTP, les navigateurs et les clients de messagerie au sein de ce réseau sont entièrement déconnectés du reste du monde.

Les sauvegardes « airgapped » suivent la même logique – il s’agit de sauvegardes de systèmes stockées d’une manière très particulière, coupant complètement la capacité des données « airgapped » à être connectées avec le reste de l’infrastructure. C’est l’une des protections les plus élémentaires contre les formes modernes de ransomware qui peuvent désormais trouver et affecter les sauvegardes en même temps que les fichiers originaux.

Différents types de systèmes à sas

Il n’y a pas qu’une seule norme de sécurité en matière d’air gap à respecter. En fait, il existe différents types de stratégie de sauvegarde de l’air gap, tels que :

  1. L’air gapping logique est un type quelque peu inhabituel ou « impur », puisque la définition même de l’air gapping implique qu’il doit y avoir une isolation physique pour que le concept fonctionne. Cependant, l’air gapping logique vise à maintenir physiquement les appareils ou les systèmes au sein du même réseau, tout en les séparant logiquement. Il existe de multiples façons d’effectuer ce type de séparation. La plupart d’entre elles nécessitent des systèmes et des technologies avancés, comme une combinaison de RBAC (contrôle d’accès basé sur les rôles) et de chiffrement des données.
  2. L’air gapping isolé consiste à placer un système dans le même environnement que le reste des appareils, mais sans qu’il soit connecté au même réseau. Cette disposition peut être utile dans certains cas, mais elle va également à l’encontre de l’objectif de la mise à l’abri de l’air dans une certaine mesure.
  3. L’étanchéité physique est le cas principal dont nous avons parlé plus haut – une séparation physique complète d’un système ou d’un réseau, y compris le matériel et les logiciels. Ce type d’air gapping implique une séparation complète du matériel et, dans de nombreux cas, des mesures de sécurité supplémentaires sont mises en place pour ce nouveau site distant, principalement en ce qui concerne les restrictions d’accès physiques.

Variantes d’une stratégie de sauvegarde dans l’intervalle d’air

Les stratégies de sauvegarde dans l’intervalle d’air peuvent s’avérer délicates, car le nombre de méthodes de stockage pouvant prendre en charge cette technique est limité. Nous pouvons utiliser deux catégories principales pour expliquer les différentes variations des sauvegardes d’air gap : le cloud et la bande.

Le nuage

Le stockage dans le nuage, qu’il soit public ou privé, répond à la définition de l’air gap d’un point de vue technique, puisque les données en question sont stockées dans un nuage séparé de l’infrastructure physique d’origine. Ainsi, le ransomware ne peut pas passer de l’infrastructure physique au stockage en nuage.

Certains fournisseurs de stockage en nuage disposent également de services spécifiques pour l’archivage à long terme des données, ce qui constitue une contre-mesure directe contre les ransomwares. Cette solution est généralement moins coûteuse et plus longue à récupérer en cas de besoin. Toutefois, le fait que ces données ne soient pas immédiatement accessibles constitue une autre couche de protection qui correspond techniquement au terme « air gapping ».

Bande

La sauvegarde sur bande est souvent considérée comme la stratégie de sauvegarde « originale », car elle se prête facilement à une séparation physique de tout réseau lorsque la bande est retirée du lecteur. Par conséquent, le stockage sur bande est un environnement parfait pour le stockage de données hors ligne, avec vide d’air. Pour être clair, la bande elle-même peut même être éjectée du stockage sur bande une fois le processus d’écriture terminé, ce qui crée une séparation physique complète entre la copie de données et sa version originale.

La nécessité d’une interaction manuelle avec le stockage sur bande n’est pas toujours en harmonie avec la numérisation et l’automatisation en cours dans le secteur de la sauvegarde, où la tendance est aux architectures informatiques « toujours actives ». Cependant, cette tendance s’est développée avant l’augmentation massive des attaques de ransomware, et c’est un petit prix à payer pour une mesure de protection des données très efficace contre les ransomwares et d’autres types d’attaques.

À ce propos, une autre tactique de sauvegarde mérite d’être mentionnée dans le contexte de l’air gapping, même s’il ne s’agit pas du même processus. Il s’agit de l’immutabilité des données.

Immutabilité et air gapping

L’air gapping présente de nombreuses similitudes avec un autre élément du secteur de la sauvegarde : l’immutabilité des données. Les sauvegardes immuables et air gapping sont toutes deux censées fournir une certaine forme de protection contre les ransomwares tout en respectant les cadres de conformité nécessaires. Cependant, il existe également plusieurs différences entre ces deux types de sauvegardes.

Le facteur potentiel le plus important d’augmentation des coûts du stockage immuable est la croissance exponentielle de l’entreprise et l’augmentation du volume de stockage de données qui en découle. À l’inverse, les sauvegardes par air gap présenteraient une augmentation des coûts à long terme en raison de la nécessité de maintenir l’état physique adéquat du stockage par air gap (tel que la bande).

Les valeurs de l’objectif de temps de récupération diffèrent également de manière significative entre ces stratégies de sauvegarde. Le stockage immuable est plus rapide en moyenne, mais il est également sensible à de nombreux problèmes auxquels l’air gapping n’a pas à faire face, qu’il s’agisse d’une usurpation d’identité, d’une défaillance du réseau, etc.

En fin de compte, les deux stratégies contribuent de manière significative à une stratégie de sauvegarde réussie. Elles ne s’excluent pas nécessairement l’une l’autre – il existe de nombreux exemples de sauvegardes immuables et de technologies d’air gapping fonctionnant à l’unisson pour une meilleure protection des données, une meilleure résilience des données, et ainsi de suite.

Vulnérabilités de l’air gap en matière de sécurité

L’air gapping offre un niveau de protection considérable et très significatif de vos sauvegardes contre les cybermenaces. Cependant, il est important de comprendre que l’air gapping n’est pas une solution à tous les problèmes de sécurité des sauvegardes. Les systèmes de sauvegarde avec air gapping ont leurs problèmes et leurs vulnérabilités, même si la plupart d’entre eux sont extrêmement spécifiques et qu’il est peu probable qu’ils soient utilisés par quelqu’un qui n’a pas de réelles intentions malveillantes.

Comme nous l’avons déjà mentionné, bien qu’il soit extrêmement difficile d’infecter ou d’influencer un système de sauvegarde protégé par des réseaux câblés ou sans fil, il existe toujours des moyens (bien que plutôt exotiques !) de pénétrer dans les sauvegardes protégées par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés par des systèmes protégés. Par exemple, une solution appelée AirHopper a été présentée en 2014, montrant un moyen de transférer des données d’un système de sauvegarde air gapped vers un téléphone portable avec un modèle d’attaque bifurqué transféré via des signaux de fréquence FM.

Une autre méthode (publiée en 2015) appelée GSMem utilise une idée similaire pour extraire des données d’un système à air comprimé, mais cette fois-ci en utilisant des fréquences cellulaires pour le faire, en utilisant un bus interne standard qui peut être connecté à presque n’importe quel ordinateur ordinaire.

Il existe également de nombreuses recherches sur la manière dont les périphériques USB infectés peuvent faire fuir les données des systèmes à air comprimé – ProjectSauron en est un exemple, découvert en 2016 (bien qu’il ait fonctionné sans être détecté pendant environ cinq ans auparavant) et montrant comment des partitions Windows cachées peuvent être utilisées comme canaux de transport d’un système à air comprimé vers un ordinateur normal.

La communication en champ proche (NFC) a également été une technologie transformée en passerelle pour les systèmes à circuit fermé, avec une solution appelée NFCdrip qui a été présentée en 2018. Elle a également montré que la NFC a des capacités bien plus importantes que ce à quoi la plupart des gens pensent – offrant jusqu’à 100 mètres de portée effective dans des cas spécifiques.

Bien sûr, il ne s’agit là que de quelques exemples de la manière dont une personne peut théoriquement accéder à des systèmes à trous d’air suffisamment expérimentés dans ces technologies. Toutefois, il convient de noter qu’une grande partie de cette recherche a été effectuée en tant que preuve de concept plutôt que comme une solution prête à l’emploi pour pénétrer dans les systèmes à obturation par air.

Avantages d’un système de sauvegarde à air comprimé

  • Immunité contre la plupart des menaces de sécurité. La principale raison pour laquelle les sauvegardes à air gap sont considérées comme avantageuses en termes de sécurité est assez simple : l’écrasante majorité des menaces de sécurité se propagent via Internet ou la capacité des stations de travail et des PC ordinaires à se connecter, ainsi qu’à toutes sortes d’autres appareils différents.
  • Un complément utile aux mesures de sécurité de sauvegarde existantes. L’état général d’un système à air comprimé qui agit comme une copie de sauvegarde est également un excellent moyen de contrer certaines des méthodes plus non conventionnelles que les ransomwares ou les menaces d’initiés peuvent apporter. C’est notamment le cas lorsqu’un virus ou une personne malveillante tente de saboter chaque copie des données de l’entreprise avant d’altérer l’original – pour s’assurer qu’aucune récupération n’est possible à la suite d’une attaque par ransomware ou d’un événement de suppression de données. En tant que tel, la nature isolée d’un système à air comprimé rend ce type de sabotage beaucoup plus difficile à réussir à 100 %, ce qui améliore les chances de récupération de l’entreprise. Toutefois, il convient de préciser que certains fournisseurs décrivent leur produit comme étant « Air Gapped » alors qu’il n’y a pas de séparation physique réelle du dispositif de stockage. Bacula invite ses lecteurs à se méfier de cette affirmation.
  • Déploiement plus facile du matériel ou des logiciels existants. En ce qui concerne les avantages de l’air gapping, l’un d’entre eux peut concerner les logiciels existants. L’absence de connexion Internet peut permettre de déployer des logiciels patrimoniaux sensibles de manière plus fiable lorsqu’ils se trouvent dans un environnement hermétique, en veillant à ce qu’ils ne puissent pas se mettre à jour accidentellement vers une version plus récente et devenir potentiellement inutilisables pour l’usage auquel ils sont destinés. L’utilisation de logiciels anciens comporte des risques ; cependant, il est difficile pour certains types de logiciels d’être mis à jour assez souvent pour suivre la vitesse globale du développement technologique, en particulier lorsqu’il s’agit de logiciels ou de matériels particuliers.

Un autre avantage de l’air gapping réside dans ses qualités complémentaires qui garantissent qu’au moins une copie des données d’une entreprise survit quoi qu’il arrive. Dans ce contexte, l’air gapping fait partie intégrante de la fameuse stratégie de sauvegarde « 3-2-1 » déjà utilisée par de nombreuses organisations.

Autres avantages de l’air gapping

La technologie de l’air gapping ne se limite pas à la protection contre les attaques malveillantes et à d’autres avantages similaires liés à la sécurité. La possibilité de restaurer les informations de manière pratique après une suppression accidentelle ou une erreur logicielle est une option supplémentaire importante, même si elle n’est pas nécessairement liée directement à la sécurité de l’information. Toute forme d’altération des données est également moins probable dans un système de stockage à air comprimé en raison de l’absence de connexion externe, d’où proviennent tous les logiciels malveillants.

L’air gapping peut être une capacité critique pour certains types d’audits de conformité ou de certifications. Si les résultats de l’audit sont publiés, une telle démonstration des niveaux de sécurité des données peut également renforcer la confiance des parties prenantes et des utilisateurs finaux. Toute stratégie complète de sauvegarde des données devrait comporter, sous une forme ou une autre, des sauvegardes à air comprimé. Le stockage en chambre à air est l’une des rares mesures de sécurité qui peut rester propre même si un système de production entier a déjà été compromis ou endommagé.

Stratégies de sauvegarde : 3-2-1 et 3-2-1-1-0

L’essentiel de la règle de sauvegarde « 3-2-1 » est qu’il doit toujours y avoir au moins trois copies de vos données, avec au moins deux supports de stockage différents impliqués dans le stockage de vos sauvegardes, et qu’au moins une copie de vos données est toujours stockée hors site – loin du réseau interne de votre entreprise et physiquement éloignée de l’emplacement du bureau principal. La dernière partie de cette règle – une copie de sauvegarde stockée hors site – est un cas d’utilisation parfait pour la mise en œuvre de l’air gapping, garantissant que vos données ne peuvent pas être complètement perdues, quel que soit le type de problème que vous rencontrez.

Bien entendu, la stratégie de sauvegarde « 3-2-1 » a été introduite il y a longtemps, et le secteur a évolué à plusieurs reprises depuis lors. L’air gapping n’est qu’un des nombreux exemples de l’introduction de nouvelles technologies dans ce domaine pour améliorer la sécurité des données. Dans ce contexte, de nouvelles versions de stratégies existantes commencent également à apparaître. C’est le cas de la stratégie de sauvegarde « 3-2-1-1-0 », qui est une extension de la stratégie « 3-2-1 » mentionnée précédemment.

La stratégie en question développe la logique de la stratégie « 3-2-1 ». Elle ajoute la nécessité qu’au moins une copie des données soit complètement hors ligne et placée sous surveillance aérienne, tout en effectuant des contrôles d’intégrité des données sauvegardées pour s’assurer qu’il n’y a pas d’éléments corrompus ou manquants. De cette façon, les tentatives du ransomware d’affecter les données de sauvegarde et les erreurs humaines potentielles sont résolues ou fortement atténuées.

Cependant, il est également important de se rappeler que l’air gapping n’est pas nécessairement une solution parfaite à tous les problèmes de sécurité. L’approche de sécurité de l’air gap présente de nombreux problèmes, allant de l’inconvénient général à un inconvénient important sous la forme du facteur humain.

Recommandations pour la mise en œuvre de l’air gapping

La mise en œuvre correcte des sauvegardes par air gapping peut être légèrement difficile, mais quelques recommandations facilitent le processus. Tout d’abord, l’air gapping ne doit être appliqué qu’aux informations les plus sensibles et les plus vitales, et l’identification de ces informations est donc un excellent point de départ.

Les données en question doivent être transférées sur un support de stockage externe avant d’être déconnectées du reste du réseau. Bien que cette opération conclue techniquement l’ensemble du processus d’air-gapping, de nombreuses autres mesures doivent être prises pour que les données restent sûres et sécurisées pendant longtemps, à commencer par la planification des sauvegardes.

En fonction du type d’informations stockées dans l’espace de stockage protégé et de plusieurs autres facteurs, les entreprises peuvent avoir besoin d’utiliser des méthodes de sauvegarde manuelles ou d’automatiser l’ensemble du processus de sauvegarde (ou même de combiner les deux). La première solution permet de mieux contrôler l’ensemble du processus avec une chaîne de responsabilité transparente. La seconde permet à l’utilisateur final de configurer la fréquence des sauvegardes tout en mettant en place des mesures de protection supplémentaires pour les processus de sauvegarde futurs, telles qu’une journalisation détaillée (pour un meilleur dépannage) et le chiffrement (pour une sécurité accrue).

Les outils d’automatisation peuvent apporter des avantages significatifs au processus de sauvegarde. Cependant, il est toujours important de documenter l’ensemble du processus et la configuration du système de sauvegarde de la manière la plus complète possible afin de restaurer le processus et de le paramétrer à nouveau en cas de besoin.

D’autres recommandations potentielles pour la mise en œuvre de sauvegardes à air comprimé incluent l’utilisation de MFA et l’organisation de sessions de formation régulières. La première offre une protection supplémentaire contre les accès non autorisés, tandis que la seconde est nécessaire pour s’assurer que tous les membres de l’équipe sont conscients de l’importance des sauvegardes air-gapped et améliorent encore leur efficacité.

Les défauts d’un système de sauvegarde à air comprimé

  • Difficultés d’interaction avec un stockage de sauvegarde air-gapped. Le problème en question concerne le surcroît de travail potentiel lié à l’ajout, à la modification et à la suppression de données d’un dispositif de stockage à air comprimé. Étant donné que toutes les interfaces de connexion filaires et sans fil ont été supprimées, le seul moyen d’accéder à ces dispositifs de stockage est d’utiliser une méthode externe de transfert de données – et bien sûr, c’est là tout l’intérêt de l’air-gapping.
  • Le« facteur humain ». Étant donné que l’ensemble des interactions avec un système à air comprimé repose généralement sur des données humaines, il est toujours possible que l’une des mesures de sécurité en place ne soit pas réinitialisée correctement ou ne soit pas suffisamment sécurisée, créant ainsi une porte d’entrée pour les attaquants. Il peut s’agir, par exemple, d’une porte non verrouillée, d’un port USB non protégé ou même d’un employé malveillant. Les mises à jour de sécurité régulières et les appareils IoT à proximité du serveur posent également des problèmes. Toutefois, ces deux problèmes peuvent être contournés si l’on y accorde suffisamment d’attention.
  • Gestion problématique. Le problème ici est le caractère purement pratique de la gestion d’un tel système, de systèmes ou de réseaux autonomes qui doivent être protégés par un air gapped. Un grand aéroport militaire en est un exemple. Un employé ou un tiers mal intentionné pourrait l’affecter ou le compromettre. Le nombre de personnes et de systèmes informatiques augmente le risque de compromission ; les grands aéroports militaires ont généralement des processus qui requièrent souvent des dizaines, voire des centaines de personnes dans leur périmètre physique ; il est facile de voir comment cela devient un problème pour le concept de sas d’étanchéité. Il peut être difficile de mettre en œuvre et d’appliquer en permanence des mesures de sécurité (telles que la stratégie de sauvegarde de l’espace aérien), notamment de surveiller et de contrôler toutes les personnes se trouvant à proximité de ports USB ou de lecteurs de bandes.

En tant que tel, le système à vide présente à la fois des avantages et des inconvénients. Il a le potentiel d’être une excellente option de sécurité. Toutefois, la quantité de travail nécessaire pour le renforcer explique pourquoi certaines organisations ne l’utilisent que pour certaines de leurs données les plus critiques.

Exemples de systèmes de cybersécurité à air gap

Voici quelques exemples de cas d’utilisation de l’air gapping :

  • Les serveurs de jeux de la loterie nationale et d’État doivent être complètement isolés par défaut afin d’exclure toute possibilité de fraude à la loterie.
  • Les bourses et autres systèmes informatiques financiers doivent être isolés pour une raison similaire : la possibilité de diffusion d’informations frauduleuses.
  • Les systèmes vitaux, sous de nombreuses formes, doivent être protégés par des sas – et il existe de nombreux exemples de ces systèmes, du matériel médical informatisé aux systèmes de contrôle de l’aviation, en passant par les commandes des centrales nucléaires. Les conséquences désastreuses de la compromission d’un seul de ces systèmes illustrent les raisons pour lesquelles ils doivent tous être protégés par des gaines d’air.
  • Les systèmes de contrôle industriel dans divers domaines doivent être dotés des meilleures mesures de sécurité possibles, et ce pour plusieurs raisons. Un bon exemple est le domaine de la production de pétrole et de gaz, où les systèmes SCADA (Supervisory control and data acquisition) doivent être protégés.
  • De nombreux réseaux et systèmes gouvernementaux doivent être protégés par des sas, de même que les réseaux militaires, les centrales nucléaires, etc.

Notez que certaines versions de ces systèmes peuvent ne plus être considérées comme étant réellement protégées par une couche d’air, car certains d’entre eux ont ajouté des fonctions qui leur permettent d’établir une connexion temporaire à l’intranet ou à l’internet public, que ce soit pour des mises à jour de sécurité, une surveillance ou un transfert de données.

Sauvegardes dans le vide et conformité

La recommandation – voire l’exigence – d’utiliser la règle 3-2-1 (et l’air gap comme son extension) est incluse dans de nombreux cadres de conformité bien connus. Parmi les exemples les plus populaires, citons HIPAA, GDPR, PCI et NIST. Dans notre exemple, il serait judicieux d’expliquer le raisonnement derrière une telle nécessité en utilisant l’un de ces cadres – NIST.

Le cadre de cybersécurité du National Institute of Standards and Technology a pour but de fournir à tous les types d’entreprises une compréhension claire et concise de la manière dont leurs informations sensibles peuvent être protégées et gérées. Il s’agit d’un cadre volontaire par nature ; il agit davantage comme un ensemble de lignes directrices sur les pratiques et les méthodes que les entreprises peuvent utiliser pour protéger leurs informations, se concentrer sur les points faibles potentiels, etc.

Il convient de noter que les solutions de sauvegarde peuvent avoir des interprétations différentes des normes NIST, offrant des outils et des méthodes meilleurs (ou pires) pour être conformes aux normes NIST. Par exemple, l’air gapping et l’immutabilité peuvent avoir des interprétations différentes dans le contexte de divers logiciels de sauvegarde. Un autre bon exemple est la variété des types de données avec lesquels la solution peut fonctionner de manière transparente.

Le respect des diverses exigences de conformité dans le contexte des sauvegardes aériennes en particulier et de la sécurité des sauvegardes dans son ensemble nécessite une solution de sauvegarde qualifiée et complète avec plusieurs approches pour des exigences informatiques spécifiques, divers outils centrés sur la sauvegarde, la prise en charge de nombreux types de stockage, etc.

Conseils pour la maintenance des sauvegardes aériennes

La maintenance est un élément crucial de tout système ou structure. Cela peut s’appliquer au stockage et aux sauvegardes en mode « air gapped ».

L’exemple le plus courant de tâches de maintenance pour les sauvegardes à air comprimé est la vérification régulière de l’intégrité des fichiers de sauvegarde. Le stockage des informations sauvegardées dans un endroit sûr, physiquement séparé du reste de l’infrastructure de l’entreprise, est toujours bienvenu en tant que couche supplémentaire de protection contre le vol ou les catastrophes naturelles. Le versionnage peut également s’avérer utile dans ce contexte, bien que sa complexité soit probablement beaucoup plus élevée en raison de la nature hautement sécurisée du stockage à l’abri de l’air.

L’audit peut également profiter aux systèmes de sauvegarde existants, en garantissant que les processus de sauvegarde et de restauration fonctionnent correctement du début à la fin. Un processus de traçabilité des supports de sauvegarde, accompagné d’une documentation complète, peut s’avérer très utile pour déterminer qui a interagi avec les données sauvegardées et à quel moment. L’emballage inviolable est une autre option, puisqu’il peut être appliqué aux dispositifs de stockage pour indiquer qu’une unité de stockage a été manipulée si quelqu’un tente d’accéder à un dispositif de stockage sous air sans raison suffisante ou sans autorisation de sécurité.

Conclusion

L’air gapping est un concept qui offre un niveau de sécurité pratiquement sans précédent pour les données les plus essentielles et les plus sensibles d’une entreprise. L’air gapping reste à ce jour une approche populaire de la sécurité des données, protégeant les informations de centaines et de milliers d’entreprises. En raison des fréquentes attaques de ransomware – qui ciblent même les systèmes de sauvegarde et de restauration eux-mêmes, l’air gapping est, dans une certaine mesure, revenu sur le devant de la scène.

Pour les nombreuses organisations qui ont besoin de l’air gapping dans le cadre de leur stratégie de sécurité et de leurs besoins de continuité des activités, Bacula Enterprise offre un logiciel particulièrement sûr, avancé et flexible pour fournir rapidement et facilement une sauvegarde et une récupération hautement sécurisées, en intégrant les méthodologies d’air gapping même dans les environnements informatiques les plus complexes. En particulier, Bacula est agnostique en matière de stockage, de sorte qu’un utilisateur peut l’utiliser en conjonction avec pratiquement n’importe quelle technologie de bande (ou autre) qu’il choisit, et mettre en œuvre exactement le type de méthodologie d’air gapping qui convient à ses besoins. Ce niveau de flexibilité est essentiel dans les environnements de haute sécurité, et est rare parmi les fournisseurs de sauvegarde. Il en va de même pour les options d’immutabilité de Bacula, qui vont bien au-delà de celles de ses pairs. Bacula peut être personnalisé, scripté et architecturé pour répondre à pratiquement tous les besoins de sauvegarde et de restauration. Contactez Bacula pour plus d’informations.

Pour ces raisons, Bacula est utilisé par la plus grande organisation de défense au monde, ainsi que par un grand nombre de moyennes et grandes entreprises qui considèrent la sécurité et la continuité des activités comme primordiales. Ces entreprises appartiennent aux secteurs de la défense, de la recherche, de la finance et des infrastructures gouvernementales, ainsi qu’à de nombreux autres secteurs qui ont besoin des plus hauts niveaux de sécurité en matière de sauvegarde. L’architecture logicielle de Bacula et ses fonctions de sécurité spécifiques la rendent exceptionnellement robuste contre les ransomwares et autres logiciels malveillants, par rapport à d’autres fournisseurs de solutions de sauvegarde et de restauration. Bacula recommande que la protection des données de toute organisation soit prise exceptionnellement au sérieux ; veuillez contacter Bacula pour parler avec un expert senior en logiciels de sauvegarde et de restauration hautement sécurisés.

À propos de l’auteur
Rob Morrison
Rob Morrison est le directeur marketing de Bacula Systems. Il a commencé sa carrière dans le marketing informatique chez Silicon Graphics en Suisse, où il a obtenu de bons résultats dans divers rôles de gestion du marketing pendant près de 10 ans. Au cours des 10 années suivantes, Rob a également occupé divers postes de gestion du marketing chez JBoss, Red Hat et Pentaho, assurant la croissance des parts de marché de ces sociétés bien connues. Il est diplômé de l'université de Plymouth, titulaire d'un diplôme spécialisé en médias et communications numériques, et a suivi un programme d'études à l'étranger.
Laissez un commentaire

Votre adresse email ne sera pas publiée. Les champs requis sont indiqués *