Bienvenue > Solutions de sauvegarde de données d’entreprise > Bacula est à la pointe du secteur de la sauvegarde des données en matière de normes de sécurité

Bacula est à la pointe du secteur de la sauvegarde des données en matière de normes de sécurité

1 Star2 Stars3 Stars4 Stars5 Stars
(49 votes, moyenne: 5,00 de 5)
Loading...

Les grandes institutions gouvernementales et militaires occidentales font confiance à Bacula, principalement en raison des niveaux de sécurité particulièrement élevés qu’il offre. Lisez ci-dessous pour comprendre pourquoi vous devez passer de toute urgence aux niveaux de sécurité de Bacula dans votre organisation.

L’extrême flexibilité de Bacula, qui lui permet de s’adapter et de s’insérer dans un environnement utilisateur sans compromis, contribue de manière inhérente à la sécurité de l’organisation et ne peut être sous-estimée. L’architecture modulaire de Bacula n’a pas besoin et ne permet pas de communication bidirectionnelle entre ses éléments individuels, ce qui élimine les vulnérabilités de sécurité fondamentales en une seule fois dont souffrent la plupart de ses concurrents.

Bacula va bien au-delà des niveaux de sécurité de base ou normaux. Des fonctionnalités telles que l’authentification à deux facteurs et le TOTP (Time-based One Time Password) sont simplement des fonctionnalités de base pour Bacula, dont aucune organisation ne devrait se passer. Voici quelques failles de sécurité communes à d’autres solutions de sauvegarde et de restauration :

  • Pas assez de types de nœuds (pas de rôles)
  • Un nœud compromis peut potentiellement tout compromettre
  • Connexions bi-directionnelles
  • Le client en sait trop (port de stockage, hôte, type…)
  • Nombre excessif de démons (proxy, collecteur, moniteur)
  • Il est difficile de garantir et de contrôler des connexions minimales et sécurisées entre tous ces systèmes
  • Échange de données via des API REST générales
  • Plus d’exposition et plus facile à identifier, intercepter ou exploiter
  • Faibles permissions d’administration de la sauvegarde
  • Contrôle et personnalisation limités dans l’environnement de sauvegarde

Bacula offre des chemins d’accès restreints à l’agent de fichiers, des directives RunScript restreintes, des UID restreints par directeur, des vérifications automatiques du système, une protection des volumes (à la fois immuable et en Appendice seulement), un nuage Amazon immuable, un plugin Antivirus, le cryptage des communications, le cryptage au niveau de l’agent de fichiers, des contrôles d’accès LDAP et la conformité FIPS 140.

Il est particulièrement important qu’une solution de sauvegarde offre l’option d’exécuter le client/agent en mode lecture seule, et que les solutions supportent le cryptage de bande en cas de besoin à un moment donné. Bacula considère ces types d’options comme des qualités de cyber-résilience de base, mais beaucoup de solutions de sauvegarde ne peuvent pas offrir cela.

Les organisations se fient à la fiabilité de leur fournisseur de sauvegarde. Avec les logiciels et services à code source fermé, toute la confiance est concentrée sur une seule entité, et la plupart des fournisseurs ne fournissent aucune information sur les éléments de base utilisés qui ne sont pas sous leur contrôle total. Des portes dérobées existent souvent pour récolter secrètement des informations auprès des utilisateurs de solutions de sauvegarde, à leur insu et sans leur consentement. Avec des programmes logiciels complexes, tout utilisateur doit faire confiance à un grand nombre de personnes impliquées dans la fourniture du logiciel. Les utilisateurs de logiciels ne veulent pas – ou ne peuvent pas – suivre les chaînes de confiance longues et alambiquées jusqu’à leurs origines. Bacula, parmi un monde de sociétés fournissant des logiciels, peut démontrer qu’il est exceptionnellement digne de confiance parce que les logiciels open source, tels qu’ils sont utilisés par Bacula, permettent aux utilisateurs une meilleure compréhension, ont des chaînes de confiance traçables, et encouragent une culture de plus grande ouverture et des relations de confiance explicites.

Bacula est un outil particulièrement puissant pour identifier toute modification hostile et la signaler, car les modifications par intrusion nécessiteront de changer certains fichiers, et des traces de ces changements seront laissées. C’est alors que Bacula, en faisant une sauvegarde, est capable de remarquer une telle incursion. Par rapport à d’autres outils de détection des modifications du système de fichiers, Bacula peut effectuer des vérifications approfondies qui peuvent également être adaptées à la plateforme cible pour une meilleure compréhension.

Outre le fait que Bacula est un système de détection d’intrusion très puissant, la génération de rapports ou d’alertes peut également être effectuée indépendamment des sauvegardes et des restaurations. Comme Bacula stocke les informations originales du système de fichiers hors du système protégé, il est beaucoup plus difficile pour un attaquant de modifier les enregistrements connus et bons utilisés pour la comparaison. L’un des avantages de Bacula par rapport à de nombreux autres systèmes de détection d’intrusion est qu’il ne se contente pas de recueillir des données à partir d’un seul système ou d’une seule famille de systèmes, mais plutôt à partir d’un large éventail de systèmes dans toute l’organisation.

Avec l’architecture de Bacula, un attaquant aura beaucoup de mal à essayer d’empêcher le logiciel Bacula de faire son travail, car la partie importante du travail ne se fait pas sur l’hôte protégé, et toute attaque qui modifie la façon dont il fonctionne sera remarquée. De plus, Bacula permet une analyse et des tendances à l’échelle du système qui peuvent détecter des événements soigneusement dissimulés et/ou des compromissions du système qui s’étendent lentement.

Les capacités de sécurité de Bacula vont beaucoup plus loin que celles des autres fournisseurs. Contactez-nous dès maintenant pour en savoir plus sur la protection du stockage Bacula (bandes WORM, protection en écriture du système de fichiers, immuabilité du Cloud, etc., permissions et contrôle d’accès, antivirus, Forensics, vérification de l’intégrité des fichiers, ressources de surveillance étendues, reprise après sinistre, et bien plus encore).