Protéger
Protégez vos données grâce aux principes du Zero Trust. Ajoutez des contrôles d'accès et d'administration stricts, du chiffrement, du MFA, un quorum et une immuabilité native.
Arrêtez les cybercriminels dans leur élan. Protégez-vous contre les ransomwares et autres menaces qui pèsent sur votre entreprise grâce à la détection d'anomalies, à la veille et l’analyse des menaces en un clic, à un cyber coffre-fort, et à une classification des données basée sur le ML.
Protégez vos données grâce aux principes du Zero Trust. Ajoutez des contrôles d'accès et d'administration stricts, du chiffrement, du MFA, un quorum et une immuabilité native.
Réduisez les dommages causés à votre entreprise grâce à la détection d'anomalies et des menaces ainsi qu’à l'analyse de l'impact des attaques. Réagissez rapidement en cas d'anomalies et de menaces, et corrigez-les en intégrant des opérations de sécurité et une réponse aux incidents.
Récupérez rapidement et en toute confiance des données propres qui ont été analysées. Récupérez instantanément et de manière inédite vos machines virtuelles, bases de données et données NAS (à n'importe quel point dans le temps et vers n'importe quel emplacement), et réduisez les temps d'arrêt.
Les cybercriminels ciblent en premier lieu les données de sauvegarde. Cohesity propose une approche à plusieurs niveaux pour défendre vos données de sauvegarde.
Les snapshots de sauvegarde inaltérables et la capacité DataLock (WORM) permettent de protéger les données de sauvegarde contre toute modification ou suppression.
Les principes de Zero Trust de Cohesity contrôlent l'accès à la plateforme et aux paramètres avec le MFA, le RBAC et l'approbation d’un quorum pour empêcher toute modification administrative unilatérale.
Protégez vos données contre les ransomwares et utilisez la détection des anomalies de données ainsi que la veille et l'analyse des menaces basées sur le ML pour détecter les risques, les logiciels malveillants et les indicateurs de compromission (IOC). Utilisez les intégrations SOC automatisées pour tirer parti des contrôles et processus de sécurité existants afin de répondre aux incidents et de résoudre les problèmes. Déterminez si les attaques ont exposé des données sensibles et assurez-vous que vos données sont propres, puis récupérez-les en toute confiance.
Récupérez en toute confiance à grande échelle, à n'importe quel moment et vers n'importe quel emplacement. Cohesity permet de réduire les temps d'arrêt et d'assurer la reprise de l’activité suite à une attaque par ransomware.
Gagnez en visibilité et récupérez vos données de manière prévisible. Évitez de réinjecter les cybermenaces et les vulnérabilités sauvegardées à partir des données de production.
Récupérez instantanément des centaines d'objets/de machines virtuelles (VM), des données NAS et des bases de données à n'importe quel point de sauvegarde dans le temps grâce à des snapshots entièrement hydratés et à MegaFile.
Tirez parti de la protection continue des données pour récupérer vos données stratégiques à n'importe quel point dans le temps et vers n'importe quel emplacement.
Nous avons été reconnus comme l’un des leaders pour la 5ème fois dans le Magic QuadrantTM 2024 de Gartner® pour les solutions logicielles de sauvegarde et de restauration d'entreprise.
Découvrez comment protéger vos données contre les ransomwares, et comment les récupérer rapidement en cas d'attaque.
Un ransomware est une attaque par logiciel malveillant lancée par des acteurs malveillants qui chiffrent secrètement les données d’une entreprise, puis demandent une rançon pour les déchiffrer.
Une récupération suite à une attaque par ransomware permet de restaurer les données après une attaque. Les entreprises qui refusent de payer une rançon pour obtenir des clés de déchiffrement peuvent restaurer les données qu’elles protègent afin de redémarrer leurs processus et leurs services.
Il est impossible de prévenir totalement les attaques par ransomware. Les auteurs de menaces connaissent de nombreuses façons de déjouer ou de contourner les meilleurs contrôles de sécurité. Les gangs de ransomware modifient sans cesse leurs techniques d’attaque pour contourner les mesures défensives.
Pour se protéger contre les ransomwares, il est essentiel de pouvoir à la fois résister aux attaques et s’en remettre. Les solutions de cybersécurité traditionnelles permettent de résister aux attaques par ransomware. Elles peuvent notamment détecter les activités inhabituelles, verrouiller l’accès aux serveurs et aux terminaux, et détecter efficacement les logiciels malveillants. Les entreprises qui collaborent avec des professionnels de la cybersécurité, de la sécurité des données et de la gestion disposent également de capacités de cyber-récupération. Le processus de récupération permet aux entreprises de refuser de payer une rançon et de récupérer les données affectées. Les solutions de cyber-récupération offrent également une vision unique des données critiques d’une entreprise. Elles peuvent donc permettre de déjouer les attaques par ransomware en détectant les anomalies et les menaces dans les données protégées, et en s’intégrant aux opérations de sécurité et à la réponse aux incidents existantes.
Les entreprises peuvent éliminer les ransomwares des systèmes et des terminaux en supprimant les logiciels malveillants de manière ciblée et/ou en récupérant des copies de données exemptes de logiciels malveillants.
Il est primordial de récupérer aussi rapidement et sûrement que possible en cas d’attaque par ransomware. Toute interruption des services critiques d’une entreprise a un impact sérieux sur leur chiffre d’affaires et la fidélité de leurs clients. Il est essentiel de veiller à disposer de données fiables et à pouvoir les restaurer à grande échelle pour assurer une récupération rapide. Toutes les données critiques (structurées et non structurées) et systèmes virtualisés doivent pouvoir être récupérés. Il faut également être capable de récupérer des milliers de machines virtuelles et de données d’entreprise en quelques heures, et non en quelques jours. La continuité de l’activité et la cyber-résilience dépendent de cette récupération globale.
Les sauvegardes doivent conserver leur intégrité afin de pouvoir servir de sources fiables en cas de cyber-récupération. Plusieurs facteurs sont essentiels à leur intégrité : premièrement, les données de sauvegarde doivent être inaltérables, c’est-à-dire qu’elles ne peuvent être ni modifiées ni supprimées. Deuxièmement, la plateforme de sauvegarde doit être renforcée pour que les paramètres administratifs, notamment les plannings de sauvegarde, ne puissent pas être modifiés. Troisièmement, toute modification des paramètres critiques doit être approuvée par plusieurs personnes, ou quorum, afin qu’aucun initié mal intentionné ne puisse modifier unilatéralement les paramètres. Enfin, l’état de la sécurité de la plateforme doit être surveillé en permanence pour garantir que les paramètres de sécurité ne sont pas modifiés et n’introduisent pas de risques. Voici quelques conseils pour protéger vos sauvegardes.
Le défi d’un ransomware n’est pas de se demander si une attaque va se produire, mais d’y être préparé. (la question n’est pas de savoir si, mais quand). Il suffit d’une simple erreur de l’utilisateur, comme par exemple cliquer sur une pièce jointe dans un e-mail, pour réduire à néant les meilleures intentions en matière de cybersécurité. Les entreprises doivent donc posséder des capacités de récupération fiables pour ne pas avoir à payer de rançon et éviter de perturber gravement leurs opérations. En outre, de nombreux fournisseurs de cyber-assurance obligent désormais les entreprises à mettre en place de solides capacités de récupération pour pouvoir bénéficier d’une couverture.