Par Ben Gitenstein, VP Products et Solutions, Qumulo
La communauté des données fait face à des défis apparemment sans fin que ce soit l’augmentation des attaques de ransomware ou la prolifération de nouvelles failles de sécurité. La vulnérabilité de Log4j, une bibliothèque de journalisation open-source utilisée par des applications et des services, n’est qu’un des exemples récents d’une technologie identifiée comme étant vulnérable aux attaques de sécurité. En parallèle de cette croissance des vulnérabilités et des menaces, la criticité de nos données ne cesse de croître. Lors de l’année écoulée, les données fichiers ont ainsi permis de réaliser de grandes choses comme la détection des signes précoces de plus de 50 types de cancer, la réalisation du nouveau film Batman, des progrès majeurs dans le domaine des voitures électriques et des technologies ADAS et encore pleins d’autres avancées.
En effet, la sauvegarde des données fichiers non structurées se heurte à des obstacles de taille. Le volume et la complexité des fichiers individuels rendent difficile l’identification des fichiers qui ont été modifiés ou qui doivent être protégés, et les solutions de sauvegarde traditionnelles ne sont pas conçues pour supporter le volume croissant de données en perpétuelle création. Cependant, la protection de ces précieuses données de fichiers ne doit pas être intimidante.
Voici les quatre meilleures façons d’intégrer des tactiques de sauvegarde et de récupération de données de fichiers à grande échelle :
Les solutions de sauvegarde doivent évoluer avec les données
La croissance des données ne ralentit pas, loin de là. Dans cette situation, le pire serait que le volume des données dépasse la capacité des équipes informatiques ou de sécurité à les sauvegarder et à les protéger. Il faut une solution de sauvegarde qui puisse suivre le rythme. Ces solutions doivent pouvoir évoluer et s’adapter aux besoins en constante évolution que ce soit le volume, mais aussi les opérations en temps réel. La sécurisation et la sauvegarde des données doit ainsi se faire dans un temps quasi réel, quelle que soit la quantité. Il en va de même pour les précautions de bases comme le chiffrement, il doit être appliqué systématiquement, le plus rapidement possible.
Il est aussi important de privilégier des solutions qui embarquent un ensemble d’outils de contrôle, notamment des correctifs sur les snaps, le suivi des mouvements de données vers le cloud, des sauvegardes, les réplications d’instantanés, etc.
Une approche holistique de la protection des données fichiers
Dans un monde où les menaces peuvent provenir de n’importe où, même des employés internes, les organisations ont besoin d’une solution de sécurité complète qui tienne compte des vulnérabilités internes et externes. Ces solutions doivent comprendre que, dans l’environnement actuel de données de fichiers, les applications ne sont pas cloisonnées et que la seule façon de protéger une organisation contre des menaces de sécurité est de mettre en œuvre une stratégie de défense holistique et permanente.
Il faut pour cela une offre de services de données divers et abondants qui permettent aux clients d’élaborer une stratégie globale, comme par exemple des fonctions de sécurité avancées qui ciblent les domaines clés de la prévention, des actions d’atténuation automatisées par API, etc.
Réduire la data blindness pour limiter la perte de données
De nombreux systèmes de stockage n’informent pas sur la manière dont sont utilisées les données, ce qui conduit à ce que certains appellent la data blindness. Elle empêche de voir une image précise de ce qui se passe dans le système de fichiers ou les détails sur la façon dont les données sont transformées et manipulées en temps réel.
Il faut pourtant une visibilité totale pour répondre aux questions critiques sur les données. Il est également important d’obtenir un accès en visualisation à travers les systèmes de gestion, pour garder un œil sur ce qui se passe dans les applications internes. En obtenant une meilleure visibilité sur les données, il est possible de savoir qui accède à celles-ci afin de réduire la probabilité de les perdre à cause d’un logiciel malveillant ou d’une attaque par ransomware.
Se préparer au pire
Malgré toutes ces précautions, un désastre peut toujours arriver, mais ce n’est pas la fin du monde à condition de disposer d’un plan de reprise et de continuité d’activité. L’élaboration d’un solide PCA/PRA nécessite des mesures proactives pour défendre les systèmes de stockage des données, détecter les schémas d’accès suspects et assurer une réponse rapide pour la récupération des ransomwares.
Ainsi, si les données sont compromises, il faut d’abord repérer les dégâts et ensuite essayer de revenir à la dernière bonne version des données. Les snaps, les politiques de conservation des données, les sites cohérents ou tertiaires, comme le cloud, sont autant de couches de défense supplémentaires.
Pour conclure, la sauvegarde des données fichiers non structurées se heurte à différents obstacles, seulement, cela n’est pas perdu d’avance! Il existe donc diverses stratégies et façons de pouvoir développer des méthodes de sauvegarde et de récupération des données fichiers.