Sauvegardes immuables pour cyber-résilience : Stockage S3
Pas un jour sans que l’on parle d’attaques informatiques, ce qui pousse les entreprises à se préparer efficacement. Si l’équipe Cyber-Sécurité veille, mais l’équipe chargée de la protection des données doit apporter un petit plus : afin d’optimiser l’attaque cyber, les criminels attaquent systématiquement les données de sauvegarde, pour, si possible, rendre impossible la restauration des données de production.
Pour répondre à ces enjeux, la sauvegarde traditionnelle prend en compte le risque Cyber en rendant les sauvegardes non-modifiables une fois effectuées – et c’est tout l’enjeu du stockage des sauvegardes sur un support immuable, garantissant la conservation de données sans risque de destruction par l’extérieur.
De nombreuses solutions existent, et certaines depuis longtemps (Bandes, appliances de sauvegardes ad hoc), mais une nouvelle tendance est apparue, qui permet immuabilité, standardisation et rationalisation des coûts.
Un stockage adapté par nature : le stockage objet
Le cloud nous aura apporté son lot de nouveaux usages et de nouvelles technologies : côté stockage, le format objet, disponible par nature dans le cloud, mais aussi on premise si nécessaire.
Avec le format objet, finis les soucis de scalabilité qu’on rencontre tôt ou tard avec les systèmes de fichiers : quelle que soit la volumétrie à considérer, elle peut être mise à disposition. Il est aussi possible de répliquer des volumétries on premise de manière native, sécurisée et adaptées dans le cloud, pour des questions de débordement, de multiplication des copies ou d’archivage longue durée.
Autre caractéristique intéressante : on ne met pas à jour un objet, on en copie une nouvelle version sur le support. Le stockage est donc par nature immuable. On peut ensuite définir par des règles la façon dont ces anciennes versions doivent être traitées, en particulier avec les fonctionnalités ObjectLock, qui interdisent de détruire ces versions antérieures.
Enfin, l’accès par API intègre une gestion fine de la sécurité d’accès. Cette couche de sécurité, portée par le stockage lui-même, permet également une ségrégation des données entre les applications, chacune disposant des droits minimums nécessaires à son fonctionnement. La sécurité devient optimale quand l’application qui se connecté sait prendre en compte ces particularités.
Evolution des applications de sauvegarde : intégrer nativement l’Objet
Pendant longtemps, les solutions logicielles de sauvegarde se sont reposées sur le stockage bande, le stockage disque local au serveur et le partage de fichiers. Quelques protocoles particuliers sont aussi utilisés, mais ne tirent pas partie des fonctionnalités intrinsèques particulièrement intéressantes du protocole objet. Ou alors elles l’utilisaient comme dispositif de sauvegarde secondaire.
Les choses ont changé avec les dernières versions de logiciels de sauvegarde du marché qui ont maintenant intégré le stockage Objet comme dispositif de sauvegarde primaire : ces logiciels savent maintenant directement écrire sur ce type de stockage. Il est donc possible de, nativement et simplement, proposer un stockage cyber-résilient à moindre coût, on premise et dans le cloud, et qui soit évolutif à toutes les échelles, avec une gestion fine de la sécurité.
Aligner les attentes de Cyber-résilience avec la réalité du terrain
On peut dès à présent renforcer les politiques de protection des données pour les aligner avec les risques de plus en plus importants encourus dans les entreprises avec le stockage objet, on introduit un stockage mature, adapté, disponible on premise et dans le Cloud, à des coûts extrêmement compétitifs.
L’évolution peut se faire à plusieurs échelles :
- Copie supplémentaire immuable, on premise ou dans le Cloud
- Refonte du stockage de sauvegarde, avec copie primaire sur ce stockage parfaitement adapté
Cela peut aussi être l’occasion de revoir de fond en comble les attentes en termes de protection des données, avec des solutions matures, intégrées, prenant en compte le risque Cyber.
Alors pourquoi s’en priver ?
Autres articles qui pourraient vous intéresser
Cas d’usage CockroachDB : Gestion des identités et des accès (IAM)
La gestion des identités et des accès (IAM) est le processus qui consiste à authentifier et à autoriser les utilisateurs (ou les services) à accéder en toute sécurité aux systèmes et aux données.Les systèmes IAM sont essentiels à la mission, car ils permettent aux...
Cas d’usage CockroachDB : comptes utilisateurs et métadonnées
Les comptes utilisateurs et les métadonnées désignent l'identité créée pour l'utilisateur lorsqu'il accède à différents types de comptes (c'est-à-dire des comptes de service ou de système), ainsi que la gestion des métadonnées relatives aux utilisateurs et aux objets...
CockroachDB : Une nouvelle base de données relationnelle, soit, mais développée sur quels principes ?
Ce qui nous a séduit chez CockroachDB, ce sont les fonctionnalités prises en compte lors de la conception de la solutionÉvolutivité Les bases de données distribuées sont devenues une nécessité, encore fallait-il travailler sur la simplification de l’évolutivité, et de...
Cas d’usage CockroachDB : gestion des commandes et des stocks
Nous sommes fiers chez Azalyst d’annoncer notre partenariat fort sur la nouvelle génération de base de données transactionnelle répondant aux challenges des applications transactionnelles modernes, des environnements Kubernetes et du Cloud ! Parlons aujourd’hui cas...
CockroachDB : la base de données SQL transactionnelle, distribuée, prête à relever les défis des applications modernes (enfin !)
Nous sommes fiers chez Azalyst d’annoncer notre partenariat fort sur la nouvelle génération de système de gestion de bases de données relationnelle ! Retour sur un peu de technique nécessaire : précisons le vocabulaire employé. Transactionnel OLTP (online transaction...
Tirer parti efficacement du cloud pour vos sauvegardes
Le processus de sauvegarde, qui existe depuis les débuts de l’informatique de production, a dû se réinventer au fil du temps pour prendre en compte les nouveaux usages. Le Cloud en fait partie maintenant depuis plus de 10 ans. Alors, comment peut-on tirer parti du...
La gestion de données exponentielles : le casse-tête des DSI
On ne vous apprend rien : la quantité de données générées par les applications ne cesse de croître et même s’accélère fortement ces dernières années. Leur format et les applications qui les contiennent prennent également des formes diverses. Comment simplifier la...
Intelligence artificielle et analyse de données : le duo dynamique transformant les entreprises ?
Tirer parti de nouvelles technologies n’est pas forcément un exercice facile, mais il se simplifie lorsqu’on respecte quelques règles et que l’on identifie correctement ses besoins et ses attentes. Pour autant, toutes les entreprises sont loin d’avoir passé le cap....
Sécurité des données dans le cloud : enjeux et solutions
Dans un monde de plus en plus numérisé, la sécurité des données dans le cloud est devenue une priorité absolue pour les entreprises. Avec l'augmentation exponentielle des cyberattaques, garantir la confidentialité, l'intégrité et la disponibilité des données est un...
Le cloud : pour une approche moderne et juste de l’infrastructure et des services, avec sérénité !
Depuis plus de 50 ans, les entreprises utilisent les technologies de l’information. Pour la plupart d’entre elles, c’est, au pire, un mal nécessaire, au mieux, une dépense coûteuse et finalement assez difficile à maîtriser, voire à justifier. Il a longtemps été...
Si on en parlait ?
Azalyst
121 rue d'Aguesseau
92100 Boulogne Billancourt
Tél. : 01 55 60 18 27
email : contact[a]azalyst.fr
