Loading

FAQ : Cohesity FortKnox

FAQ Cohesity Fortknox Hero Image

Une protection contre les menaces désigne les stratégies, les outils et les technologies utilisés pour se défendre contre les logiciels malveillants Les logiciels malveillants regroupent un large éventail de logiciels dangereux, notamment les virus, les vers, les chevaux de Troie, les ransomwares, les spywares et les adwares, entre autres.

Pour se protéger efficacement contre les menaces, il faut créer une architecture de sécurité intégrée comportant plusieurs couches de défense, notamment des logiciels antivirus, des pare-feu, le filtrage des e-mails et du web, et la gestion des correctifs. En associant ces mesures à l'éducation et à la formation des utilisateurs, les entreprises peuvent réduire considérablement le risque d'être victimes d'attaques de logiciels malveillants, et protéger leurs données et systèmes sensibles contre toute compromission.

Une protection contre les menaces protège les données sensibles contre les accès non autorisés, le vol ou la corruption. Elle est indispensable pour protéger les données personnelles et organisationnelles, notamment les informations financières, la propriété intellectuelle et les dossiers clients. Les attaques de logiciels malveillants, plus particulièrement, peuvent entraîner des pertes financières par divers moyens, par exemple le paiement d'une rançon, le vol de fonds ou l'interruption des activités de l'entreprise. Une protection contre les menaces permet d'atténuer ces risques en prévenant ou en minimisant l'impact des attaques.

Les attaques de logiciels malveillants perturbent les activités des entreprises, entraînant des temps d'arrêt, une perte de productivité et une atteinte à la réputation. Une protection contre les menaces efficace permet d'assurer la continuité de l'activité en minimisant l'impact des cybermenaces et en permettant une restauration rapide en cas d'incident. Par ailleurs, de nombreux secteurs d'activité sont soumis à des exigences réglementaires et à des normes de cybersécurité. Mettre en œuvre une protection contre les menaces efficace permet aux entreprises de se conformer à ces réglementations et d'éviter de potentielles amendes, pénalités ou responsabilités juridiques. En fin de compte, les entreprises de toutes tailles et de tous secteurs doivent privilégier la protection contre les menaces pour atténuer les risques que représentent les logiciels malveillants et autres cybermenaces.

De nombreuses couches de protection contre les menaces sont conçues pour détecter et répondre à des types ou à des étapes spécifiques d'une attaque. En voici quelques exemples :

  1. Les logiciels antivirus sont conçus pour détecter et supprimer les logiciels malveillants des ordinateurs et des réseaux. Ils analysent les fichiers et les programmes à la recherche de modèles de codes malveillants connus et mettent en quarantaine ou suppriment les menaces détectées.
  2. Les pare-feu surveillent et contrôlent le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies. Ils peuvent bloquer les accès non autorisés à un réseau et empêcher les logiciels malveillants de communiquer avec les serveurs externes.
  3. Les systèmes de détection et de prévention des intrusions (IDPS, intrusion detection and prevention systems) surveillent le trafic réseau à la recherche de signes d'activité malveillante ou de schémas d'attaque connus. Ils peuvent détecter les menaces et y répondre en temps réel, ce qui permet d'empêcher les attaques.
  4. Les solutions de filtrage des e-mails analysent les e-mails entrants à la recherche de logiciels malveillants connus, de tentatives d'hameçonnage et d'autres contenus malveillants. Elles peuvent empêcher les utilisateurs de télécharger ou d'ouvrir par inadvertance des pièces jointes malveillantes.
  5. Les outils de filtrage web bloquent l'accès aux sites web malveillants et aux URL connues pour distribuer des logiciels malveillants. Ils peuvent également restreindre l'accès à certaines catégories de sites web en fonction des stratégies de l'entreprise.
  6. L'analyse comportementale utilise des techniques pour identifier les comportements potentiellement malveillants sur les terminaux ou le trafic réseau. Cette approche permet de détecter des logiciels malveillants inconnus jusqu'alors en se basant sur leurs actions plutôt que sur leur signature.
  7. La gestion des correctifs permet de maintenir les logiciels et les systèmes d'exploitation à jour avec les derniers correctifs de sécurité, afin d'empêcher les logiciels malveillants d'exploiter les vulnérabilités connues.
  8. L'éducation et la formation des utilisateurs portent sur les pratiques informatiques sûres, par exemple éviter les liens et les pièces jointes suspects, pour empêcher qu’ils ne soient victimes de tactiques d'ingénierie sociale et soient infectés par des logiciels malveillants.
  9. La sécurité des terminaux protège les appareils individuels, notamment les ordinateurs, les PC portables et les appareils mobiles, contre les infections par des logiciels malveillants. Elle peut inclure des fonctionnalités telles qu'un antivirus, un pare-feu et un contrôle des appareils.

Vos données sont sécurisées à la fois pendant leur transit et au repos. Nous vous offrons également la possibilité de gérer vos propres clés de chiffrement, ou de confier cette tâche à notre service. Visitez le  centre d'expertise de Cohesity pour en savoir plus.

Cohesity prend très au sérieux la sécurité des informations de ses clients. Nous savons qu'il est essentiel de respecter les normes et de protéger la confidentialité, l'intégrité et la disponibilité des ressources d'information. Nous faisons régulièrement appel à des tiers pour évaluer et garantir la posture de sécurité de nos produits et services par rapport aux normes du secteur, notamment SOC 2 Type II.

Cohesity fait également réaliser des tests de pénétration réguliers par des évaluateurs tiers qualifiés.

Oui. Vous devez avoir Cohesity DataProtect auto-géré pour pouvoir utiliser FortKnox.

Cohesity fournit son SLA SaaS pour ce service. Veuillez consulter notre accord de niveau de service SaaS pour en savoir plus.

Oui, mais chaque entreprise est responsable de ses propres paramètres et configurations.

FortKnox simplifie la complexité opérationnelle en fournissant une solution SaaS gérée par Cohesity pour isoler les données.

Il offre une couche supplémentaire de protection et d'immuabilité en créant une copie des données protégée par un air gap opérationnel, inviolable et isolée des attaques de ransomware ou des acteurs malveillants.

Il permet aux clients de passer d'un modèle CapEx à un modèle OpEx prévisible.

Dans certains cas, il peut également leur permettre de bénéficier d'une assurance cybersécurité.

Le véritable air-gapping nécessite d'isoler complètement la gestion et la connectivité réseau pour assurer la résilience des données. Or, nous devons aujourd’hui être capable de restaurer rapidement nos opérations commerciales à grande échelle, par exemple après une attaque par ransomware. FortKnox offre le juste équilibre entre isolation sécurisée et rapidité de restauration grâce à une connexion dynamique ou, « air gap virtuel », qui répond aux besoins de l’entreprise.

Oui, les clients peuvent aujourd'hui protéger leur données par air gap avec Cohesity de plusieurs façons. Ils peuvent utiliser des bandes magnétiques et les expédier hors site, ou déployer et maintenir une infrastructure parallèle avec des contrôles appropriés pour servir de coffre-fort de données. Ils peuvent utiliser FortKnox pour isoler leurs données. Cohesity gère le coffre-fort de données via une solution SaaS moderne qui élimine la complexité opérationnelle et les dépenses CapEx. FortKnox offre plusieurs avantages par rapport aux bandes : il est plus rapide, plus fiable en termes de restauration et plus facile à utiliser que les coffres-forts de données faits maison.

FortKnox continue d'ajouter la prise en charge de nouvelles charges de travail. Vous trouverez une liste mise à jour des sources de données ici.

FortKnox est une offre SaaS complémentaire à un cluster Cohesity auto-géré existant. La copie stockée dans FortKnox est isolée des copies primaires et de sauvegarde des données. Cet outil est sensé compléter des pratiques déjà existantes en matière de protection des données, notamment la conservation de snapshots pour la restauration opérationnelle et de répliques pour la reprise après sinistre.

Oui, il existe actuellement deux versions de FortKnox. Les clients de Cohesity peuvent choisir entre le niveau de stockage chaud FortKnox et le niveau de stockage froid FortKnox pour répondre à leurs objectifs de restauration et de coût. Le niveau chaud est disponible dans AWS et Azure et permet de stocker les données dans un coffre-fort afin de respecter des SLA de restauration stricts. Le niveau froid, disponible dans AWS, permet de stocker dans un coffre-fort les données qui peuvent tolérer des temps de restauration plus longs, mais qui doivent être conservées de manière sécurisée à long terme pour répondre à des exigences de conformité.

Offrir une alternative moderne « 3-2-1 » au « 1 » (bande magnétique) peut servir d’assurance supplémentaire en cas de dommages physiques (catastrophes naturelles, coupures de courant, etc.) ou de suppression accidentelle du cluster de sauvegarde Cohesity.

Avec FortKnox, les clients peuvent créer une copie immuable de leurs données dans un coffre-fort dans le cloud géré par Cohesity via un air-gap virtuel. Les données FortKnox ne sont pas hébergées dans le même environnement que la copie de production ou de sauvegarde primaire des données. Il est possible de configurer les données FortKnox pour les conserver dans un emplacement différent de celui des copies de production et/ou de sauvegarde primaire des données. De plus, le coffre-fort est séparé de l'instance AWS du client, ce qui améliore la posture de sécurité et permet de protéger les données contenues dans le coffre-fort contre les acteurs malveillants internes et externes.

Selon la règle 3-2-1 de la protection des données, vous devez posséder trois copies de vos données à deux emplacements différents, dont une isolée. DataProtect vous permet de restaurer rapidement vos données à partir de copies opérationnelles (par exemple, des snapshots). SiteContinuity vous permet de répliquer et de basculer/restaurer vos données entre deux emplacements. FortKnox permet de créer une troisième (ou quatrième, cinquième, etc.) copie isolée des données dans le cloud. Elle se distingue des autres copies de données car elle intègre de nombreuses fonctionnalités de sécurité qui empêchent tout accès aux données par des acteurs malveillants externes ou internes.

FortKnox ne fournit pas de bascule et de retour arrière automatiques vers le site de reprise après sinistre.

Loading