La plateforme de gestion des données next-gen de Cohesity prend en charge les opérations informatiques intelligentes afin de libérer la valeur des données pour l’efficacité opérationnelle et l’innovation. L'architecture de défense contre les menaces de Cohesity offre des garanties étendues pour détecter et contrecarrer les cyberattaques.

Cohesity applique des normes rigoureuses en matière de sécurité des produits et contrôle l’adoption à chaque phase du cycle de vie de ses produits. Cohesity respecte les bonnes pratiques du secteur. Grâce à ces pratiques de sécurité ainsi qu’à l’inclusion de caractéristiques et de fonctionnalités de sécurité, Cohesity fournit à ses clients des produits et des services sécurisés et extrêmement fonctionnels.

Icône de sécurité par la conception du centre d’expertise
Conception sécurisée

Cohesity respecte les principes de sécurité fondamentaux, notamment : sécurité par défaut, sécurité en cas de défaillance et mise en œuvre sécurisée des algorithmes cryptographiques. Lorsque de nouvelles fonctionnalités sont développées, Cohesity aligne la conception du produit sur les bonnes pratiques de sécurité actuelles afin de garantir la stratégie ciblée en matière de sécurité, la conformité et la certification de ses produits.

Icône de développement sécurisé du centre d’expertise
Développement sécurisé

Les équipes de développement de Cohesity collaborent avec une équipe dédiée à la sécurité des produits pendant les phases de conception et de planification du cycle de développement. L'équipe de sécurité des produits de Cohesity fait des recommandations pour l'adoption de modèles de conception sécurisés, réalise une modélisation des menaces, définit les normes de sécurité applicables et fixe les exigences de sécurité.

Expand All
Icône d’assurance sécurité du centre d’expertise
Assurance en matière de sécurité

La plateforme et l’infrastructure de Cohesity sont régulièrement soumises à des tests de sécurité et à des renforcements visant à améliorer la sécurité. Le système d’exploitation et les composants sont spécifiquement configurés pour répondre aux exigences de renforcement de la sécurité, notamment les critères de référence du CIS (Center for Internet Security) ainsi que les normes de configuration du STIG (Security Technical Implementation Guide) du ministère américain de la Défense.

Expand All
Centre d’expertise : Icône des normes et programmes de sécurité
Normes et programmes de sécurité

Cohesity s’aligne sur les cadres standard du secteur pour la gestion de la vulnérabilité, la gestion du cycle de vie de produits sécurisés, et la réponse aux incidents.

Expand All
Icône de formation à la sécurité du centre d’expertise
Formation en sécurité

Cohesity fournit à ses développeurs, architectes, responsables du développement, responsables des versions, ingénieurs AQ et chefs de produit une formation en sécurité et des ressources pour intégrer les pratiques de sécurité tout au long du cycle de développement du produit. Cohesity organise une formation trimestrielle sur le codage sécurisé qui couvre les bonnes pratiques de sécurité dans le développement de produits et qui est obligatoire pour tous les ingénieurs.

Icône des normes de divulgation responsable du centre d’expertise
Normes de divulgation responsables

Cohesity suit les bonnes pratiques du secteur pour découvrir, étudier et traiter les vulnérabilités tout au long du cycle de vie du produit en utilisant une approche fondée sur les risques. L’équipe de sécurité des produits de Cohesity examine et répond rapidement à tous les rapports de vulnérabilités de sécurité potentielles. Le plan de réponse aux incidents de Cohesity prend en charge l’analyse, l’atténuation et la correction des vulnérabilités de ses produits. Le plan couvre également les processus de divulgation responsables lorsque des chercheurs, des clients ou des partenaires tiers signalent des problèmes.

Expand All
Icône de rapport des problèmes du centre d’expertise
Problèmes liés au reporting

Les clients, partenaires et chercheurs tiers peuvent signaler des vulnérabilités dans les produits et services de Cohesity en contactant le service de sécurité de Cohesity.

Cohesity applique des normes rigoureuses en matière de sécurité, de confidentialité et de résilience pour ses services cloud gérés par Cohesity et ses offres de logiciels en mode as a service (SaaS). Découvrez les pratiques clés adoptées par Cohesity pour assurer la sécurité et la disponibilité permanentes de la plateforme Helios, des services et des données des clients.

Icône du cloud Helios du centre d’expertise
Administration d’Helios

Les clients peuvent administrer la plateforme Helios basée sur le cloud qui fournit une gestion et des analyses centralisées pour les produits et services autogérés des clients (service de gestion Helios).

Selon le produit ou le service Cohesity déployé, le client sera obligé ou non d'utiliser le service de gestion Helios.

Expand All
Icône d’isolation des locataires du centre d’expertise
Architecture de sécurité et isolation des locataires

Les environnements de gestion des données Helios sont logiquement séparés les uns des autres avec les services de gestion et de données.

Les services Helios gérés par Cohesity sont mutualisés nativement, et chaque locataire est mis en œuvre comme une entreprise unique. Les entreprises sont séparées logiquement, et seule l’entreprise à laquelle les ressources (notamment les données, les stratégies, les administrateurs, etc.) appartiennent peut y accéder.

Les locataires bénéficient de référentiels de données dédiés pour leur garantir que leurs données sont isolées de celles des autres clients.

Icône de l’infrastructure cloud du centre d’expertise
Infrastructure cloud

Cohesity assure une sécurité logique en déployant un contrôle d'accès basé sur les principes de Zero Trust. Celui-ci permet d’empêcher tout accès non autorisé ou toute compromission de son infrastructure cloud, notamment le service de gestion Helios et les services de gestion des données gérés par Cohesity.

Icône d’authentification et de contrôle d’accès du client du centre d’expertise
Authentification du client et contrôle d’accès

Le service de gestion Helios fournit aux clients un large éventail de contrôles pour gérer les comptes utilisateurs et les accès qui leur sont attribués, conformément à des normes de sécurité strictes et à leur propre stratégie de sécurité. Chaque entreprise locataire a un utilisateur admin pour gérer ses propres utilisateurs. Les administrateurs de l’entreprise peuvent ajouter des utilisateurs et les gérer par le biais de contrôles d’accès basés sur les rôles (RBAC). Un contrôle fin des rôles standard et personnalisés permet d'appliquer les principes du moindre privilège et de la séparation des tâches. Les administrateurs locataires peuvent également intégrer le service de gestion Helios aux fournisseurs d'identité existants. Chaque entreprise peut ainsi appliquer ses contrôles d'authentification spécifiques en matière de stratégie de mots de passe, d'authentification multifactorielle (MFA), etc.

Authentification des employés et contrôle d’accès

Cohesity applique une approche très restrictive de l’accès interne aux services de gestion Helios. L’accès repose sur un strict besoin d’en connaître lié à la responsabilité professionnelle de la gestion et de la maintenance du système. Cohesity adhère aux principes du moindre privilège et de la séparation des tâches, et applique des contrôles internes d’accès et d’autorisation. Avant de pouvoir se connecter à un rôle particulier, un utilisateur doit répondre à des critères de qualification établis et obtenir une autorisation préalable documentée de la direction. Tous les utilisateurs de Cohesity doivent posséder un identifiant unique et une authentification multifactorielle.

Icône d’isolation des données du centre d’expertise
Isolation des données

En ce qui concerne le service de gestion Helios, les données et les métadonnées de chaque locataire sont logiquement séparées et isolées de celles des locataires. En ce qui concerne les services de gestion des données gérés par Cohesity, chaque locataire reçoit des référentiels de stockage uniques pour garantir que le contenu d’un locataire ne pourra jamais être partagé ou accessible par d'autres locataires.

Icône de résilience et de disponibilité des données du centre d’expertise
Résilience et disponibilité des données

Le service de gestion Helios applique un taux de disponibilité de 99,9 % (trois 9), hors fenêtres de maintenance programmée ou d’urgence. Les services de gestion des données Helios s’appuient sur le service Amazon Web Services (AWS) S3 dans des régions définies par le client qui s’étendent sur trois zones de disponibilité minimum, chacune étant séparée par de nombreux kilomètres au sein de la même région AWS. Le service S3 d’AWS garantit une durabilité des données de 99,999999999 % (onze 9). En cas de sinistre, le service de gestion Helios peut recréer les données stockées dans le service de gestion des données en utilisant uniquement les données stockées dans S3.

Icône de chiffrement des données du centre d’expertise
Chiffrement des données

Toutes les données des clients (les métadonnées dans le service de gestion Helios et les données dans les services de gestion des données eux-mêmes) sont chiffrées au repos et en transit à l'aide d'algorithmes et de protocoles de chiffrement puissants et conformes aux normes industrielles.

Expand All
Icône de défense contre les attaques de l’infrastructure du centre d’expertise
Défenses contre les attaques d’infrastructures

Cohesity a mis en place plusieurs mesures pour faire face aux attaques par déni de service distribué (DDOS), aux intrusions et aux logiciels malveillants. Ces garanties sont intégrées à l’infrastructure de surveillance que nous avons mise en place pour gérer l’environnement Helios. Cohesity utilise des pare-feu pour surveiller en permanence les connexions et détecter les anomalies. Lorsqu’une anomalie est détectée, Cohesity bloque la connexion et l'évalue dans l'environnement du plan de contrôle Helios. Les serveurs, les conteneurs et l’infrastructure de l’environnement du plan de contrôle Helios sont surveillés pour détecter les vulnérabilités, et des correctifs sont apportés régulièrement.

Icône de sécurité du centre d’expertise
Sécurité du centre de données

Le service de gestion Helios et les services de gestion des données de Cohesity sont hébergés dans Amazon Web Services (AWS). Pour plus d’informations sur les contrôles de sécurité des centres de données AWS, veuillez consulter https://aws.amazon.com/compliance/data-center/controls/.

Icône de continuité de l’activité et de reprise après sinistre du centre d’expertise
Continuité de l’activité et reprise après sinistre

Cohesity applique un plan de continuité des activités couvrant les opérations commerciales et la réponse à la reprise après sinistre. Nous évaluons régulièrement les risques pour l’entreprise et appliquons des plans de traitement appropriés pour ramener les risques à des niveaux acceptables. Le plan identifie les processus métier essentiels, documente les menaces susceptibles d’interrompre les activités, et prévoit de récupérer la connectivité et de prendre en charge les systèmes afin de garantir que Cohesity puisse remplir ses obligations envers ses clients.

Icône de surveillance et d’alerte du centre d’expertise
Gestion des vulnérabilités

Cohesity dispose d'un programme de gestion des menaces et des vulnérabilités qui surveille en permanence les vulnérabilités reconnues par les fournisseurs, signalées par les chercheurs ou découvertes en interne grâce à des analyses de vulnérabilité, des tests de pénétration ou une identification par le personnel de Cohesity. Les menaces sont classées en fonction de leur niveau de gravité et font l’objet de mesures correctives si nécessaire.

Icône de surveillance et d’alerte du centre d’expertise
Surveillance et alerte

Helios met en place une surveillance continue de la sécurité et de la disponibilité du service.

La surveillance est une fonction de chaque service intégrant dès le départ des indicateurs et des mesures de performance clés. Les tableaux de bord et les mesures sont suivis par les équipes de surveillance et d’intervention. Les alertes sont conçues lors du processus de développement. L'équipe d'exploitation du cloud et les équipes de développement examinent les alertes pour s'assurer que les seuils sont définis et surveillés lors du déploiement en production.

Les pratiques de sécurité d’entreprise de Cohesity témoignent de notre engagement à garantir la sécurité, la sûreté et la conformité des ressources de Cohesity et de ses clients. Cohesity prend très au sérieux la sécurité des informations de ses clients. L’exécution des contrôles décrits ici illustre notre façon d’établir la confiance avec nos clients, partenaires et autres.

Icône de l’organisation de la sécurité de l’information du centre d’expertise
Organisation de la sécurité de l’information

La sécurité de l'information de Cohesity est dirigée par le CISO de Cohesity et supervisée par le Conseil de sécurité de Cohesity. Cette équipe de professionnels dédiés a pour mission d'assurer la sécurité, la sûreté et la conformité des systèmes, des processus, des données et du personnel de Cohesity, ainsi que des ressources confiées par nos clients.

Icône des stratégies de sécurité de l’information du centre d’expertise
Stratégies de sécurité de l’information

La suite de stratégies de sécurité de l’information de Cohesity couvre l’entreprise, son personnel et ses ressources d’information. Les stratégies sont alignées sur les normes de l'industrie et incluent des domaines comme l'organisation de la sécurité, l'utilisation acceptable des ressources, les contrôles d'accès, ainsi que la classification et le traitement des informations. Les stratégies sont régulièrement révisées par le service de sécurité de l’information de Cohesity et mises à jour si nécessaire.

Icône de formation de sensibilisation à la sécurité du centre d’expertise
Formation sur la sensibilisation à la sécurité

Le service de sécurité de l’information de Cohesity est chargé de définir les exigences en matière de formation à la sécurité de l’information et de veiller à ce que tous les membres du personnel suivent la formation et comprennent leurs responsabilités. La formation à la sécurité de l'information est incluse dans l'intégration des nouveaux employés, et un recyclage annuel est requis. La formation est complétée par des présentations régulières, des communications et des sessions d’apprentissage sur des sujets particuliers. Le cas échéant, les unités opérationnelles recevront une formation spécialisée en fonction de leur rôle et de leurs responsabilités professionnelles. Par exemple, les membres de l’équipe d’ingénierie recevront une formation régulière sur les principes de sécurité et les pratiques de développement sécurisé.

Icône de gestion des cyber-risques du centre d’expertise
Gestion des cyber-risques

Cohesity s’appuie sur un programme de gestion des cyber-risques pour identifier, hiérarchiser et gérer les risques liés à ses ressources informatiques, notamment l’infrastructure du système, les réseaux, les terminaux, les données et la propriété intellectuelle. Ce programme permet à Cohesity d’identifier les cyber-risques internes et externes, la probabilité qu’ils se produisent, et leur impact potentiel. Cohesity collabore avec les propriétaires de risques pour atténuer et corriger les risques conformément à la tolérance au risque de Cohesity.

Icône de gestion des risques liés aux fournisseurs du centre d’expertise
Gestion des risques liés aux fournisseurs

Le programme de gestion des risques liés aux fournisseurs de Cohesity examine et valide la stratégie en matière de sécurité de ses fournisseurs tiers avant leur intégration, et fait des évaluations de suivi en fonction du niveau du fournisseur établi. Cohesity gère et surveille les risques de sécurité des fournisseurs par le biais de son programme de gestion des risques, conformément à la stratégie de sécurité de Cohesity, aux engagements des clients et aux exigences réglementaires applicables.

Icône Threat Intelligence et gestion des vulnérabilités du centre d’expertise
Threat intelligence et gestion des vulnérabilités

Le programme de gestion des vulnérabilités de la sécurité de l'information de Cohesity identifie les propriétaires de contrôle et s’y associe pour corriger les vulnérabilités et réduire les menaces pesant sur les produits et l’infrastructure de Cohesity. Des tests de pénétration sont par ailleurs effectués sur les ressources de Cohesity concernées, et les correctifs sont hiérarchisés afin d'optimiser la stratégie de sécurité de Cohesity.

Icône de réponse aux incidents du centre d’expertise
Réponse aux incidents

La sécurité de l'information de Cohesity applique une stratégie de gestion des incidents avec des procédures qui fournissent la structure et les directives à suivre pour nos opérations de réponse. Les procédures de réponse aux incidents de cette stratégie détaillent les étapes que le personnel de Cohesity doit suivre pour détecter rapidement les événements de sécurité et les vulnérabilités, et pour promouvoir une réponse rapide aux incidents de sécurité, notamment l'identification, l'évaluation, la maîtrise, l'atténuation et la récupération des incidents.

Icône de sécurité du personnel du centre d’expertise
Sécurité du personnel

Les antécédents d’un employé sont vérifiés lors de l’embauche. Le personnel reçoit et reconnaît également le code de conduite, les stratégies et les accords de non-divulgation de l’entreprise.

Icône de sécurité physique du centre d’expertise
Sécurité physique

Les bureaux de Cohesity sont physiquement sécurisés par des gardes ou du personnel d’accueil. Les contrôles d’accès par badge sont gérés et appliqués de manière centralisée. L’accès aux zones sécurisées nécessite une escalade des privilèges. Des systèmes de caméras sont en place. Les centres de données de Cohesity sont certifiés ISO 27001, SOC 2 et PCI DSS, entre autres normes. Tous les sites sont dotés d’un portail et d’un système de surveillance 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Ils sont équipés de caméras et de systèmes d’éclairage, et l’accès est réservé aux personnes désignées.

Cohesity suit les directives de confidentialité des données personnelles et traite les données personnelles conformément aux lois et réglementations applicables en matière de protection des données. Toutes les données personnelles restent la propriété du client. Vous trouverez ici des informations sur la conformité et les certifications de sécurité de Cohesity. En outre, notre Addendum sur le traitement des données (disponible sur https://www.cohesity.com/agreements/) définit plusieurs protections juridiques, techniques et organisationnelles qui s’appliquent à nos clients le cas échéant.

Icône des stratégies de sécurité de l’information du centre d’expertise
Politique de confidentialité

Notre politique de confidentialité est disponible sur https://www.cohesity.com/agreements/.

Centres de traitement du centre d’expertise de Cohesity
Lieux de traitement

Cohesity peut traiter des données personnelles en dehors de l’Espace économique européen (EEE). Par exemple, des services d'assistance 24 heures sur 24 et 7 jours sur 7 peuvent être fournis si le client choisit de partager ses données personnelles avec Cohesity. Les mécanismes juridiques utilisés pour permettre ces transferts de données sont les clauses contractuelles types détaillées dans l’addendum sur le traitement des données de Cohesity qui est disponible sur https://www.cohesity.com/agreements/.

Icône des lieux d’assistance du centre d’expertise
Sites d’assistance technique

Cohesity a actuellement des centres d’assistance aux États-Unis, en Irlande, en Inde, au Canada et au Japon.

Icône de transfert de données transfrontalier du centre d’expertise
Transfert de données transfrontalier

Les transferts de données transfrontaliers sont traités en détail dans notre addendum sur le traitement des données, qui est disponible sur https://www.cohesity.com/agreements/.

Icône de conformité aux réglementations internationales du centre d’expertise
Conformité avec les réglementations internationales

Cohesity traite les données personnelles conformément à toutes les lois et réglementations applicables en matière de protection des données, notamment les lois et réglementations de l’Union européenne (RGPD), de l’Espace économique européen et de leurs États membres, de la Suisse et du Royaume-Uni, du California Consumer Privacy Act (CCPA) et de la Loi sur la protection des renseignements personnels et les documents électroniques (Canada), dans chaque cas comme et dans la mesure où elles sont applicables à Cohesity en matière de traitement des données personnelles. Vous trouverez de plus amples informations dans notre addendum sur le traitement des données, disponible sur https://www.cohesity.com/agreements/.

Expand All
Icône de l’accord de traitement du centre de données du centre d’expertise
Accord sur le traitement des données

L’addendum sur le traitement des données de Cohesity est disponible sur https://www.cohesity.com/agreements/. Il s’applique automatiquement à tous les clients utilisant Helios SaaS, et est incorporé dans les conditions de service Helios SaaS de Cohesity (également disponibles sur https://www.cohesity.com/agreements/). Veuillez contacter le service juridique de Cohesity si un client estime que l’addendum sur le traitement des données doit s’appliquer à d’autres activités.

Cohesity applique un programme complet de certification de sécurité conçu pour protéger la confidentialité, l’intégrité et la disponibilité des données de nos clients conformément aux normes industrielles, gouvernementales américaines et internationales. Des auditeurs tiers indépendants ont également certifié que les produits et services de Cohesity répondent à diverses normes de sécurité.

Icône Centre d’expertise certifié SOC 2 de type II
Rapport SOC 2 de type II

La plateforme SaaS Cohesity Helios est soumise à des audits SOC 2 (Service Organization Controls) de Type II afin d’évaluer les contrôles de son système de sécurité de l’information en ce qui concerne la sécurité, la disponibilité et la confidentialité des critères des services Trust.

Icône HIPAA du centre d’expertise
HIPAA

Les produits et services de Cohesity respectent les critères et exigences de sécurité conformes aux directives du HIPAA (Health Insurance Portability and Accountability Act).

Icône de la conformité à la loi sur les accords commerciaux du centre d’expertise
Conformité à la loi sur les accords commerciaux

Cohesity se conforme à la loi sur les accords commerciaux, et le matériel est expédié depuis San Jose, en Californie. Les systèmes Cohesity en marque blanche sont fabriqués et assemblés dans des pays désignés qui sont conformes à la loi sur les accords commerciaux.

Icône de la Loi d’autorisation de la défense nationale 2019 du centre d’expertise
Loi de 2019 sur l’autorisation de la défense nationale

Cohesity se conforme à la section 889 de la loi de 2019 sur l’autorisation de la défense nationale.

Icône du guide pour renforcer la sécurité de DataPlatform du centre d’expertise
Liste des produits approuvés par le réseau d’information du ministère américain de la défense

La plateforme Cohesity a été certifiée par la Defense Information Systems Agency (DISA), une agence du département américain de la défense (DoD), et figure sur la liste des produits approuvés du DoDIN (DoD Information Network). La liste des produits approuvés du DoDIN est une liste unique et consolidée de produits qui ont satisfait à des exigences strictes de certification en matière de cybersécurité et d’interopérabilité pour être déployés sur les réseaux du DoD.

Autorisation d’exploitation

Cohesity applique des autorisations d’exploitation sur ses produits afin qu’ils puissent fonctionner au sein des réseaux hautement classifiés des agences du département américain de la défense (DoD), du département américain de l’énergie (DoE) et de la communauté du renseignement américaine. Il existe des STIG (Security Technical Information Guides) pour les produits Cohesity destinés à être déployés sur les réseaux DoD Top Secret.

Certifié Critères Communs EAL2 par le centre d’expertise
Critères Communs EAL2+

La plateforme Cohesity est certifiée Critères Communs EAL2+ ALC_FLR.1. Les Critères Communs d’évaluation de la sécurité des technologies de l’information (appelés Critères Communs) sont une norme internationale (ISO/IEC 15408) de certification de la sécurité informatique.

Pour plus de détails, cliquez ici.

Icône de validation du module cryptographique NIST FIPS 140-2 du centre d’expertise
Validation du module cryptographique NIST FIPS 140-2

Le module cryptographique utilisé dans les produits de Cohesity a été validé par le NIST (National Institute of Standards and Technology) aux États-Unis selon la norme FIPS (Federal Information Processing Standards) 140-2 niveau 1. FIPS 140-2 est une norme du gouvernement américain pour les modules cryptographiques qui garantit que la conception du module et la mise en œuvre des algorithmes cryptographiques sont sécurisées et correctes.

Pour plus de détails, cliquez ici.

Icône IPv6 du centre d’expertise
IPv6

La plateforme Cohesity a été certifiée par l’UNH-IOL (University of New Hampshire-InterOperability Lab) comme étant conforme à la norme USGv6 dans le cadre du programme de test USGv6.

Pour plus de détails, cliquez sur https://www.iol.unh.edu/registry/usgv6-2008?name=cohesity.

Icône du centre d’expertise SEC-17a 4F
SEC 17a‐4(f), règle FINRA 4511(c) et réglementation CFTC 1.31(c)-(d)

La plateforme Cohesity prend en charge la fonctionnalité WORM (write-once, read-many). Cohasset Associates a estimé que sa mise en œuvre WORM était conforme aux règles SEC 17a-4(f), FINRA Rule 4511(c) et CFTC Regulation 1.31(c)-(d).

Pour plus de détails, cliquez ici.

Les ressources suivantes fournissent aux clients et partenaires de Cohesity plus de détails sur les pratiques de Cohesity en matière de sécurité et de confidentialité pour l’ensemble de ses produits et services.

Icône de l’addendum sur la protection des données du centre d’expertise
Addendum à la protection des données

Cohesity propose un addendum au traitement des données pour les besoins des clients en matière de conformité au RGPD ou au CCPA.

Icône de liste des sous-processeurs du centre d’expertise
Liste des sous-processeurs

Cohesity peut faire appel à des tiers en tant que (sous-)processeurs de données personnelles afin de fournir ses services.

Icône de documentation des produits et services du centre d’expertise
Documentation sur les produits et services

Le portail de documentation de Cohesity est accessible à partir de MyCohesity.

Résumé sur la sécurité d’Helios SaaS

Le résumé sur la sécurité de Helios SaaS est disponible sur le portail de documentation de Cohesity.

Icône des normes de divulgation responsable du centre d’expertise
Livre blanc sur la sécurité de DataPlatform

Le livre blanc sur la sécurité de DataPlatform est disponible sur le portail de documentation de Cohesity.

Icône de la liste des produits approuvés par le DoDIN
Guide pour renforcer la sécurité de DataPlatform

Le Guide pour renforcer la sécurité de DataPlatform est disponible sur le portail de documentation de Cohesity.

Protection contre les ransomwares du centre d’expertise
Protection contre les ransomwares de Cohesity : se préparer et récupérer

Le livre blanc intitulé Protection contre les ransomwares de Cohesity : se préparer et récupérer est disponible sur le portail de documentation de Cohesity.

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement