Protection contre le ransomware

Nous sommes dans une ère de cyber-guerre. Vous gérez des données sensibles? vous êtes une cible privilégiée

Que ferez-vous si vous êtes otage d'un ransomware?

Vous venez de subir une cyberattaque avec demande de rançon et votre infrastructure est frappée de plein fouet. Tous vos serveurs sur tous vos sites, sont hors service et vous ne pouvez pas restaurer votre active directory. Toutes vos données sont chiffrées et inaccessibles. Votre activité est à l’arrêt et vous êtes dans une panique totale. Si vous pensez que c’est de la fiction alors détrompez-vous! Maersk a vécu ce cauchemar lorsque Notpetya a pénétré ses systèmes. Coût de la remise en marche après des mois de galère: 1/2 milliard de dollars.

Personne n’est à l’abri d’une cyberattaque via ransomware. Ça peut vous arriver, surtout si votre entreprise opère dans un domaine sensible. Malgré toutes vos protections, vous ne pouvez pas empêcher un code malveillant d’entrer dans vos systèmes. Vos sauvegardes constituent peut être votre dernière ligne de défense et vous pensez certainement qu’elles vous sauveront lorsque le ransomware frappe. Mais si lors de vos processus de restaurations, vous découvrez que vos backups sont également touchés et inopérants. Vous faites quoi? Vous avez un plan?

Les ransomwares avancés sont de vraies bombes à retardement. Ils s’infiltrent dans vos référentiels de sauvegarde et restent indétectables pendant des mois avant qu’ils n’explosent. Du coup, la restauration d’un backup restaure automatiquement le ransomware dormant; ce qui déclenche un infernal Attack-Loop ™ qui dans certains cas, supprime même vos anciennes sauvegardes.

NOTRE SOLUTION DE BCDR RENFORCE VOTRE SÉCURITÉ ET VOUS PROTÈGE DE LA CATASTROPHE

null

Détection bidirectionnelle de Malware

La prévention des malwares, alimentée par une IA, analyse en temps réel les sauvegardes et les restaurations, isole les codes malveillants et alerte les administrateurs en cas d’infection.

null

Deep AMF

L’authentification multi-factorielle intégrée, sans mot de passe, protège les utilisateurs et les tâches de sauvegarde contre les attaques.

null

Rétention immuable

La rétention immuable empêche toute source non autorisée de supprimer ou de modifier les sauvegardes sur le répertoire de stockage.

null

Dénomination du répertoire de variables

Un Malware qui ne peut pas trouver ses cibles, ne peut pas les supprimer. Avec le leurre de la cible mobile,  le malware ne saura pas quels sont les volumes de stockage, systèmes de fichiers ou compartiments à supprimer.

null

Suppression partielle des données

Au lieu de supprimer réellement les données, la suppression partielle les déplace dans un dossier caché pendant une période déterminée par l’administrateur, faisant croire au malware qu’il a éliminé les sauvegardes.

null

Certification NIST FIPS 140-2

Le chiffrement AES 256-bits des données en transit et au repos protège vos données au plus haut niveau de sécurité et de conformité.

EMPÊCHER LE RANSOMWARE POUR DE BON

Avec sa technologie propriétaire et déposée, Asigra est la seule solution de BCDR capable d’arrêter une attaque en boucle du ransomware (Attack-Loop ™). Nos moteurs sophistiqués de détection de logiciels malveillants sans signature identifient et mettent en quarantaine le code intégré malin ou non autorisé, y compris les attaques inconnues et les attaques «zero day», depuis les backups entrants et flux de réplication.

null

Détection bidirectionnelle de Malware

Lors de la sauvegarde, tous les fichiers sont analysés en temps réel, isolant ainsi les codes malveillants et alertant les administrateurs en cas d’infection.

null

Protection contre l'exploitation du 0-Day

Notre technologie sans signature ne s’appuie pas uniquement sur une base de données de logiciels malveillants connus pour identifier le code non autorisé, elle va au delà.

null

Nom de fichier variable

Renommez les référentiels de fichiers dans des formats non standard pour empêcher la reconnaissance et la suppression de vos sauvegardes par des virus.

Artboard 65 copy 18SM

L'INALTÉRABILITÉ FACE AUX ATTAQUES SUBVERSIVES

La conservation inaltérable, ou WORM (Write Once, Read Many), empêche toute personne autre que les administrateurs de supprimer, modifier ou déplacer un fichier du stockage. Le système de stockage WORM est important, mais il ne faut pas beaucoup de temps à un pirate habile pour contourner le processus à travers des portes dérobées (ports ouverts). Sans un processus d’authentification multi-étapes et à plusieurs approbations, les pirates peuvent casser l’inaltérabilité de la protection, simplement en utilisant le logiciel de sauvegarde contre lui-même pour contourner l’intégrité du stockage et l’expiration des périodes de conservation, faisant ainsi, disparaître définitivement votre dernière ligne de défense, à savoir vos sauvegardes!

AUTHENTIFICATION MULTI-FACTORIELLE INTÉGRÉE

La plupart des applications de sauvegarde n’ont pas d’Authentification Multi-Factorielle (AMF) intégrée, et seules quelques unes ont une protection de façade, laissant la porte dérobée exposée. Une AMF approfondie signifie que celle-ci est intégrée à chaque tâche de sauvegarde qui affecte les données dans l’application: par exemple les programmes de sauvegarde, le temps de rétention, l’emplacement de la sauvegarde et la réplication.

null

Sans mots de passe

L’AMF centrée sur l’application permet une connexion sans mot de passe disponible dans dans l’ensemble de la pile logicielle afin de protéger les données sensibles à plusieurs niveaux du système. Une fois connectés, les administrateurs peuvent configurer l’accès et contrôler les utilisateurs qui peuvent se connecter à la console de gestion Asigra et à d’autres zones critiques de l’application sans utiliser de mot de passe.

null

Protection immuable

Unifie la rétention immuable et la protection des identifiants d’application pour empêcher toute source non autorisée de supprimer ou de modifier les données de sauvegarde sur le répertoire de stockage.

null

Assistant de configuration sécurisé

L’assistant d’installation sécurisée offre aux utilisateurs de la console de gestion une visite guidée tout au long du processus d’installation initiale, y compris la configuration des paramètres de sécurité, des connexions DS-System et DS-Client, des utilisateurs et des autorisations, ainsi que des paramètres de messagerie/alerte. Facile à utiliser, difficile à contourner.

Obtenez votre devis personnalisé en moins de 24H

Un chargé de compte répondra à votre requête

ET TRÈS IMPORTANT À SAVOIR!