Protection contre le ransomware

Empêchez les menaces de codes malveillants de cibler en mode silencieux vos données de sauvegarde.

Que ferez-vous si vous subissez une attaque ransomware?

Ce n’est pas aussi simple de récupérer votre dernière sauvegarde.

Votre organisation doit se protéger contre les malwares sur de nombreux fronts. Mais à mesure que les périphériques de votre réseau prolifèrent et se connectent à une constellation croissante de services en ligne, l’univers des vecteurs d’attaque potentiels s’agrandit. De fait, il peut être impossible d’empêcher un code malveillant d’entrer dans votre environnement informatique. Vos données de sauvegarde constituent votre dernière ligne de défense. Sans elles, vous ne pouvez plus rien faire lorsque le ransomware frappe.

Les ransomwares avancés sont de vraies bombes à retardement. Ils s’infiltrent dans vos référentiels de sauvegarde et restent indétectables pendant des mois avant qu’ils n’explosent. Du coup, la restauration d’une sauvegarde restaure également le ransomware dormant, ce qui déclenche un coûteux Attack-Loop ™ qui pourrait vous prendre plusieurs mois pour restaurer votre environnement informatique. Dans certains cas, le ransomware supprime même vos anciennes sauvegardes

Maintenir les acteurs de la menace suffisamment frustrés pour qu'ils passent à autre chose

Si les acteurs de la menace le veulent, ils trouveront un moyen d’obtenir vos données. Il s’agit juste de savoir quels sont les moyens et le temps qu’ils sont prêts à y consacrer. Alors, que faire ? Y a-t-il un espoir ?

La stratégie à employer consiste à toujours se préparer à l’inévitable, mais aussi à rendre la tâche difficile aux assaillants. En rendant les coûts de l’attaque en termes d’efforts, de temps et de compétences, intenables pour les pirates, vous les obligerez à aller voir ailleurs.

Renforcer la sécurité des sauvegardes avec Asigra

null

Détection bidirectionnelle de Malware

La prévention des malwares, alimentée une Intelligence Artificielle, analyse en temps réel les sauvegardes et les restaurations, isole les codes malveillants et alerte les administrateurs en cas d’infection.

null

Deep AMF

L’authentification multi-factorielle intégrée, sans mot de passe, protège les utilisateurs et les tâches de sauvegarde contre les attaques.

null

Rétention immuable

La rétention immuable empêche toute source non autorisée de supprimer ou de modifier les données de sauvegarde sur le répertoire de stockage.

null

Dénomination du répertoire de variables

Pour éviter que vos sauvegardes ne deviennent des cibles faciles, il vous suffit de créer une cible mobile pour avoir le contrôle. Un Malware qui ne peut pas trouver ses cibles, ne peut pas les supprimer. Avec le leurre de la cible mobile,  il ne saura pas non plus quels volumes de stockage, systèmes de fichiers ou compartiments supprimer.

null

Suppression partielle des données

Au lieu de supprimer réellement la donnée, la suppression partielle déplace les données dans un dossier caché pendant une période déterminée par l’administrateur, faisant croire au malware qu’il a éliminé les sauvegardes.

null

Certification NIST FIPS 140-2

Le chiffrement AES 256-bits des données en transit et au repos protège vos données au plus haut niveau de sécurité et de conformité.

Empêcher le Ransomware pour de bon

Seul ISV – Asigra arrête l’attaque en boucle du ransomware (Attack-Loop ™). Nos moteurs sophistiqués de détection de logiciels malveillants sans signature identifient et mettent en quarantaine le code intégré non autorisé ou malin, y compris les attaques inconnues et les attaques «zero day», depuis les backups entrants et flux de réplication.

null

Détection bidirectionnelle de Malware

Lors de la sauvegarde, tous les fichiers sont analysés en temps réel, isolant ainsi les codes malveillants et alertant les administrateurs en cas d’infection.

null

Protection contre l'exploitation du 0-Day

Notre technologie sans signature ne s’appuie pas uniquement sur une base de données de logiciels malveillants connus pour identifier le code non autorisé.       

null

Nom de fichier variable

Renommez les référentiels de fichiers dans des formats non standard pour empêcher la reconnaissance et la suppression de vos sauvegardes par des virus.

INALTÉRABILITÉ FACE AUX ATTAQUES SUBVERSIVES

La conservation inaltérable, ou WORM (write once, read many), empêche toute personne autre que les administrateurs de supprimer, modifier ou déplacer un fichier du stockage. Mais les attaquants savent y faire également. Il ne faut pas beaucoup de temps à un pirate habile pour contourner le processus à travers des portes dérobées, surtout lorsque tant de personnes laissent les ports grands ouverts. Sans un processus d’authentification multi-étapes et à plusieurs approbations, les pirates cassent l’inaltérabilité de la protection, simplement en utilisant le logiciel de sauvegarde contre lui-même pour contourner l’integrité du stockage et l’expiration des périodes de conservation, faisant disparaître définitivement votre dernière ligne de défense: Vos sauvegardes.

Authentification Multi-factorielle intégrée

Les applications de sauvegarde ont la réputation de ne pas être protégées. La plupart d’entre elles n’ont pas d’authentification multi-factorielle (AMF) intégrée, tandis que les rares qui en ont une n’ont qu’une protection de façade, laissant la porte dérobée exposée. L’AMF approfondie signifie que celle-çi est intégrée à chaque tâche de sauvegarde qui affecte les données dans l’application: comme les programmes de sauvegarde, le temps de rétention, l’emplacement de la sauvegarde et la réplication.

null

Sans mots de passe

L’authentification multi-factorielle centrée sur l’application permet une connexion sans mot de passe disponible dans dans l’ensemble de la pile logicielle afin de protéger les données sensibles à plusieurs niveaux du système. Une fois connectés, les administrateurs peuvent configurer l’accès pour contrôler quels utilisateurs peuvent se connecter à la console de gestion ISV-Asigra et à d’autres zones critiques de l’application sans utiliser de mot de passe.

null

Protection immuable

Unifie la rétention immuable et la protection des identifiants d’application pour empêcher toute source non autorisée de supprimer ou de modifier les données de sauvegarde sur le répertoire de stockage.

null

Assistant de configuration sécurisé

L’assistant d’installation sécurisée offre aux utilisateurs de la console de gestion une visite guidée tout au long du processus d’installation initiale, y compris la configuration des paramètres de sécurité, des connexions DS-System et DS-Client, des utilisateurs et des autorisations, ainsi que des paramètres de messagerie/alerte. Facile à utiliser, difficile à contourner.

Obtenez votre devis personnalisé en moins de 24H

Un chargé de compte répondra à votre requête

ET TRÈS IMPORTANT À SAVOIR!