Bonnes pratiques en matière de prévention contre le ransomware

Les ransomwares constituent l’une des menaces les plus dangereuses pour les données, et ce type de logiciel malveillant ne cesse d’évoluer vers des formes plus sophistiquées. Il est toutefois possible de réduire considérablement le risque d’infection par un ransomware et les dommages potentiels causés par de telles attaques. Découvrez les bonnes pratiques en matière de protection contre les ransomwares dans cet article de blog afin de protéger vos données avec une efficacité maximale.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Les 10 meilleures bonnes pratiques en matière de protection contre les ransomwares

Un ransomware est un type de logiciel malveillant, ou malware, qui corrompt les fichiers ou autres données de l’utilisateur par le chiffrement et exige le paiement d’une rançon, généralement en cryptomonnaie, pour restaurer l’accès. La prévention des ransomwares nécessite une approche à plusieurs niveaux, combinant une bonne hygiène informatique, des contrôles techniques et la sensibilisation des utilisateurs. Suivez les recommandations ci-dessous pour prévenir les ransomwares.

Sauvegardes régulières

La sauvegarde est une mesure cruciale pour se protéger contre les attaques de ransomwares. L’objectif principal des sauvegardes est de créer des copies des données et fichiers importants afin de pouvoir les restaurer en cas de perte, de corruption ou de suppression, y compris en cas d’incident de sécurité tel qu’une attaque par ransomware.

Effectuez des sauvegardes régulières de vos données, en particulier des données critiques, et assurez-vous que ces sauvegardes ne sont pas accessibles pour modification à partir des systèmes où les données résident. Définissez des intervalles de sauvegarde en fonction de votre RPO. Il est préférable de conserver les sauvegardes à différents emplacements ou dans un stockage dans le cloud, avec gestion des versions, afin de pouvoir réaliser la récupération des versions précédentes non corrompues de vos fichiers. Suivez la règle de sauvegarde 3-2-1. Disposez d’au moins une sauvegarde hors ligne ou immuable. Il est essentiel de tester vos sauvegardes afin de vous assurer que vous pouvez récupérer vos données si celles-ci sont corrompues ou supprimées après une attaque par ransomware.

La sauvegarde est l’un des moyens de défense les plus efficaces pour limiter les dommages causés par les attaques par ransomware, car elle permet la récupération des données, mais elle ne doit pas être considérée comme la seule méthode ou la plus importante. Elle fait partie d’une approche globale et multicouche de la cybersécurité. L’objectif principal doit toujours être d’empêcher le ransomware de réussir. Une stratégie de sécurité complète est le moyen le plus efficace de minimiser les risques causés par les attaques de ransomware. Considérez la sauvegarde comme une politique d’assurance vitale : elle est essentielle, mais il vaut mieux ne pas en avoir besoin, car vos mesures préventives ont fonctionné avec succès. Si les autres mesures ne permettent pas d’empêcher une infection par un ransomware, il faut sauvegarder les données et utiliser la sauvegarde comme la dernière ligne de défense.

Antivirus et pare-feu

Installez un antivirus réputé et des solutions anti-malware, notamment une détection basée sur le comportement qui peut identifier les activités potentiellement malveillantes caractéristiques des ransomwares et empêcher les infections par ces derniers. Mettez régulièrement à jour votre logiciel antivirus. Les solutions logicielles antivirus disposent d’une base de données de signatures de virus/malwares connus et analysent les fichiers en comparant les données des fichiers à ces signatures afin d’identifier et d’enlever les logiciels malveillants. Cependant, elles peuvent être moins efficaces contre les menaces de type « zero-day » qui n’ont jamais été observées auparavant.

Les programmes antivirus plus avancés incluent des capacités d’analyse heuristique qui examinent les comportements des logiciels et les actions au sein d’un système afin de détecter des virus jusqu’alors inconnus ou de nouvelles variantes de virus connus. Les logiciels antivirus peuvent fonctionner en arrière-plan et analyser les fichiers téléchargés en temps réel, ainsi que les fichiers lorsqu’ils sont exécutés et modifiés. Cela permet de détecter et d’arrêter les ransomwares avant qu’ils ne puissent effectuer le chiffrement des fichiers. La protection antivirus des ordinateurs des utilisateurs finaux est essentielle.

Les logiciels antivirus modernes comprennent souvent des fonctionnalités de sécurité plus complètes qui effectuent la surveillance des modifications du système à la recherche de signes d’activité malveillante. Il peut s’agir de modifications inattendues de fichiers, d’activités de chiffrement non autorisées ou de tentatives de modification de fichiers système critiques.

Installez et configurez des pare-feu sur votre réseau. Les pare-feu et les logiciels antivirus sont deux outils de sécurité fondamentaux qui jouent un rôle important dans la prévention des attaques de ransomware en agissant comme première ligne de défense contre les menaces externes. Ils contribuent à protéger les systèmes contre les infections par des logiciels malveillants, y compris les ransomwares, et peuvent limiter l’impact en cas d’infection.

Les pare-feu sont des systèmes qui surveillent le trafic réseau entrant et sortant en fonction des règles appliquées et peuvent empêcher tout accès non autorisé et indésirable à ou depuis un réseau. Ils contribuent à bloquer le trafic malveillant susceptible de transmettre des charges utiles de ransomware aux systèmes. Fermez l’accès aux services inutiles depuis Internet. Les services tels que RDP, SSH et SMB ne doivent pas être exposés à Internet. En fermant les ports inutilisés, les pare-feu contribuent à limiter les points d’entrée potentiels pour les ransomwares et autres logiciels malveillants. Les pare-feu avancés peuvent restreindre l’utilisation d’applications risquées ou non approuvées, réduisant ainsi les vecteurs potentiels d’infection par du ransomware .

Les pare-feu peuvent être utilisés pour créer une segmentation au sein d’un réseau (segmentation du réseau), isolant les systèmes et les segments du réseau les uns des autres.

Combinez les pare-feu avec un logiciel antivirus. Pour maximiser la protection contre le ransomware, vous devez utiliser à la fois des pare-feu et des logiciels antivirus dans le cadre de votre stratégie de sécurité.

  • Le pare-feu agit comme une barrière entre votre réseau interne (ou un seul ordinateur) et les réseaux externes (comme Internet), filtrant les menaces potentielles avant qu’elles n’atteignent vos systèmes.
  • Les logiciels antivirus offrent une deuxième couche de défense, en détectant les logiciels malveillants qui s’infiltrent par d’autres moyens ou qui sont introduits hors réseau (par exemple, via des clés USB).

Correctifs de sécurité

Maintenez à jour les systèmes d’exploitation, les micrologiciels et les logiciels, y compris les antivirus, et assurez-vous que les derniers correctifs de sécurité sont installés. Les développeurs de logiciels publient fréquemment des versions qui incluent des correctifs pour les failles de sécurité. De nombreuses attaques de ransomware exploitent des failles connues dans les systèmes d’exploitation, les applications et les micrologiciels pour accéder aux systèmes et se propager sur les réseaux. En appliquant ces mises à jour rapidement, les organisations peuvent combler ces vulnérabilités et rendre plus difficile la pénétration des ransomwares dans leurs défenses.

Les mises à jour sont utiles car les fournisseurs de logiciels publient des fonctionnalités de sécurité améliorées ou nouvelles dans les mises à jour qui renforcent la résilience globale du logiciel contre diverses formes de cyberattaques, y compris les ransomwares. Par exemple, une nouvelle version d’un système d’exploitation peut être dotée d’un meilleur chiffrement ou de paramètres de sécurité par défaut plus robustes.

Une attaque zero-day se produit lorsque des pirates exploitent une vulnérabilité jusque-là inconnue avant que le fournisseur ne publie un correctif. S’il est impossible de corriger une faille zero-day avant qu’elle ne soit découverte, des mises à jour régulières garantissent qu’une fois cette vulnérabilité connue et corrigée, la protection est disponible et peut être appliquée rapidement.

Les mises à jour du logiciel peuvent également assurer la prise en charge de technologies plus récentes et plus sécurisées qui offrent une meilleure protection contre les logiciels malveillants. Il peut s’agir de capacités de surveillance améliorées, d’une intégration avec des systèmes de détection des menaces plus avancés ou de la prise en charge de fonctionnalités de sécurité matérielles. Le recours à des mises à jour du logiciel régulières, dans le cadre d’une stratégie de sécurité multicouche, réduit considérablement le risque d’être victime d’attaques par ransomware et renforce la stratégie globale de cybersécurité d’une organisation.

Segmentation du réseau

Utilisez la segmentation du réseau dans votre environnement pour limiter la propagation des ransomwares. La segmentation du réseau est une stratégie de cybersécurité qui consiste à diviser un réseau plus vaste en sous-réseaux ou segments plus petits et distincts. Chaque segment fonctionne comme un petit réseau séparé, qui peut contenir son propre ensemble de règles et de contrôles de sécurité. Si un segment est infecté, il ne devrait pas pouvoir se propager facilement à d’autres parties du réseau.

Cela signifie que si une infection par un ransomware se produit dans un segment, la segmentation agit comme une barrière et limite le mouvement horizontal du ransomware. Cette confinement peut réduire considérablement l’impact global d’une attaque.

La segmentation minimise le nombre de systèmes et de services accessibles à partir d’un seul point du réseau. Les attaquants ont moins de cibles vers lesquelles se diriger après avoir franchi la première ligne de défense, ce qui réduit la surface d’attaque du réseau. Il est plus simple de surveiller et de gérer des segments de réseau plus petits. Le trafic réseau inhabituel, qui pourrait indiquer une attaque par ransomware, est plus facile à détecter lorsque les segments sont isolés et ont des modèles de trafic définis.

En cas d’infection par du ransomware, les réseaux segmentés permettent une réponse plus précise et plus efficace aux incidents, car vous pouvez vous concentrer sur le segment affecté sans mettre tout le réseau hors service. Cette approche sélective permet également d’accélérer la récupération des services critiques qui ne sont pas affectés.

Sécurité des e-mails

Soyez prudent avec les pièces jointes et les liens contenus dans les e-mails. N’ouvrez pas les e-mails et ne cliquez pas sur les liens provenant de sources inconnues ou suspectes. Les e-mails sont l’un des vecteurs les plus courants des attaques par ransomware, souvent par le biais de campagnes de phishing sophistiquées. Les pirates tentent de piéger les utilisateurs à l’aide de différentes techniques afin de les inciter à télécharger des pièces jointes malveillantes ou à cliquer sur des liens dangereux qui mènent à des sites web infectés par des logiciels malveillants. La mise en œuvre de mesures de protection robustes des e-mails est essentielle pour prévenir et protéger contre les ransomwares.

Utilisez des solutions avancées de filtrage des e-mails qui analysent les messages entrants et sortants à la recherche de spam, de tentatives de phishing et de logiciels malveillants. Les filtres peuvent bloquer les e-mails malveillants avant qu’ils n’atteignent la boîte de réception de l’utilisateur, en se basant sur des caractéristiques telles que les URL malveillantes connues, les pièces jointes suspectes ou les informations inhabituelles sur l’expéditeur. Mettez en place des politiques de filtrage Web sur les liens contenus dans les e-mails, en bloquant l’accès aux sites malveillants connus. Certaines solutions peuvent réécrire les liens ; ainsi, lorsque l’utilisateur clique sur un lien, celui-ci est d’abord soumis à une analyse des menaces.

Déployez des solutions de sécurité des e-mails qui incluent une technologie anti-hameçonnage. Ces outils peuvent identifier et bloquer les e-mails qui contiennent des indicateurs de phishing, tels que des domaines usurpés ou des adresses trompeuses. Utilisez des outils qui analysent les pièces jointes à la recherche de logiciels malveillants et peuvent exécuter les pièces jointes dans un environnement sandbox. Les outils sandbox ouvrent les fichiers dans un environnement virtuel confiné afin de vérifier tout comportement suspect sans mettre en danger le réseau réel. Désactivez les macros (scripts macro) des fichiers Office (tels que les fichiers Microsoft Office) transmis par e-mail. La plupart des plateformes de protection peuvent automatiser ce processus. Désactivez l’exécution automatique des scripts Java et VBS.

Sensibilisez en permanence les utilisateurs aux risques liés au phishing, à la manière de reconnaître les e-mails suspects et à l’importance de ne pas ouvrir les pièces jointes ou cliquer sur les liens provenant de sources inconnues ou non fiables. Désactivez les fonctionnalités de transfert automatique sur les plateformes de messagerie afin d’empêcher les attaquants de mettre en place des règles pour exfiltrer des données s’ils obtiennent l’accès au compte de messagerie d’un utilisateur. De plus, il est essentiel de maintenir les systèmes de messagerie à jour, d’appliquer les correctifs publiés par les fournisseurs de solutions de messagerie et de surveiller en permanence les activités anormales au sein de l’environnement de messagerie.

Contrôle d’accès

Utilisez le principe du moindre privilège pour vous assurer que les utilisateurs ne disposent que des autorisations d’accès nécessaires à l’exercice de leurs tâches. De plus, gérez rigoureusement les privilèges administratifs et surveillez l’utilisation de ces comptes. La mise en œuvre de politiques strictes en matière d’accès et d’autorisations est une mesure de défense essentielle contre les ransomwares et autres formes de logiciels malveillants. Ces politiques garantissent que les utilisateurs disposent du niveau d’accès minimum nécessaire à l’exercice de leurs tâches, ce qui peut contribuer à limiter la propagation et l’impact des ransomwares si un compte utilisateur est compromis et qu’un ransomware s’introduit dans un système.

Vérifiez et auditez régulièrement les autorisations afin de vous assurer qu’elles correspondent toujours aux conditions à remplir pour l’exécution des tâches actuelles et procédez aux ajustements nécessaires. Les droits d’accès des utilisateurs doivent souvent être modifiés en fonction de leur rôle et l’accès des anciens employés doit être révoqué après leur départ.

Appliquez des politiques strictes en matière de mots de passe, qui exigent des mots de passe complexes et uniques, changés régulièrement. Cela limite les risques d’accès non autorisé dus à des mots de passe faibles ou compromis. Seuls quelques utilisateurs doivent disposer de privilèges administratifs, car ces comptes peuvent apporter des modifications à l’ensemble du système. Réduisez au minimum le nombre de ces comptes et effectuez une surveillance étroite. Utilisez des mots de passe forts et uniques et mettez en place une authentification multifactorielle (MFA) lorsque cela est possible.

Mettez en place des délais d’expiration pour les sessions utilisateur après des périodes d’inactivité, car cela réduit le risque d’accès non autorisé à des machines laissées sans surveillance. Mettez en place des politiques qui verrouillent les comptes utilisateurs après un certain nombre de tentatives de connexion infructueuses, car cette approche peut aider à prévenir les attaques par force brute.

Limitez l’accès physique aux infrastructures critiques au seul personnel autorisé. Les équipements tels que les serveurs, les routeurs et les commutateurs doivent être protégés contre tout accès non autorisé. Une protection supplémentaire doit être accordée aux données sensibles. Seules les personnes qui ont besoin d’accéder à des informations sensibles pour leur travail doivent pouvoir le faire.

Plan d’intervention en cas d’incident

Élaborez un plan d’intervention détaillé en cas d’incident et testez-le régulièrement. Assurez-vous que ce plan décrit les mesures à prendre en cas d’attaque par ransomware, y compris les protocoles de communication, les mesures de confinement et les procédures de récupération. Ce plan doit être régulièrement mis à jour et testé à l’aide d’exercices et de simulations.

Élaborez un plan de reprise après sinistre qui doit être axé sur la restauration des systèmes et des données critiques à la suite d’un incident tel qu’une attaque par ransomware. Il doit détailler les procédures de sauvegarde, les processus de restauration des données et le rétablissement des services avec un temps d’arrêt minimal. N’oubliez pas les tests de reprise après sinistre.

Audits de sécurité réguliers

Effectuez régulièrement des audits de sécurité de votre infrastructure informatique afin de détecter les vulnérabilités et les faiblesses de votre système. Traitez rapidement tout problème afin d’améliorer votre niveau de sécurité global. Pour tester votre environnement et vous assurer qu’il est protégé contre les ransomwares, vous devez adopter une approche globale comprenant des évaluations, des simulations, des tests de pénétration et la vérification des processus de sauvegarde et de récupération.

Commencez par une évaluation des vulnérabilités afin d’identifier les faiblesses potentielles de votre environnement que les ransomwares pourraient exploiter. Utilisez des outils d’analyse automatisés pour rechercher les logiciels non patchés, les paramètres de sécurité mal configurés et les mots de passe faibles.

Réalisez des tests de pénétration au cours desquels des experts en sécurité agréés (hackers éthiques) tentent activement d’exploiter les vulnérabilités de votre réseau, comme le ferait un pirate. Ils peuvent utiliser des vecteurs d’attaque axés sur le ransomware pour voir s’ils peuvent infiltrer vos systèmes et crypter des fichiers.

Menez des campagnes de simulation de phishing pour imiter les tentatives de phishing réelles qui sont des vecteurs courants de diffusion du ransomware. Cela vous aide à vérifier si les utilisateurs sont capables de reconnaître et de traiter correctement les adresses e-mail suspectes. Testez l’efficacité de vos programmes de formation à la sécurité. Évaluez dans quelle mesure les utilisateurs respectent les protocoles de sécurité, par exemple en ne cliquant pas sur des liens inconnus ou en n’utilisant pas de périphériques USB infectés.

Réalisez des tests d’ingénierie sociale pour évaluer si les utilisateurs sont vulnérables aux tactiques susceptibles de conduire à une infection par du ransomware. Cela peut impliquer des appels téléphoniques, des tests de sécurité physique et d’autres techniques visant à déterminer si les attaquants peuvent tromper les utilisateurs afin qu’ils leur accordent l’accès à des systèmes sécurisés.

Organisez des exercices de réponse aux incidents dans lesquels vous simulez une attaque par ransomware et passez en revue votre plan de réponse aux incidents afin de vérifier dans quelle mesure votre organisation est capable de détecter, de contenir et de répondre à la menace. Cela permet de valider l’efficacité de votre équipe de sécurité et de s’assurer que chacun connaît son rôle en cas d’incident réel.

Testez régulièrement vos solutions de protection des données chargées de la sauvegarde et de la récupération afin de vous assurer qu’elles fonctionnent correctement et que vous pouvez restaurer les systèmes et les données à temps, conformément aux RTO prédéfinis en cas d’attaque par ransomware. Überprüfen Sie, dass die sauvegardes wie geplant durchgeführt werden, dass sie für ransomware nicht zugänglich sind und dass die Integrität der Daten erhalten bleibt. La surveillance de l’infrastructure est également importante pour se défendre contre le ransomware.

Assurez-vous que vos politiques de sécurité sont à jour par rapport au paysage actuel des menaces et reflètent les dernières bonnes pratiques en matière de prévention du ransomware, notamment les contrôles d’accès, le chiffrement et l’utilisation d’outils de sécurité. Überprüfen Sie, dass Ihr Prozess zur Verwaltung der Updates effektiv ist, indem Sie sicherstellen, dass die Systeme aktuell sind und die neuesten Sicherheits-Updates und Mises à jour des Logos installiert sind.

Configurer la détection des ransomwares à temps consiste à mettre en place vos défenses afin d’identifier rapidement toute activité potentielle de ransomware avant qu’elle ne cause des dommages importants. Une détection rapide peut vous aider à protéger vos données en vous permettant de réagir et de neutraliser les menaces avant qu’elles ne effectuent le chiffrement de grandes quantités de fichiers ou ne se propagent à d’autres systèmes.

Former les utilisateurs

La formation des utilisateurs et des employés des organisations à la protection contre les ransomwares joue un rôle essentiel. Les erreurs humaines ou le manque de sensibilisation sont l’une des causes les plus courantes des failles de sécurité, y compris les attaques par ransomware. En sensibilisant leur équipe d’utilisateurs, les organisations peuvent considérablement renforcer leur première ligne de défense contre ces menaces.

Sensibilisez les employés aux dangers des e-mails de phishing et des attaques d’ingénierie sociale. La formation doit insister sur l’importance de ne pas cliquer sur des liens suspects dans les e-mails et les sites web, ni de télécharger des pièces jointes provenant de sources inconnues. Certains sites web peuvent afficher de fausses alertes antivirus sur leurs pages, qui, si elles sont cliquées, peuvent entraîner le téléchargement d’un ransomware. Ne téléchargez des fichiers qu’à partir de sites web de confiance.

L’objectif principal de la formation est de sensibiliser les utilisateurs aux ransomwares, à leur impact et aux tactiques couramment utilisées par les cybercriminels, telles que les e-mails de phishing, les pièces jointes malveillantes et les sites web frauduleux. Lorsque les individus savent ce qu’ils doivent rechercher, ils sont plus à même d’identifier et d’éviter les menaces potentielles.

Les programmes de formation se concentrent souvent sur l’apprentissage des utilisateurs à reconnaître les tentatives de phishing, qui sont fréquemment utilisées pour introduire des ransomwares dans les systèmes. Cela implique notamment de se méfier des e-mails indésirables, de vérifier l’adresse e-mail de l’expéditeur, d’identifier les formules de politesse génériques et de rechercher les URL ou noms de domaine mal orthographiés.

Les utilisateurs doivent être formés aux bonnes pratiques informatiques, telles que ne pas cliquer sur les liens inconnus, ne pas télécharger de pièces jointes non vérifiées, utiliser des mots de passe forts et uniques, et éviter d’utiliser des réseaux non sécurisés (tels que les réseaux Wi-Fi publics). Le stockage des mots de passe dans des fichiers texte sur les ordinateurs n’est pas sécurisé.

Les utilisateurs doivent savoir comment utiliser efficacement les outils de sécurité fournis par l’organisation. Cela inclut la manière d’exécuter manuellement des analyses antivirus, d’activer des pare-feu et de configurer des VPN pour un accès distant sécurisé.

Les utilisateurs doivent comprendre leur rôle dans le plan d’intervention de l’organisation en cas d’attaque par ransomware, notamment qui contacter et comment agir pour minimiser la propagation de l’infection. Ils doivent connaître les procédures correctes pour signaler les activités suspectes ou les incidents de sécurité potentiels. Un signalement rapide peut atténuer considérablement l’impact d’une attaque par ransomware.

Les cybermenaces évoluent rapidement ; la formation doit donc être un processus continu, avec des mises à jour régulières pour couvrir les nouvelles tactiques, menaces et mesures de protection contre les ransomwares. Une formation répétée et engageante, accompagnée d’exercices pratiques tels que des simulations de phishing, peut garantir que les utilisateurs restent vigilants face à la menace des ransomwares. Les organisations doivent également fournir une formation supplémentaire spécifique aux rôles des équipes informatiques afin de s’assurer qu’elles peuvent réaliser le déploiement, la gestion et la réponse efficaces aux menaces de ransomware.

Systèmes de détection de ransomware

Envisagez de déployer des systèmes complexes de détection d’intrusion (IDS) et de prévention d’intrusion (IPS), qui font partie intégrante de la sécurité du réseau et contribuent à la protection contre divers types de cybermenaces, y compris les ransomwares.

Un système de détection d’intrusion surveille le trafic sur le réseau et les activités du système à la recherche de comportements suspects pouvant indiquer une attaque potentielle par ransomware. Si l’IDS détecte des schémas correspondant à des signatures de ransomware connues ou des comportements anormaux pouvant suggérer une tentative de ransomware (tels que le chiffrement rapide de fichiers), il alerte les administrateurs afin qu’ils mènent une enquête plus approfondie.

Ces systèmes peuvent également utiliser des techniques de détection basées sur les anomalies, qui établissent une base de référence pour l’activité normale du réseau. Tout écart significatif par rapport à cette base de référence peut indiquer une menace pour la sécurité, telle qu’un ransomware. Cette méthode permet de détecter les attaques de ransomware de type « zero-day », qui ne sont pas encore connues et ne possèdent donc pas de signature.

Les IPS peuvent être configurés pour filtrer le trafic réseau potentiellement dangereux en fonction des protocoles, des adresses IP et d’autres attributs. Ces règles de filtrage peuvent être mises à jour fréquemment afin de s’adapter à l’évolution des menaces, y compris les nouveaux indicateurs de compromission liés aux ransomwares.

Comment réaliser la récupération après un ransomware avec NAKIVO

NAKIVO Backup & Replication & Replication peut vous aider dans la protection contre les ransomwares en vous offrant une protection fiable des données. La solution NAKIVO peut sauvegarder les données vers plusieurs types de référentiels de sauvegarde, y compris des Bandes magnétiques et des supports de stockage immuables. La solution prend en charge diverses fonctionnalités utiles :

  • Immuabilité des sauvegardes. Un référentiel de sauvegarde immuable peut être configuré sur une machine Linux et dans le cloud. Amazon S3 et le stockage d’objets compatible S3 sont équipés du verrouillage d’objets S3 utilisant l’approche WORM (write once read many, écriture unique, lecture multiple). Cela vous permet d’écrire une sauvegarde de données une seule fois, mais les ransomwares ne peuvent pas modifier ou supprimer ces données protégées si les machines de votre environnement sont infectées.
  • Recherche de logiciels malveillants dans les sauvegardes. Effectuez une recherche de logiciels malveillants dans les sauvegardes avant de les restaurer dans l’environnement de production pour vous assurer qu’elles ne contiennent pas de ransomware. Si la solution détecte des données infectées, vous pouvez soit interrompre la tâche de récupération des données, soit envoyer la machine infectée vers un réseau isolé pour une analyse plus approfondie.
  • Sauvegardes hors ligne. La solution NAKIVO prend également en charge la fonctionnalité de déconnexion du référentiel de sauvegarde. La déconnexion d’un support de sauvegarde ou la conservation d’une sauvegarde sur un stockage isolé empêche également les ransomwares de modifier les données. Le stockage d’une copie de sauvegarde sur bande magnétique rend la sauvegarde invulnérable aux ransomwares.
  • Copie de sauvegarde. La solution vous permet de créer et d’envoyer efficacement des copies de sauvegarde vers différents types de référentiels afin de respecter la règle de sauvegarde 3-2-1, qui est l’une des principales pratiques de prévention des attaques par ransomware dans la catégorie des sauvegardes.
  • Sauvegardes cryptées. Les sauvegardes cryptées vous aident à éviter les fuites de données si un ransomware parvient à accéder aux données sauvegardées.
  • Tests de sauvegarde. La fonctionnalité Vérification des sauvegardes vérifie les données sauvegardées après la tâche de sauvegarde de la machine virtuelle afin de s’assurer que les données sont cohérentes. Les tests de reprise après sinistre permettent de s’assurer que le plan de reprise après sinistre élaboré fonctionne.
  • Protection de diverses sources. Le produit prend en charge la protection des machines physiques et virtuelles, des instances Amazon EC2, de Microsoft 365 et d’autres sources. Les environnements locaux, physiques, virtuels, cloud et hybrides peuvent être protégés.
  • Récupération rapide. En cas de récupération après un ransomware, NAKIVO Backup & Replication permet de réduire le temps d’indisponibilité et de récupérer les données en peu de temps. La fonctionnalité Reprise après sinistre est adoptée pour les scénarios complexes de reprise après sinistre qui peuvent être automatisés.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Les gens qui ont consulté cet article ont également lu