sauvegarde_intelligente

Une autre vision de la sauvegarde ?

Cohesity, le spécialiste hyperconvergent du stockage secondaire, a mis en place de nouvelles fonctionnalités pour protéger et gérer les workloads de données volumineux, des bases de données distribuées, des conteneurs et des applications SaaS.

Cohesity fournira à l’avenir des fonctionnalités supplémentaires de sauvegarde , de restauration et de gestion des données d’entreprise. Ils couvrent des workloads de données importants provenant de Hadoop, de bases de données NoSQL distribuées, d’applications de conteneur Kubernetes et d’environnements SaaS (Software as a Service).

Selon Cohesity, les sources de données mentionnées ci-dessus peuvent être sécurisées et gérées pour la première fois à partir d’une plate-forme Web unique. Cela devrait réduire les risques de perte de données, accélérer les temps de récupération et accroître la sécurité des données. En outre, il y a des avantages en termes de coûts, car des solutions spéciales pour protéger les charges de travail individuelles ne sont plus nécessaires. Cela réduit également les coûts administratifs tout en évitant la fragmentation des données. Cohesity combine ainsi des hyperviseurs, des bases de données et des applications, ainsi que du stockage et des workloads sur une plate-forme SaaS.

 

 

Imanis Data repris

Les fonctionnalités de sauvegarde, de restauration, de gestion des workloads HDFS (Hadoop Distributed File System) et des bases de données NoSQL distribuées résultent de la prise de contrôle de Cohesity sur Imanis Data. « Les bases de données NoSQL devraient connaître une croissance en pourcentage à deux chiffres au cours des cinq prochaines années. Alors que les entreprises s’appuient de plus en plus sur ces workloads modernes, Cohesity peut aider à protéger les données via une solution web simple », a déclaré Mohit Aron, fondateur et chef de la direction de Cohesity.

La solution d’Imanis Data est déjà intégrée à Cohesity. Il permet de protéger les bases de données Hadoop et NoSQL distribuées, notamment MongoDB, Cassandra, Cloudera, CouchbaseDB et Hbase. Les entreprises peuvent accéder, entre autres, à la récupération granulaire avec des sauvegardes sans agent centrées sur les applications. Les exigences de confidentialité sont respectées, par exemple, en masquant automatiquement les informations sensibles copiées et utilisées à des fins de test et de développement.

Sauvegardes de conteneur et plus d’assistance

Les fonctionnalités de sauvegarde et de restauration pour les applications de conteneur basées sur Kubernetes sont également une nouveauté. L’intégration native de Kubernetes assure la non-corruption des données et des applications, en protégeant l’ensemble de l’application. Les sauvegardes sont cohérentes avec les applications, et incrémentales. Cela réduit le temps de resturation et garantit une utilisation facile. La restauration peut être effectuée à l’emplacement d’origine ou ailleurs, offrant aux utilisateurs des options de reprise après sinistre et de migration.

Cohesity a également étendu la prise en charge des applications SaaS: les fonctionnalités de sauvegarde et de restauration pour Microsoft Office 365 incluent désormais Microsoft OneDrive. Pour mieux prendre en charge les exigences de sécurité et de conformité, les solutions exploitent désormais également les informations décisionnelles d’Azure Active Directory. La protection des applications basée sur Kubernetes et le support OneDrive seront disponibles cet été pour les utilisateurs de Cohesity.

test intrusion

Qu’est ce qu’un Pentest ?

Lors d’un Pentest, en anglais « Pentration Test » et en francais « test d’intrusion », les systèmes ou les réseaux informatiques sont soumis à un test complet visant à déterminer la sensibilité aux attaques. Un pentest utilise des méthodes et techniques utilisées par de vrais attaquants ou pirates.

À l’aide d’un test de pénétration, souvent appelé pentest, les experts en informatique utilisent des attaques ciblées pour détecter la sensibilité des réseaux ou des systèmes informatiques aux tentatives de cambriolage et de manipulation. Ils utilisent des méthodes et techniques similaires à celles utilisées par les pirates informatiques ou les pirates pour pénétrer dans un système sans autorisation.

Un pentest peut être utilisé pour découvrir des faiblesses et mieux évaluer les risques potentiels. Au cours du test de pénétration complet, un enregistrement détaillé de toutes les mesures mises en œuvre est effectué. Un rapport final identifie les vulnérabilités identifiées et les solutions pour améliorer les niveaux de sécurité informatique. L’élimination des vulnérabilités et l’exécution de mesures de renforcement informatique ne font pas partie du test d’intrusion. La portée des tests est basée sur le potentiel de risque respectif d’un système, d’une application ou d’un réseau. Les systèmes exposés à des risques élevés, tels que les serveurs Web accessibles au public, sont généralement soumis à des tests plus approfondis que les applications internes sans grande pertinence systémique.

Les objectifs d’un test d’intrusion

L’objectif principal du pentest est d’identifier les vulnérabilités des réseaux et des ordinateurs au niveau technique et organisationnel et de les documenter dans un rapport détaillé. Toutefois, la correction des points faibles constatés incombe au client ou à l’exploitant des systèmes informatiques examinés. La mise en œuvre des mesures recommandées pour remédier aux vulnérabilités identifiées améliorera la sécurité des systèmes sous enquête. Les actions correctives possibles peuvent inclure la formation du personnel, la dotation en personnel, la fermeture d’un système ou l’installation de corrections et de mises à jour. Dans la mesure où un test d’intrusion n’est pas une surveillance continue du système informatique, il peut être compris comme une sorte d’instantané de l’état de la sécurité. Les tests de pénétration d’ingénierie sociale font souvent partie des tests effectués. On tente d’accéder à des informations ou à des possibilités d’accès avec l’aide du personnel interne d’ingénierie sociale. L’objectif des tests est de détecter les faiblesses internes de l’entreprise, auxquelles il est possible de remédier en informant et en informant les employés, par exemple.

Aspects légaux des tests d’intrusion

 

Avant d’effectuer des tests d’intrusion, l’organisation effectuant le test doit avoir le consentement de l’organisation testée. Sans un tel accord, les pentests sont illégaux et peuvent constituer une infraction pénale. Dans le cas d’une déclaration de consentement, le test ne peut concerner que des objets relevant de la compétence réelle de l’organisation testée. Aucun système informatique ou réseau tiers ne peut être testé. Le client doit préciser avant le test de pénétration quels composants sont concernés. Différents services informatiques utilisés, différents services cloud et diverses relations contractuelles relatives à l’utilisation de matériel et de logiciels peuvent rendre cette clarification plus difficile.

Délimitation des termes analyse de vulnérabilité, analyse de vulnérabilité ou de sécurité et test de pénétration

L’analyse de vulnérabilité est un terme générique et peut inclure des analyses de vulnérabilité ou de sécurité, ainsi que des tests d’intrusion. Contrairement aux tests de pénétration, la mise en œuvre d’analyses de vulnérabilité ou de sécurité est automatisée. Les systèmes sont vérifiés en exécutant automatiquement des programmes contre les problèmes connus et les vulnérabilités de sécurité .

 

En revanche, les tests de pénétration ne sont guère automatisés et ont lieu après une collecte d’informations importante, souvent manuelle. Il est personnalisé et adapté au système testé. La planification, la mise en œuvre et la sélection des outils à utiliser sont beaucoup plus compliquées dans un test. Cela permet d’identifier une vulnérabilité de sécurité auparavant inconnue au moyen d’un test d’intrusion. Des outils de piratage spéciaux et des méthodes d’attaque exécutées manuellement sont utilisés. Un test de pénétration doit être compris comme une partie empirique d’une analyse de vulnérabilité générale.

C'est quoi le SDWAN

Le sd-wan c’est quoi ?

Définition et avantages du SdWan

Le SD (Software Defined) WAN (Wide Area Network) est un processus relativement nouveau pour l’installation de réseaux de données. La gestion du réseau est prise en charge par les applications logicielles.

Aujourd’hui, les entreprises dépendent de plus en plus de la mise en place de leurs réseaux d’entreprise sur différents sites et de l’intégration de tous les bureaux extérieurs et de tous les utilisateurs dans leur réseau de données. SD-WAN est une solution fiable, sécurisée et économique. Cette technologie peut être définie comme un réseau étendu basé sur un logiciel. Il a le potentiel de révolutionner le réseau étendu (WAN)

 

 

Techniquement, un réseau SD-WAN est basé sur un Enterprise WAN. Le logiciel gère l’acheminement du trafic vers tous les abonnés du réseau, localisant le chemin le plus efficace avec le débit de données le plus élevé. La surveillance des flux de données se fait également par logiciel. Contrairement aux réseaux traditionnels, la gestion de réseau ne nécessite aucun investissement matériel supplémentaire, ces tâches étant gérées par une superposition virtuelle. Un tel réseau gagne en flexibilité maximale. En outre, il peut répondre à des exigences de sécurité très élevées. Les connexions Internet privées et publiques peuvent être utilisées pour la transmission de données. Le choix des connexions dépend, entre autres choses, de la sensibilité des données envoyées.

Avantages de SD-WAN

L’utilisation de SD-WAN présente des avantages dans plusieurs domaines:

  • La nouvelle technologie permet aux entreprises de gérer diverses applications et d’adapter leur réseau d’entreprise aux solutions de cloud computing.
  • Les scénarios d’automatisation résultent pour l’ensemble du réseau et pratiquement tous les services réseau.
  • Ce processus peut réduire considérablement les coûts d’investissement et d’exploitation des réseaux d’entreprise.
  • SD-WAN permet une communication réseau agile. Parallèlement, il optimise la sécurité du réseau grâce aux techniques de cryptage modernes et à la segmentation logicielle du réseau.
  • Le réseau peut être utilisé plus individuellement et est fondamentalement évolutif.
  • Dans cette approche, des structures d’application hybrides sont également possibles. La technologie de réseau existante peut ainsi continuer à être utilisée, mais l’utilisation de connexions de données coûteuses est considérablement réduite.

 

 

SD-WAN – un produit de niche au potentiel immense

Selon des études récentes, 5% seulement des entreprises ont opté pour cette technologie. Cependant, les observateurs du marché s’attendent à une réelle avancée dans un avenir proche. D’ici fin 2020, environ 20% des entreprises utiliseront les solutions SD-WAN.