É«¿Ø´«Ã½

Skip to Content
Guide

Le guide d¨¦finitif de la protection des donn¨¦es

? mesure que la quantit¨¦ totale de donn¨¦es cr¨¦¨¦es, stock¨¦es et partag¨¦es continue de cro?tre ¨¤ un rythme exponentiel, il est ¨¦galement important de prot¨¦ger vos donn¨¦es contre les pertes, la corruption et l¡¯exposition.

Qu¡¯est-ce que la protection des donn¨¦es??

La protection des donn¨¦es est le processus de protection des donn¨¦es contre la perte, la corruption ou l¡¯interruption des services gr?ce ¨¤ l¡¯utilisation de sauvegardes et d¡¯une architecture r¨¦siliente aux donn¨¦es. Des sauvegardes ¨¤ la reprise en passant par la r¨¦utilisation des donn¨¦es, il couvre toutes les technologies et techniques qu¡¯une organisation peut utiliser pour assurer la s¨¦curit¨¦ et la haute disponibilit¨¦ des donn¨¦es pour ses produits, services et op¨¦rations.

Dans ce guide, nous nous pencherons sur les diff¨¦rentes technologies et techniques ¨¤ la disposition d¡¯un administrateur syst¨¨me pour assurer la s¨¦curit¨¦ des donn¨¦es.

Articles connexes

S¨¦curit¨¦ des donn¨¦es, confidentialit¨¦ et protection des donn¨¦es

Bien que le terme protection des donn¨¦es soit souvent utilis¨¦ de mani¨¨re interchangeable avec la s¨¦curit¨¦ et la confidentialit¨¦ des donn¨¦es, il existe de subtiles diff¨¦rences entre les trois termes?:

  • La protection des donn¨¦es est souvent utilis¨¦e comme terme g¨¦n¨¦rique qui inclut la s¨¦curit¨¦ et la confidentialit¨¦ des donn¨¦es. Dans le secteur, cependant, elle fait souvent r¨¦f¨¦rence plus sp¨¦cifiquement ¨¤ la pr¨¦vention de la perte ou de la corruption de donn¨¦es par la r¨¦silience, la redondance et la reprise.
  • La s¨¦curit¨¦ des donn¨¦es est plus sp¨¦cifique, en ce qui concerne la pr¨¦vention de l¡¯acc¨¨s non autoris¨¦, de la manipulation ou de la corruption des donn¨¦es par des parties internes et externes via des pare-feux, un chiffrement et d¡¯autres technologies.
  • La confidentialit¨¦ des donn¨¦es se concentre sur le contr?le de l¡¯acc¨¨s aux donn¨¦es pour ¨¦viter l¡¯exposition aux donn¨¦es et informations sensibles. Il comprend des formations ¨¤ la s¨¦curit¨¦, des strat¨¦gies d¡¯authentification et la conformit¨¦ aux r¨¦glementations de s¨¦curit¨¦ de l¡¯information telles que le RGPD.

Vous devrez investir dans les trois si vous souhaitez vous assurer que les donn¨¦es de votre organisation sont enti¨¨rement prot¨¦g¨¦es. Dans ce guide, nous nous concentrerons principalement sur la protection des donn¨¦es, bien qu¡¯il existe naturellement un certain chevauchement entre les trois domaines.

?l¨¦ments d¡¯une strat¨¦gie de reprise apr¨¨s sinistre

La protection des donn¨¦es dans une salle de serveurs ou un datacenter repose depuis longtemps sur la redondance. La perte, la corruption ou la mise en danger des donn¨¦es sont des risques que vous ne pouvez pas vous permettre de prendre. C¡¯est pourquoi vous devez toujours avoir une sauvegarde.

Bien s?r, vous n¡¯allez pas vous contenter d¡¯une simple sauvegarde. La protection des donn¨¦es consiste ¨¤ g¨¦rer vos points de r¨¦cup¨¦ration (RPO) et d¨¦lais de r¨¦cup¨¦ration (RTO) pour les services les plus importants de votre pile technologique op¨¦rationnelle. En d¡¯autres termes, c¡¯est la rapidit¨¦ avec laquelle vous pouvez sauvegarder et restaurer vos donn¨¦es pour ¨¦viter les interruptions des op¨¦rations commerciales critiques.

Qu¡¯est-ce que le RTO et le RPO??

  • RTO?: Le temps maximal que votre entreprise peut se permettre de perdre concernant l¡¯acc¨¨s aux donn¨¦es qui alimentent vos applications et vos op¨¦rations. Il d¨¦termine la vitesse ¨¤ laquelle il vous faut restaurer votre syst¨¨me.?

  • RPO?: La quantit¨¦ maximale de donn¨¦es que votre entreprise peut se permettre de perdre. Il d¨¦termine la fr¨¦quence de vos sauvegardes.

Les RTO et RPO sont les indicateurs cl¨¦s de performance (ICP) dont vous aurez besoin pour mettre au point votre strat¨¦gie de reprise apr¨¨s sinistre.

D¨¦couvrez pourquoi

Sauvegarde et restauration

?galement appel¨¦e sauvegarde et reprise apr¨¨s sinistre, la sauvegarde et la restauration font r¨¦f¨¦rence ¨¤ la pratique consistant ¨¤ sauvegarder vos donn¨¦es afin que vous puissiez restaurer vos services et op¨¦rations m¨¦tier en cas de sinistre. Les sinistres peuvent inclure toutes sortes de situations, des catastrophes naturelles aux pannes, en passant par les et les ?

Planification de la sauvegarde des donn¨¦es

En fonction des technologies et des ressources disponibles pour votre organisation, vous devrez peut-¨ºtre utiliser une ou plusieurs de ces techniques de sauvegarde dans le cadre d¡¯une strat¨¦gie de reprise apr¨¨s sinistre de datacenter plus vaste?:

  • Sauvegarde compl¨¨te des images?: Vous sauvegardez la totalit¨¦ de vos donn¨¦es sous la forme d¡¯une image afin de cr¨¦er un point de restauration que vous pouvez retrouver instantan¨¦ment. Puisqu¡¯il s¡¯agit d¡¯une sauvegarde compl¨¨te, cette technique met le plus de temps ¨¤ stocker.
  • Sauvegarde diff¨¦rentielle?: Sauvegarde toutes les modifications depuis la derni¨¨re sauvegarde compl¨¨te de l¡¯image. La restauration ne n¨¦cessite que deux fichiers?: la derni¨¨re sauvegarde d¡¯image compl¨¨te, suivie de la sauvegarde diff¨¦rentielle la plus r¨¦cente.?
  • Sauvegarde incr¨¦mentielle?: Vous sauvegardez progressivement les modifications depuis le dernier point de restauration compl¨¨te de l¡¯image. Apr¨¨s un nombre d¨¦fini de sauvegardes incr¨¦mentielles, le cycle se termine par une sauvegarde compl¨¨te des images. La restauration commence par la derni¨¨re sauvegarde compl¨¨te de l¡¯image, suivie de sauvegardes incr¨¦mentielles sur le RPO cible.?
  • Sauvegarde en temps r¨¦el?: ?galement appel¨¦e sauvegarde continue, cette m¨¦thode consiste ¨¤ copier de mani¨¨re instantan¨¦e chaque modification apport¨¦e ¨¤ vos donn¨¦es sur un p¨¦riph¨¦rique de stockage s¨¦par¨¦. Il s¡¯agit de la m¨¦thode de sauvegarde la plus granulaire et la plus compl¨¨te.
  • Reprise instantan¨¦e?: Une machine virtuelle (VM) de sauvegarde mise ¨¤ jour en continu est utilis¨¦e pour une VM de production. Lorsque la VM de production tombe en panne, la sauvegarde prend tout de suite la rel¨¨ve pour qu¡¯il n¡¯y ait aucune incidence sur les RTO et RPO.

Reprise apr¨¨s sinistre dans un datacenter

La mise en ?uvre d¡¯un plan de sauvegarde solide n¡¯est qu¡¯une partie de l¡¯¨¦quation de protection des donn¨¦es. La deuxi¨¨me partie consiste ¨¤ atteindre vos RTO. En d¡¯autres termes, comment remettre vos syst¨¨mes m¨¦tier en service apr¨¨s une catastrophe?? Un plan de reprise apr¨¨s sinistre type comprend?:

  • ?quipe de reprise apr¨¨s sinistre?: D¨¦signer un groupe de personnes directement responsables (DRI) pour la mise en ?uvre du plan de reprise apr¨¨s sinistre.
  • Analyse des risques?: Il est important d¡¯¨ºtre pr¨¦par¨¦ et conscient de ce qui pourrait mal se passer au sein de votre organisation. Identifier les risques et les plans d¡¯action en cas d¡¯arr¨ºt impr¨¦vu ou de sinistre.
  • °ä´Ç²Ô´Ú´Ç°ù³¾¾±³Ù¨¦?: Ce n¡¯est pas parce que vous ¨ºtes victime d¡¯une attaque que vous vous ¨¦loignez des . Un responsable de la conformit¨¦ peut s¡¯assurer que votre organisation respecte les politiques de conservation et de suppression et ne sauvegarde pas les donn¨¦es sensibles pr¨¦c¨¦demment pr¨¦vues pour la suppression pour des raisons de conformit¨¦.
  • Analyse de l¡¯impact commercial?: En cas de sinistre, vous avez besoin d¡¯une personne pour ¨¦valuer l¡¯impact potentiel sur les services m¨¦tier. Il peut ¨ºtre possible de remettre en service les services les plus critiques plus t?t. Identifier et documenter les syst¨¨mes, applications, donn¨¦es et actifs les plus critiques pour la continuit¨¦ des op¨¦rations peut aider votre ¨¦quipe de reprise apr¨¨s sinistre ¨¤ prendre les mesures les plus efficaces pour assurer la reprise.
  • Sauvegarde des donn¨¦es?: Selon les strat¨¦gies et technologies de sauvegarde que vous utilisez, vous pouvez reprendre vos op¨¦rations commerciales en revenant ¨¤ la sauvegarde la plus r¨¦cente. Les RTO et les RPO varient en fonction de la sauvegarde et des services concern¨¦s.?

Tout repose sur une protection continue des donn¨¦es

Dans un monde de plus en plus num¨¦rique, les clients attendent des entreprises qu¡¯elles puissent fournir leurs services 24h/24, 7j/7, sans interruption ni interruption. La protection continue des donn¨¦es (CDP), ¨¦galement appel¨¦e sauvegarde continue, consiste ¨¤ sauvegarder le flux continu de donn¨¦es n¨¦cessaire pour soutenir les op¨¦rations commerciales modernes. Elle permet aux organisations de restaurer un syst¨¨me ¨¤ tout moment. L¡¯objectif de la CDP est finalement de minimiser les RTO et les RPO en cas de sinistre. En exploitant des sauvegardes continues en temps r¨¦el et en mettant en ?uvre une strat¨¦gie solide de reprise apr¨¨s sinistre, il est possible de maintenir la continuit¨¦ des op¨¦rations gr?ce ¨¤ la CDP.

Protection contre Ransomware

Jusqu¡¯¨¤ pr¨¦sent, nous avons couvert les choses que vous pouvez g¨¦n¨¦ralement faire pour prot¨¦ger vos donn¨¦es et maintenir la continuit¨¦ des op¨¦rations en cas de sinistre. Mais il y a un type de sinistre qui ne cesse d¡¯augmenter et qui m¨¦rite d¡¯¨ºtre r¨¦solu seul?: le ransomware.

Les cybercriminels ont toujours ¨¦t¨¦ une menace, mais bien que les hacktivistes d¡¯hier aient ¨¦t¨¦ motiv¨¦s par des convictions politiques, culturelles et religieuses, les cybercriminels d¡¯aujourd¡¯hui sont largement motiv¨¦s par des gains financiers. Ransomware dans lequel un pirate informatique vous emp¨ºche de r¨¦cup¨¦rer vos donn¨¦es par chiffrement jusqu¡¯¨¤ ce que vous payiez une ran?on, est d¨¦sormais un secteur qui p¨¨se plusieurs millions de dollars. Et dans un monde o¨´ les temps d¡¯arr¨ºt se traduisent directement par une perte de revenus, il n¡¯a jamais ¨¦t¨¦ aussi tentant de payer simplement cette ran?on.

Dans les sections suivantes, nous aborderons ce que vous pouvez faire pour att¨¦nuer une attaque de ransomware.

Pr¨¦vention d¡¯une attaque de ransomware

La meilleure fa?on de lutter contre les ransomwares est d¡¯¨¦viter qu¡¯ils ne se produisent en premier lieu. Il s¡¯agit d¡¯obtenir une visibilit¨¦ ¨¤ l¡¯¨¦chelle du syst¨¨me, de respecter une bonne hygi¨¨ne des donn¨¦es et de mettre en place un plan pour faire face ¨¤ une menace une fois que vous l¡¯avez identifi¨¦e.

  • Journalisation et surveillance?: Les outils de journalisation et de surveillance du syst¨¨me peuvent vous donner une vue d¡¯ensemble de vos syst¨¨mes et vous aider ¨¤ comprendre ¨¤ quoi ressemble votre infrastructure informatique lorsque tout se passe correctement. L¡¯analytique rapide en temps r¨¦el peut vous aider ¨¤ identifier les anomalies (par exemple, un pic de trafic provenant d¡¯une adresse IP suspecte) et d¡¯autres activit¨¦s qui peuvent vous inciter ¨¤ une attaque potentielle.
  • Hygi¨¨ne des donn¨¦es?: Lorsque des pirates informatiques installent des logiciels malveillants, ils recherchent des failles de s¨¦curit¨¦ telles que des syst¨¨mes d¡¯exploitation non corrig¨¦s, des outils tiers mal s¨¦curis¨¦s et une gestion des donn¨¦es d¨¦sordonn¨¦e. L¡¯hygi¨¨ne des donn¨¦es implique de mettre en ?uvre de bonnes pratiques de gestion des correctifs, de configuration du syst¨¨me et de d¨¦sinfection des donn¨¦es. Non seulement cela rend votre organisation plus fluide, mais cela r¨¦duit ¨¦galement consid¨¦rablement la surface d¡¯attaque d¡¯un piratage potentiel.
  • S¨¦curit¨¦ op¨¦rationnelle?: Les humains sont souvent n¨¦glig¨¦s en mati¨¨re de cybers¨¦curit¨¦. La mise en ?uvre d¡¯une authentification multifacteur, de contr?les administratifs et d¡¯une hi¨¦rarchisation des donn¨¦es permet de s¡¯assurer que les donn¨¦es ne sont accessibles qu¡¯aux personnes autoris¨¦es qui en ont besoin. Une formation de sensibilisation ¨¤ la s¨¦curit¨¦ couvrant les techniques des hackers et des attaques d¡¯hame?onnage peut aider votre organisation ¨¤ identifier les v¨¦ritables tentatives dans la nature.

Que faire en cas d¡¯attaque de ransomware?

Les cyberattaques ne sont pas aussi ¨¦videntes dans la vie r¨¦elle que dans les acteurs du cin¨¦ma. L¡¯attaque elle-m¨ºme ne dure que 30 ¨¤ 40 minutes lorsqu¡¯elle acc¨¨de ¨¤ vos fichiers et se d¨¦place lat¨¦ralement sur vos r¨¦seaux, en chiffrant les fichiers et en supprimant les sauvegardes. D¡¯un autre c?t¨¦, un attaquant peut se cacher sur votre r¨¦seau bien apr¨¨s avoir obtenu l¡¯acc¨¨s, surveillant vos r¨¦ponses aux anomalies pendant qu¡¯il planifie une attaque r¨¦elle. Dans tous les cas, au moment o¨´ vous recevez une note de ran?on pour vos donn¨¦es, l¡¯attaque est d¨¦j¨¤ termin¨¦e.

La seule fa?on de d¨¦tecter une attaque de ransomware pendant qu¡¯elle se produit consiste ¨¤ d¨¦tecter les tentatives d¡¯hame?onnage d¨¦rob¨¦es (en formant vos employ¨¦s) ou ¨¤ d¨¦tecter les activit¨¦s suspectes sur votre r¨¦seau via des SEIM et des journaux. ? condition que vous ayez pris ces mesures proactives et que vous disposiez des outils n¨¦cessaires, il est pr¨¦f¨¦rable d¡¯avoir un plan de r¨¦ponse aux cyberincidents (CIR) pour g¨¦rer l¡¯activit¨¦ anormale lorsque vous la d¨¦couvrez. Documentez tout et informez le personnel informatique concern¨¦ pour isoler les syst¨¨mes concern¨¦s et limiter les dommages. Vous aurez besoin de ces dossiers pour r¨¦pondre aux exigences de conformit¨¦ et aider les forces de l¡¯ordre ¨¤ mener des enqu¨ºtes si cette activit¨¦ s¡¯av¨¨re ¨ºtre une v¨¦ritable attaque de ransomware. Nous aborderons plus en d¨¦tail la cr¨¦ation d¡¯un plan CIR plus loin dans cet article.

Reprise apr¨¨s sinistre apr¨¨s une attaque de ransomware

Vos fichiers ont donc ¨¦t¨¦ chiffr¨¦s et vous venez de recevoir une note de ransomware. Quelles sont vos options??

Une option consiste simplement ¨¤ payer la ran?on, mais cela pourrait exposer votre organisation ¨¤ une extorsion suppl¨¦mentaire.

Une meilleure option, ¨¤ condition de suivre les ¨¦tapes proactives d¡¯att¨¦nuation des ransomwares d¨¦crites dans les sections pr¨¦c¨¦dentes, consiste ¨¤ purger, restaurer et r¨¦agir?:

  • ?liminez vos syst¨¨mes des vuln¨¦rabilit¨¦s qui ont permis aux hackers d¡¯acc¨¦der ¨¤ vos donn¨¦es. Le mat¨¦riel et les logiciels compromis doivent ¨ºtre imm¨¦diatement isol¨¦s et d¨¦connect¨¦s du r¨¦seau. Un audit du syst¨¨me et du r¨¦seau doit ¨ºtre effectu¨¦ pour s¡¯assurer qu¡¯aucun backdoor ou autre logiciel malveillant ne subsiste. Il est important de d¨¦sinfecter vos syst¨¨mes avant de restaurer les donn¨¦es de vos sauvegardes et de les mettre en service.
  • Restaurez vos donn¨¦es en tirant parti de votre plan de sauvegarde et de reprise. Nous esp¨¦rons que vous avez mis en place des snapshots et une infrastructure de reprise apr¨¨s sinistre pour vous permettre de r¨¦cup¨¦rer les donn¨¦es juste avant l¡¯incident. Votre ¨¦quipe de d¨¦fense doit effectuer une analyse m¨¦dico-l¨¦gale de vos donn¨¦es de sauvegarde dans un environnement virtuel d¨¦sinfect¨¦ pour s¡¯assurer que les attaquants n¡¯ont rien laiss¨¦ derri¨¨re eux. Vous recherchez un point de reprise intact sur lequel vous pourrez restaurer vos syst¨¨mes.?
  • ¸é¨¦±è´Ç²Ô»å±ð³ú ¨¤ l¡¯attaque de mani¨¨re appropri¨¦e en prenant des mesures pour examiner les dossiers, auditer les syst¨¨mes et documenter la nature de l¡¯attaque. Pour se conformer aux r¨¦glementations, vous devrez peut-¨ºtre informer les clients d¡¯une violation de donn¨¦es et vous voudrez que vos journaux prouvent que votre organisation a fait tout son possible pour r¨¦agir ¨¤ l¡¯attaque. Les informations obtenues lors de l¡¯attaque peuvent ¨ºtre exploit¨¦es pour aider les forces de l¡¯ordre ¨¤ localiser les auteurs et ¨¤ prot¨¦ger vos propres syst¨¨mes contre les attaques futures.

En savoir plus?: Guide du pirate pour l¡¯att¨¦nuation et la reprise Ransomware

?l¨¦ments d¡¯un plan de r¨¦ponse aux cyberincidents

Un plan de r¨¦ponse aux cyberincidents est un document officiel qui d¨¦crit les d¨¦tails que le personnel doit suivre en cas de cyberattaque. Il s¡¯agit ¨¦galement d¡¯une exigence de la norme PCI DSS (Payment Card Industry Data Security Standard). Les plans de r¨¦ponse aux cyberincidents se composent g¨¦n¨¦ralement de six phases distinctes?:?

1. Pr¨¦paration

Cette phase d¨¦crit les ¨¦tapes, les r?les et les proc¨¦dures ¨¤ suivre en cas de cyberincident. Pr¨¦parer une ¨¦quipe de personnes ayant des r?les et des responsabilit¨¦s clairement d¨¦finis pour r¨¦pondre ¨¤ un cyber-incident. Il couvre ¨¦galement le test de ces r?les et proc¨¦dures via la formation des employ¨¦s ¨¤ l¡¯aide de sc¨¦narios d¡¯analyse tels que des violations de donn¨¦es fictives.?

2. Identification

Cette phase implique la d¨¦tection et l¡¯analyse m¨¦dico-l¨¦gale des cyber-¨¦v¨¦nements anormaux pour d¨¦terminer si une violation s¡¯est produite et la gravit¨¦ de l¡¯incident.?

  • Quelles donn¨¦es ont ¨¦t¨¦ expos¨¦es???
  • Comment a-t-il ¨¦t¨¦ d¨¦couvert???
  • Qui a d¨¦couvert l¡¯incident??
  • Qui est concern¨¦??

La port¨¦e et la gravit¨¦ de l¡¯incident doivent ¨ºtre document¨¦es et analys¨¦es avant de pouvoir ¨ºtre trait¨¦es efficacement. Les journaux syst¨¨me et r¨¦seau peuvent ¨ºtre la cl¨¦ pour r¨¦agir imm¨¦diatement ¨¤ une violation et d¨¦terminer les d¨¦tails critiques d¡¯un incident de s¨¦curit¨¦ apr¨¨s qu¡¯il s¡¯est produit.

?

En savoir plus?:

3. Confinement

En cas de cyber-incident, la phase de confinement pr¨¦cise les mesures prises pour pr¨¦venir d¡¯autres dommages et att¨¦nuer les risques. Le confinement implique g¨¦n¨¦ralement des ¨¦tapes de d¨¦connexion et de d¨¦sactivation des p¨¦riph¨¦riques concern¨¦s d¡¯Internet.

4. ?radication

Une fois qu¡¯une menace a ¨¦t¨¦ contenue, elle peut ¨ºtre analys¨¦e par un professionnel de la s¨¦curit¨¦ afin de d¨¦terminer la cause profonde de l¡¯incident et d¡¯¨¦liminer toute menace. La suppression des logiciels malveillants, les correctifs de s¨¦curit¨¦ et les autres mesures doivent ¨ºtre d¨¦crits dans la phase d¡¯¨¦radication.?

5. de ransomware

La implique des ¨¦tapes et des proc¨¦dures pour remettre en production les syst¨¨mes et les p¨¦riph¨¦riques concern¨¦s. Des sauvegardes redondantes, des snapshots et un plan de reprise apr¨¨s sinistre peuvent ¨ºtre mis en ?uvre pour en cas de violation. Vous devez ¨¦galement disposer d¡¯un environnement de reprise par ¨¦tapes qui peut vous donner un moyen ??pr¨¦d¨¦fini?? de vous remettre en ligne juste apr¨¨s un ¨¦v¨¦nement.?

6. Enseignements tir¨¦s

La cybers¨¦curit¨¦ est un processus continu. Il est important de recueillir les informations recueillies et les enseignements tir¨¦s d¡¯un cyberincident et de les appliquer ¨¤ l¡¯am¨¦lioration des protocoles de s¨¦curit¨¦ et du plan d¡¯intervention en cas d¡¯incident lui-m¨ºme.
?


Prot¨¦gez vos donn¨¦es avec les solutions de protection des donn¨¦es modernes de É«¿Ø´«Ã½

Dans ce guide, nous avons examin¨¦ les diff¨¦rents outils, strat¨¦gies et technologies disponibles pour prot¨¦ger vos donn¨¦es et maintenir la continuit¨¦ des op¨¦rations en cas de sinistre. En fin de compte, vos donn¨¦es sont aussi s¨¦curis¨¦es que l¡¯infrastructure que vous utilisez pour les g¨¦rer.?

C¡¯est pourquoi les produits É«¿Ø´«Ã½? sont con?us de A ¨¤ Z dans un souci de protection des donn¨¦es moderne. Voici quelques exemples de solutions modernes de protection des donn¨¦es d¨¦velopp¨¦es par Pure?:

  • Restauration rapide FlashBlade??: Offre 270TB/h de performances de reprise de donn¨¦es aux environnements de production et de test/d¨¦veloppement.?
  • ActiveDR??: Int¨¦gr¨¦ ¨¤ Purity, une r¨¦plication asynchrone robuste qui couvre ¨¤ la fois les nouvelles ¨¦critures et les snapshots et calendriers de protection associ¨¦s.?
  • Purity ActiveCluster??: La r¨¦plication synchrone pour RPO z¨¦ro rencontre le basculement transparent pour RTO z¨¦ro dans ce v¨¦ritable cluster ¨¦tendu m¨¦tropolitain bidirectionnel active-active.?
  • snapshots SafeMode??: Les sont une solution de protection contre les ransomware int¨¦gr¨¦e aux baies FlashArray? et FlashBlade . Les snapshots sont immuables, ce qui permet ¨¤ votre ¨¦quipe de r¨¦cup¨¦rer les donn¨¦es en cas d¡¯attaque de ransomware.

Les menaces de donn¨¦es modernes n¨¦cessitent des solutions de protection des donn¨¦es modernes. Le stockage de vos donn¨¦es avec É«¿Ø´«Ã½ est le meilleur moyen de garantir les performances, la fiabilit¨¦ et la s¨¦curit¨¦ de votre organisation.

Nous vous recommandons ¨¦galement¡­

07/2020
FlashArray//X fiche technique | É«¿Ø´«Ã½
Le stockage acc¨¦l¨¦r¨¦ partag¨¦ pour toutes les charges de travail.
Fiche technique
9 pages

Parcourez les ressources cl¨¦s et les ¨¦v¨¦nements

VID?O
? voir?: Avantages d¡¯Enterprise Data Cloud

Charlie Giancarno?: l¡¯avenir d¨¦pend de la gestion des donn¨¦es, pas du stockage D¨¦couvrez comment une approche unifi¨¦e peut transformer les op¨¦rations informatiques au sein de l¡¯entreprise

Regarder maintenant
RESSOURCE
Le stockage traditionnel ne peut pas alimenter l¡¯avenir.

Les charges de travail modernes exigent des vitesses, des mesures de s¨¦curit¨¦ et une ¨¦volutivit¨¦ adapt¨¦es ¨¤ l¡¯IA. Votre pile est-elle pr¨ºte??

Lancer l¡¯¨¦valuation
PURE360-DEMOS
É«¿Ø´«Ã½ erkunden, kennenlernen und erleben.

?berzeugen Sie sich mit On-Demand-Videos und -Demos von den M?glichkeiten von É«¿Ø´«Ã½.

Demos ansehen
LEADERSHIP ?CLAIR?
La course ¨¤ l¡¯innovation

Les derni¨¨res informations strat¨¦giques et perspectives fournies par des leaders du secteur, pionniers de l¡¯innovation en mati¨¨re de stockage.

En savoir plus
Votre navigateur n¡¯est plus pris en charge !

Les anciens navigateurs pr¨¦sentent souvent des risques de s¨¦curit¨¦. Pour profiter de la meilleure exp¨¦rience possible sur notre site, passez ¨¤ la derni¨¨re version de l¡¯un des navigateurs suivants.