Passer au contenu principal Passer à la navigation Passer au pied de page

Les menaces évoluent rapidement. Vous devriez aussi.

Sauvegardes immuables. Quelques minutes avant la récupération. Évacuation des infrastructures à travers les nuages.

Impenetrable vault with glowing locked chains representing immutable ransomware protection
1

Un ransomware cible les sauvegardes

Attachez votre chameau et faites confiance à Allah — Prophète Muhammad, Sunan at-Tirmidhi (2517)

Une étude Sophos de 2024 a révélé que 94 % des victimes de ransomwares avaient ciblé des sauvegardes, et que 57 % d’entre elles ont réussi. [1] Lorsque les sauvegardes sont compromises, les coûts médians de récupération atteignent 3 millions de dollars, soit huit fois plus élevés. [2]

The Problem

Les attaquants de ransomware ciblent l'infrastructure de sauvegarde en supprimant ou en écrasant les copies pour éliminer la récupération. Les sauvegardes dans le même compte cloud avec des informations d'identification partagées permettent aux attaquants de supprimer des mois d'historique. Même les sauvegardes immuables échouent avec l'accès administrateur. Les sauvegardes propres disparaissent avant que vous vous en rendiez compte.

  • Quatre-vingt-quatorze pour cent des attaques de ransomware ciblent l’infrastructure de sauvegarde
  • Les attaquants attendent des semaines pour que les sauvegardes propres soient écrasées
  • Les sauvegardes immuables échouent lorsque les attaquants disposent d'informations d'identification d'administrateur
  • La suppression de la sauvegarde élimine les chemins de récupération même après une rançon
  • Les sauvegardes cryptées des fournisseurs signifient que les fournisseurs ne peuvent pas aider à restaurer

Protection de sauvegarde immuable

Rediacc stocke des copies de sauvegarde cryptées immuables au niveau du stockage, et non administrativement. Même si les attaquants compromettent les jetons d'infrastructure ou les informations d'identification de l'administrateur, ils ne peuvent lire que les données chiffrées et ne peuvent pas modifier, supprimer ou écraser les versions. Les instantanés chiffrés avec votre mot de passe restent sans valeur pour les attaquants.

  • Les sauvegardes cryptées survivent même à une compromission complète des informations d'identification
  • L'immuabilité du jeton empêche la suppression avec un accès administrateur
  • Les versions précédentes restent intactes et cryptées indéfiniment
  • Récupération possible après une compromission complète de l'infrastructure
  • Aucun paiement de rançon n'est nécessaire, les sauvegardes restent sous votre contrôle
2

Retards de mise à jour du système d'exploitation

Dans chaque difficulté se trouve la facilité — Al-Inshirah 94:5

Log4Shell (décembre 2021) a imposé des choix brutaux. [1] Les entreprises ont passé 2 à 3 semaines à valider la migration du système d'exploitation. Seulement 45 % ont été corrigés dans les 11 jours. Certains sont restés vulnérables pendant plus de 4 semaines pendant les tests. [2]

The Problem

Vulnérabilité critique du système d'exploitation découverte. Correctifs uniquement pour les versions plus récentes que vous n'utilisez pas. La migration nécessite des semaines de tests. Impossible de tester en production sans risquer les données. Un retour en arrière signifie une restauration complète. Vous restez vulnérable en espérant que les attaquants n’exploiteront pas avant la fin de la migration.

  • Les vulnérabilités critiques de votre système d'exploitation n'ont pas de correctifs
  • Les migrations complètes du système d'exploitation nécessitent des semaines de validation des tests
  • Impossible de tester la migration en toute sécurité sans charge de travail de production
  • L'annulation des migrations ayant échoué signifie une restauration complète des données
  • Les fenêtres de vulnérabilité de sécurité restent ouvertes pendant des semaines

Tests de système d'exploitation sans risque

Rediacc permet des tests de migration de système d'exploitation rapides et sans risque. Déployez l'infrastructure sur un nouveau système d'exploitation et vérifiez que tout fonctionne avec la charge de travail de production réelle. Si des problèmes apparaissent, annulez instantanément : aucune perte de données, aucune récupération. Une fois vérifié, engagez-vous définitivement. Les fenêtres de vulnérabilité se ferment en quelques minutes.

  • Testez le nouveau système d'exploitation par rapport à la charge de travail de production réelle
  • Vérifiez la compatibilité sans risquer vos systèmes actuels
  • Revenir instantanément au système d'exploitation précédent, sans temps d'arrêt
  • Migrez entre Ubuntu Debian CentOS AlmaLinux en quelques minutes
  • Fermez les fenêtres de vulnérabilité de sécurité en quelques minutes et non en quelques semaines
3

Boîte noire d'infrastructure

Vous ne pouvez pas voir la forêt à cause des arbres — John Heywood (1546)

Une société financière a découvert 47 clés SSH non documentées dans des bases de données de production, y compris des clés provenant de fournisseurs partis des années auparavant. [1] La récupération du ransomware a été retardée de 2 semaines lors de l'audit médico-légal des clés SSH. [2]

The Problem

Les systèmes existants accumulent des clés SSH non documentées provenant de sous-traitants ou d'attaquants. Les sauvegardes capturent tout : les fichiers inutiles, les services oubliés, les chevaux de Troie potentiels. Les attaquants persistants sont également sauvegardés. Les migrations perpétuent des risques inconnus. Personne ne sait ce qu'il y a dans les sauvegardes ou ce qui s'active lors de la restauration.

  • Les organisations ne peuvent pas prendre en compte toutes les clés SSH de production
  • Les systèmes de sauvegarde capturent les menaces, les services oubliés, les chevaux de Troie potentiels.
  • Les migrations d’infrastructures perpétuent les risques accumulés
  • Les systèmes existants ont des configurations inconnues affectant la reprise après sinistre
  • Un accès inconnu permet au ransomware de se réinfiltrer après la récupération

Nouvelle infrastructure vérifiée

Rediacc permet une reconstruction complète du système sur une nouvelle infrastructure avec des composants essentiels vérifiés. Vous migrez les données et les configurations système intentionnellement sélectionnées, et non « tout ». Clés SSH gérées et auditées de manière centralisée. Résultat : une infrastructure propre avec une visibilité totale. Aucune dette de sécurité. Aucun accès caché.

  • Migrer uniquement les composants système essentiels vérifiés
  • Éliminez la dette de sécurité accumulée et la complexité héritée
  • La gestion centralisée des clés SSH remplace la prolifération des clés
  • Auditabilité complète des systèmes de production et de sauvegarde
  • Un nouveau déploiement fournit une table rase sans menaces cachées
Side-by-side comparison showing manual vs automated ransomware recovery timelines
Rediacc threat response infrastructure

Prêt pour la cyber-résilience ?

Survivez aux menaces plus rapidement. Immuable. Portable. Sous votre contrôle.

Protégez vos systèmes