Menu

Sécurité : votre armure Data Fabric en adamantium

Pour arrêter un hacker, vous devez penser comme lui. Plus facile à dire qu'à faire, n'est-ce pas ? Heureusement, votre NetApp Data Fabric est construite avec les technologies de chiffrement, de sécurité et de conformité les plus puissantes, qui évoluent de manière continue pour garder plusieurs longueurs d'avance sur les acteurs malveillants du monde entier.

Pourquoi sécuriser ?

Proche cousine de la protection, la sécurité consiste à s'assurer que personne n'a accès aux données auxquelles il n'est pas supposé accéder. Vous entendez tous les jours parler d'une nouvelle attaque par ransomware ou d'une fuite de données majeure, qui sème la panique (comme en février 2021, lorsque les données médicales de 500 000 Français ont été diffusées sur internet par des hackers ). En conséquence, il existe une multitude de nouvelles réglementations concernant la nécessité de protéger les données contre les accès et les diffusions non autorisés.

Comme ces exigences croissent en taille et en portée dans le monde entier, que ces attaques augmentent de façon exponentielle et deviennent plus sophistiquées, il est temps de laisser les contrôles intégrés de sécurité et de confidentialité de votre Data Fabric vous tranquilliser.

Gur xrl gb qngn frphevgl

Grâce à la flexibilité des fonctions de chiffrement et de gestion des clés intégrées dans votre Data Fabric, nous assurons la protection de vos données sensibles de la périphérie, au cœur et jusqu'au cloud. Nos solutions répondent également aux normes gouvernementales, telles que la conformité FIPS. Les principales fonctionnalités de sécurité incluent des solutions de chiffrement matérielles et logicielles ainsi que TLS (transport Layer Security) et IPsec afin d'assurer le chiffrement des données en transit pour tous vos workloads SAN, NAS et d'objet. Soyez rassuré : vos données sont chiffrées, au repos et à la volée.

Image Chiffrement

Il est temps de fortifier vos flancs

Prenons l'exemple de l'administrateur, qui a accès à vos données primaires ainsi qu'à vos sauvegardes et vos copies de reprise d'activité Si les informations d'identification de cet administrateur sont volées, tout peut se retrouver hors service. La technologie NetApp propose une authentification multifacteur pour vous protéger contre l'utilisation de mots de passe d'administration faibles. Le contrôle d'accès basé sur les rôles (RBAC) vous permet de désigner et de valider les utilisateurs autorisés, et la colocation sécurisée assure l'isolement et la segmentation des clients ou des organisations au sein d'un cluster commun.

Image Sécurité

Un contrôle de la confidentialité permanent et sans risque

Tenter de comprendre et de respecter les réglementations de conformité individuelles dans chaque pays où l'entreprise est active est beaucoup trop laborieux pour être fait manuellement. Avec ses contrôles intégrés de la confidentialité des données reposant sur l'IA, la technologie de conformité NetApp ouvre de nouvelles perspectives à votre entreprise pour améliorer son programme de confidentialité des données. Avec des solutions comme Cloud Data Sense, vous pouvez plus facilement vous conformer aux réglementations mondiales et aux règles de conservation des données, tout en offrant à vos employés la meilleure protection possible, au cas par cas.

Image Conformité

Une innovation alimentée par la paranoïa

En activant les contrôles de sécurité et de protection, non seulement vous rendez plus difficile la propagation d'une attaque et la réussite des cybercriminels, mais vous établissez également une position hautement défensive. Pensez-y comme à votre forteresse, dotée de tourelles, de douves remplies de dragons et d'une copie snapshot en lecture seule des richesses du château.

Les autorisations liées aux fichiers, les contrôles d'accès et les stratégies d'experts ne sont aussi efficaces que lors de leur dernière mise à jour. La surveillance constante de l'accès aux données permet de signaler les accès atypiques qui pourraient indiquer que vos données sont attaquées.

Cette transition vers l'utilisation de l'IA, du ML et de la détection de modèles constitue le socle d'un modèle « zéro confiance » centré sur les données. En résumé, les trois principes fondamentaux de l'architecture « zéro confiance » sont :

  1. Vérifier explicitement
  2. Utiliser un accès avec le moins de privilèges possible
  3. Partir du principe qu'il y a violation

Les attaques par ransomware sont devenues extrêmement complexes et tactiques, allant jusqu'à obtenir des identifiants d'administration pour les logiciels de stockage et de sauvegarde. Le stockage WORM peut sembler brut, mais « écrire une fois, lire beaucoup » (write once, read many) pourrait être le seul rempart contre les hackers qui effaceront tout si leurs demandes ne sont pas satisfaites.

Le stockage WORM crée des données non réinscriptibles et non effaçables pour empêcher toute modification ou suppression de fichiers jusqu'à une date de conservation prédéfinie ou par défaut. Même les administrateurs ne peuvent pas supprimer les données.

À moins que les cybercriminels n'aient un accès physique à votre environnement, votre Data Fabric vous permet de jouer aux échecs pendant qu'ils jouent encore aux dames.

Témoignage client

Pour respecter les protocoles de sécurité essentiels tout en prenant en charge le partage des ressources entre les équipes qui doivent être séparées, une grande administration a fait appel à NetApp afin de l'aider à bâtir un « cloud classifié ».

L'équipe chargée de la sécurité ne peut qu'approuver la solution NetApp, car elle permet de découper le stockage en éléments individuels auxquels chaque utilisateur ou chaque réseau, et lui seul, peut accéder.

Pat Connolly | Informaticien indépendant, Administration américaine

Image Administrations américaines

Sécurisation des produits

Dans un monde parfait, vous n’auriez pas besoin de sécurité. Mais notre monde est imparfait. C'est pourquoi les solutions NetApp sont conçues pour le monde d'aujourd'hui, rempli de données et infecté par des ransomwares, avec les technologies de chiffrement, de sécurité et de conformité les plus récentes.

Sécurité ONTAP : le cauchemar des cybercriminels

La dernière version du logiciel de gestion des données NetApp® ONTAP® comprend plus de 30 fonctions de sécurité conçues pour améliorer la confidentialité, l'intégrité et la disponibilité des données. Le logiciel renforce également la posture de sécurité globale de votre entreprise, répond facilement aux exigences de conformité et crée un périmètre « zéro confiance » (Zero Trust) autour des données de votre entreprise, où qu'elles se trouvent et se déplacent.

Image Sécurité ONTAP

Cloud Data Sense : ne laissez pas de doute (coûteux) planer

Piloté par les puissants algorithmes d'IA, NetApp® Cloud Data Sense fournit des contrôles et un reporting automatisés qui vous permettent de toujours garder le contrôle de vos données et d'éviter les erreurs de conformité évidentes. Contrairement aux solutions existantes qui dépendent d'expressions régulières et de la mise en correspondance de modèles, NetApp Cloud Data Sense utilise l'IA afin d'assurer une compréhension contextuelle des données pour une détection et une classification précises.

Image Cloud Data Sense

Cloud Secure : Soyez plus malin que les cybercriminels

Intégré à NetApp® Cloud Insights, Cloud Secure analyse des modèles d'accès aux données pour identifier les risques d'attaques par ransomware. En combinant l'analyse du comportement des utilisateurs, un savoir-faire en matière de confidentialité et une boîte noire impressionnante, il vous aide à détecter les menaces et à stopper les activités malveillantes.

Image Cloud Insights

NetApp Trust Center

Accès central et transparent aux informations concernant nos règles, pratiques et activités en matière de sécurité et de confidentialité des données.

Partenaires ONTAP FPolicy

Des fonctionnalités avancées sur lesquelles vous appuyer, notamment l'intelligence artificielle, le machine learning et le deep learning du modèle « zéro confiance ».

NetApp SnapLock

Intégrez l'intégrité et la conservation des données pour que les dossiers électroniques soient inaltérables, rapidement accessibles et parfaitement adaptés aux régulateurs.

Ressources supplémentaires

Y a-t-il d'autres choses que vous devez savoir sur la sécurité ? Beaucoup. Des blogs aux témoignages clients, en passant par les livres blancs et les checklists, notre objectif est de vous aider à devenir facilement un expert en sécurité et à exploiter ces connaissances pour stimuler l'innovation dans votre entreprise.

Image des mosaïques de sécurité

Blog : Combattre les attaques par ransomware

Découvrez ce qu'est le ransomware, son véritable coût, comment l'éviter et comment récupérer rapidement vos données.

Image Sécurité des données

Construisons votre Data Fabric

Nous vous aidons à construire votre Data Fabric. Nous sommes impatients d'en savoir plus sur votre situation actuelle et sur vos objectifs. Soyez assuré qu'ensemble, nous construirons la Data Fabric qui vous permettra de les atteindre.

Discuter avec nous

Vous voulez parler à une personne réelle sans passer par un appel vidéo ? Il vous suffit de cliquer sur le lien ci-dessous pour discuter avec un membre de notre équipe. Pas besoin de webcam.

Envoyer un e-mail

Des questions ? Pas de problème, nous avons les réponses. Cliquez sur le lien ci-dessous, asseyez-vous et laissez-nous faire. Nous vous contacterons dès que possible.

Trouver un partenaire

Notre vaste écosystème de partenaires offre un éventail d'options d'achat. Découvrez les possibilités qui vous sont proposées.

Image Data Fabric

Le secret pour innover

Des données bien organisées vous permettent de fournir une expérience client améliorée et continue. Le secret ? Une Data Fabric solide qui comprend les six fonctionnalités ci-dessous. Faites équipe avec NetApp pour maîtriser, consolider, désiloter et organiser vos activités, de la périphérie au cœur, et jusqu'au cloud.

Image Découverte

Découverte

Du stockage aux données, gagnez en visibilité pour contrôler la disponibilité, les performances et l'utilisation dans l'ensemble de votre système.

Image Intégration

Intégration

Intégrez votre Data Fabric en toute transparence pour rendre l'accès à vos données plus simple et cohérent, partout et à tout moment.

Image Automatisation

Automatisation

Réduisez le nombre de tâches manuelles afin de vous consacrer davantage à des projets à plus grande valeur ajoutée.

Image Sécurité

Optimisation

Coût, performance ou les deux : optimisez en continu l'infrastructure dont vous disposez aujourd'hui et future.

Image Optimisation

Protection

Simplifiez la protection des données de bout en bout en cas de panne, d'incident ou d'attaque par ransomware.

Image Protection

Sécurité

Confidentialité, disponibilité et intégrité de vos données : c'est si facile avec l'intelligence artificielle avancée.