Nouveau : un tableau de bord intégré Security IQ indique à tout moment la sécurité de l'environnement de prévention des catastrophes. Le tableau de bord fournit des informations centralisées et claires sur les risques et met en évidence les éventuelles lacunes de la prévoyance. Avec Security IQ, une gestion proactive des risques devient possible en toute simplicité.

En se basant sur le cadre NIST, des informations sont mises à disposition pour identifier les menaces et pouvoir y réagir.

Sûr -> Identification des risques

  • Permet une visibilité en temps réel pour la détection d'événements critiques.

  • Détection d'événements anormaux

  • Détection des failles pour améliorer la protection.

Protection -> Affichage des résultats

  • Pour une meilleure surveillance et une optimisation continue

  • Sauvegarde de l'état de la protection grâce à des connaissances informatives

Restauration

  • Actions directes pour une restauration plus facile


Commvault Threat Scan

Combinaison de l'analyse des données de fichiers et de l'analyse des menaces sous forme de package complémentaire unique pour analyser les fichiers de sauvegarde à la recherche de cryptage et vérifier que le contenu des sauvegardes ne contient pas de logiciels malveillants. Cela permet de garantir une restauration propre et sans dommage des dernières données.

  • Threat Scan est un nouveau package complémentaire pour Commvault® Backup & Recovery et Commvault Complete.

  • L'analyse des menaces couvre tous les piliers du cadre de cybersécurité du NIST et fournit une identification, des indicateurs de surveillance et permet une récupération de données nettoyée.

  • Les fichiers suspects peuvent être marqués comme endommagés afin de restaurer la dernière bonne version des fichiers.

  • Les logiciels malveillants sont automatiquement mis en quarantaine dans la sauvegarde afin que les restaurations puissent être effectuées sans dommage.

L'analyse des menaces, disponible à partir de la version 2023 E, permet d'analyser en continu les données de sauvegarde à la recherche de contenus suspects. Les données suspectes sont automatiquement isolées et omises lors de la restauration, de sorte que seules les "données propres" sont restaurées. Pour ce faire, les données sont périodiquement réhydratées et analysées à la recherche de signatures, de hachages SIM et d'entropies suspectes.



Si nous avons éveillé votre intérêt, n'hésitez pas à nous contacter. Les spécialistes de Sonio AG vous conseilleront volontiers et vous aideront également à mettre en œuvre votre projet !