Véritables désastres, les ransomwares coûtent près de 1,9 million d’euros par incident.
Chez Veeam®, nous considérons qu'une sauvegarde sécurisée est votre dernière ligne de défense contre les ransomwares. La sécurité de nos logiciels est prévue dès leur conception, car une sauvegarde fiable fait toute la différence entre un arrêt de l’activité, une perte de données et une demande de rançon élevée.
Stoppez net les ransomwares avant qu’ils s’introduisent dans vos sauvegardes.
Empêchez tout sabotage grâce à l’inaltérabilité de bout en bout.
Assurez-vous de pouvoir restaurer vos données grâce à SureBackup.
Récupérez rapidement vos données grâce à l’inventeur de la restauration instantanée.
Plusieurs couches de stockage inaltérable assurent une protection de bout en bout, dans le cloud comme sur site.
SureBackup teste automatiquement vos sauvegardes pour confirmer que les données sont exemptes de programme malveillant et peuvent donc être restaurées.
Cette règle de sauvegarde prévoit la création de programmes de sécurité des données résilients pour déjouer les ransomwares.
Grâce à nos outils, la restauration est la solution la plus rapide et rentable face au paiement d'une rançon.
La restauration sécurisée est une innovation de Veeam permettant de vérifier que les données sont exemptes de programme malveillant et prêtes à être restaurées.
Créer et documenter les PRA est une tâche facile avec les tests automatisés et la visibilité de l’état de préparation de votre DR.
Votre plateforme unique de gestion et de sauvegarde des données
Vous pouvez être confiant, car vos données sont toujours protégées et disponibles, aussi bien en local qu’en périphérie et dans le cloud.
La solution intégrée de sauvegarde, restauration et supervision pour les grandes entreprises, qui répond à la fois à vos besoins de protection et d’analyse.
Les processus de reprise après incident sont automatisés grâce aux puissantes fonctionnalités de Veeam Backup & Replication.
Analyse comparée entre le paiement d’une rançon et le rétablissement rapide de l’activité, et perspectives de la protection des données
Série de démonstrations sur la protection anti-ransomware
6 courtes démonstrations des toutes nouvelles fonctionnalités de sauvegarde et de restauration
Cinq meilleures pratiques de protection contre les ransomwares
Évaluez les cyber-risques et maîtrisez l’évolution des attaques de ransomware.
Kit de prévention anti-ransomware
Attaques de ransomware : prévenir, détecter et rétablir l'activité.
Les produits de sauvegarde Veeam sont réputés simples, flexibles et fiables, autant d’atouts essentiels pour vos initiatives de résilience. Face à un incident causé par un ransomware, la résilience dépend entièrement du mode d'implémentation de la solution de sauvegarde, du comportement de la menace et de la procédure choisie pour y remédier.
Pour des recommandations de mise en œuvre d'une résilience face aux ransomwares, appuyez-vous sur les éléments suivants :
L’approche de Veeam pour remédier aux ransomwares est la suivante :
Ne versez pas de rançon. Restaurez les données — seul choix possible. Malgré la sensibilisation et les techniques d’implémentation à votre disposition pour assurer la résilience face aux ransomwares, vous devriez vous préparer à opérer une remédiation si la menace se concrétisait. Il vous reste peut-être à vous interroger spécifiquement sur la marche à suivre lorsque la menace devient réelle. Quelques recommandations pour vous préparer à remédier à un éventuel incident causé par un ransomware :
SUPPORT VEEAM
Il existe un groupe spécial au sein du support Veeam chargé d’assister les clients qui doivent restaurer leurs données en cas d’attaque par ransomware. Parce qu’il est primordial de sécuriser vos sauvegardes, il est indispensable de bénéficier de cette assistance pour rétablir l’activité.
PRIORITÉ À LA COMMUNICATION
Quel que soit le type d’incident, maintenir la communication est l’un des premiers défis à relever. Vous devez élaborer un plan pour pouvoir communiquer avec les personnes impliquées, dans toutes les conditions. Cela peut passer par le biais de messages collectifs envoyés à un groupe, d’appels téléphoniques et d’autres moyens communément utilisés pour les astreintes, mais étendus à l’ensemble du groupe chargé des opérations IT.
EXPERTS
Constituez une liste d’experts de la sécurité, de la gestion des incidents et des identités, etc., prêts à être contactés en cas de besoin.Il peut s’agir de collaborateurs en interne ou d’experts extérieurs à l’entreprise. Si vous faites appel à un fournisseur de services Veeam, il peut vous proposer de compléter son offre de base avec des services à valeur ajoutée (comme Veeam Cloud Connect avec la protection contre les menaces internes).
CHAÎNE DÉCISIONNELLE
Au moment de la reprise après incident, qui doit décider de restaurer, de basculer, etc. ? Échangez en amont pour savoir à qui incombe cette responsabilité afin que votre chaîne décisionnelle soit prête à fonctionner en cas d’incident.
PRÉPARATION À LA RESTAURATION
Lorsque les conditions adéquates sont réunies pour procéder à la restauration, mettez en œuvre des vérifications de sécurité supplémentaires avant de rétablir les systèmes sur le réseau. Par exemple, en guise de dernière vérification, effectuez la restauration sans activer l’accès au réseau.
RESTAURATION EN TOUTE SÉCURITÉ
La fonctionnalité de restauration sécurisée Secure Restore de Veeam déclenche une analyse antivirus de l’image avant la fin de la restauration. Vous devez utiliser les dernières définitions contre les virus et les programmes malveillants, et peut-être un autre outil pour vous assurer qu’une menace ne s’est pas réintroduite.
RENOUVELLEMENT SYSTÉMATIQUE DES MOTS DE PASSE
Bien que cette contrainte ne soit pas toujours appréciée des utilisateurs, sa généralisation permet de limiter la surface de propagation des menaces.
Selon le rapport de Veeam sur les tendances des ransomwares en 2022, 44 % des attaques de ransomware débutent par un e-mail de phishing qui oriente l’utilisateur vers un site Web malveillant ou le pousse à ouvrir un fichier malveillant directement sur son ordinateur. En quelques années, les e-mails de phishing sont devenus extrêmement convaincants. On relève également des modes de communication autres que l’e-mail. Quel que soit le mode de diffusion du message de phishing, l’objectif est de créer un sentiment d’urgence qui incite l’utilisateur à cliquer sans prendre le temps de réfléchir.
Découvrez tout ce qu'il faut savoir pour identifier les attaques de phishing.
Les tendances de la protection des données en 2022
L’étude la plus complète du secteur sur la protection des données, réalisée auprès de plus de 3 000 décideurs IT
Demander une démonstration
Découvrez comment moderniser la protection de vos données lors d'une session en direct
Veuillez réessayer ultérieurement.
Veuillez réessayer ultérieurement.