DELL EMC PowerProtect Cyber Recovery

Les cyber-attaques et les demandes de rançons sont de plus en plus nombreuses dans un monde où la majorité de la data est stockée virtuellement dans des datacenters. La sécurité des données est un élément indispensable pour votre système informatique.

Dell Technologies vous propose une solution permettant d’assurer une sécurité accrue de vos données : PowerProtect Cyber Recovery.

AUGMENTATION DES CYBER-ATTAQUES

78% des entreprises ont subi une violation de données

34% des cyber-attaques subies par les entreprises sont le fait d'Insiders soit 25% de plus qu'il y a 2 ans

Les cybercriminels sont poussés par différentes motivations pour attaquer votre système informatique. Il est donc nécessaire d’être en mesure de contrer ces attaques et de les prévenir afin d’être le mieux armé possible.

Cyber Recovery vous apportera une sérénité non négligeable dans le stockage de vos données précieuses et sensibles. Vous aurez désormais la possibilité de prendre les devants face aux cybermenaces avant qu’il ne soit trop tard.

Facteur indispensable pour le bon fonctionnement de votre entité, les données, quelles qu’elles soient, seront toujours hors de portée des pirates grâce à la sécurisation très élevée de la solution proposée par Dell.

Vous aurez la garantie, grâce à des outils intelligents de gestion, d’une automatisation continue et en temps réel de la sécurisation de vos datas.
En cas de tentative de corruption par un rançongiciel de votre système informatique, Cyber Recovery vous permettra de détecter quelles données sont corrompues avec une fiabilité égale à 99.5%.

PLUS D’UNE ENTREPRISE SUR DEUX VICTIME DE CYBER-ATTAQUE

FONDATION DE LA CYBER RESILIENCE

Systèmes isolés et sécurisés dans un ``sanctuaire``

Le sanctuaire doit être :
– Déconnecté du réseau
– Physiquement sécurisé
– Interdit aux utilisateurs sans autorisation appropriée

Des contrôles de sécurité sont en place et appliqués.

Copie périodique des données vers un stockage immuable

Automatisation de la copie des données vers un stockage immuable dans le sanctuaire, ou elles ne pourront être supprimées ou modifiés, même avec les droits d’administrateur.

Analyse de données et criminalistique

Test permanent du fonctionnement nominal du sanctuaire, analyse systématique des jeux de données par des outils de sécurité (générant des alertes si nécessaire), analyse “médico-légales” et évaluation des dommages le cas échéant.

Restauration
autonome

Les procédures de correction / récupération après un cyber-incident sont intégrées dans un plan formel de réponse aux cyber-incidents (CIRP).

QUELQUES CHIFFRES CLES

54

Entreprises attaquées
en 2021

255

Attaques dues
à des ransomwares

27

Perte moyenne du CA
à cause des cyber-attaques

  • Partagez !