Le mode Stealth® est un procédé breveté qui rend vos sauvergardes invisibles sur le réseau.
Hyperion Software vous garantit ainsi l’incorruptibilité de vos sauvegardes en cas d’attaque virale de type Ransomwares, Virus, Chevaux de Troie, Cryptolockers, …
Si vous êtes victime d’une attaque virale, le mode Stealth® intégré dans nos machines masque et protège vos sauvegardes, et vous assure une restauration totale en cas de besoin.
Avantages
Les attaques virales et notamment à base de Ransomware se multiplient et rendent votre architecture IT extrêmement vulnérable.
Les sauvegardes ne sont donc plus de simples moyens de stockage de données mais réellement un élément de sécurité de votre informatique.
En cas de destruction de vos données, elles sont la pierre angulaire de votre faculté à restaurer rapidement et intégralement vos serveurs, vos datas et tout ce qui a pu être détruit ou crypté.
Il est donc impératif que vos sauvegardes soient tout aussi protégées et peut-être même plus que le reste de vos données.
1 . Clonage agentless par aspiration :
- Aucun accés depuis l'exterieur vers la sauvegarde : aucun risque de pollution des sauvegardes par malware ou hack.
- Pas de droit d’écriture sur la destination : aucun processus ne vient écrire sur votre sauvegarde.
2 . Techniques avancées de camouflage pour rendre les sauvegardes invisibles aux attaquants et garantir l'intégrité des données :
- Serveur de sauvegarde centralisé et hors domaine invisible sur le réseau
- Partages surveillés et interdits pour empêcher les failles de sécurité sur la destination
- Kill switch pour bloquer les processus d'écriture (logiciels ou humains) sur les sauvegardes et les médias.
3. Sonde comportementale pour détecter les variations inhabituelles dans les sources de données et passer en mode protégé pour prévenir l'administrateur.
4. Honeypots pour piéger les attaquants et protéger les sauvegardes sans impliquer l'intégrité de celles-ci.
Hyperion software a développé et breveté des technologies spécifiques afin de protéger les systèmes d’exploitation comme les données, les machines physiques comme les machines virtuelles que vous avez sauvegardées. Ce processus de protection s’applique aussi bien sur votre premier niveau de sauvegarde située dans votre appliance ou votre serveur de sauvegarde, que sur nos médias extractibles RDO®.
Partages surveillés et interdits : grâce à cette sauvegarde centralisée ne nécessitant pas d’agent, le mode Stealth® va surveiller et interdire les partages qui sont d’énormes failles de sécurité, limitant ainsi grandement les accès extérieurs et les attaques de Malwares, Ransomwares, etc.
Pas de droit d’écriture sur la destination : aucun processus ne vient écrire sur votre sauvegarde. Étant donné que vous n’installez aucun agent sur vos sources à sauvegarder, aucune machine et aucun utilisateur ne possède de droit d’écriture vers votre destination de sauvegarde.
Les Malwares et Ransomwares utilisent des droits d’écriture récupérés la plupart du temps sur des postes utilisateurs ou administrateurs, ou des logins et mot de passe stockée dans des bases de registre qui donnent accès aux serveurs. Lorsque vous installez un programme de sauvegarde sur une source vous laisser des traces et des droits d’accès dans des bases de registre, vous donnez des droits d’accès à votre destination de sauvegarde, créant ainsi des failles que les malwares s’empressent d’investir pour détruire vos sauvegardes comme le reste de votre réseau. N’installant aucun agent, dataclone contourne ce problème et ne laisse derrière lui aucun écueil exploitable par un programme ou un utilisateur malveillant.
Disques et médias protégés : emplacements de sauvegardes et Médias d’archivage verrouillés et contrôlés par notre logiciel. Dernier élément du mode Stealth®, mais non le moindre, les disques utilisés pour le premier niveau de sauvegarde comme pour les médias extractibles RDO® sont contrôlés et protégés par notre logiciel. Ainsi, aucun programme ne possède le droit d’écriture sur nos emplacements de sauvegarde, et même un administrateur local connecté sur la machine se voit privé de ce droit. Vous évitez ainsi qu’un programme malicieux ou un utilisateur malhonnête ne vienne détruire vos données sauvegardées.
Sondes comportementales de DataClone : surveillance en continu des activités de l'utilisateur et de l'ordinateur distant pour détecter les comportements suspects. Elles utilisent des algorithmes de machine learning pour analyser les données en temps réel et détecter les anomalies. Les sondes peuvent être configurées pour détecter des comportements spécifiques, tels que la modification de fichiers sensibles ou l'utilisation de programmes malveillants. En cas de détection d'un comportement suspect, une alerte est générée pour permettre une réponse rapide. Les sondes comportementales de DataClone peuvent être utilisées en combinaison avec d'autres fonctionnalités de sécurité pour renforcer la protection contre les cybermenaces.
Les honeypots de DataClone sont des répertoires qui sont utilisés pour piéger les hackers et les malwares. Ces répertoires contiennent des fichiers fictifs qui ne sont pas censés être modifiés. Si des modifications sont détectées, la sauvegarde est automatiquement désactivée pour protéger les données et l'utilisateur est immédiatement informé pour qu'il puisse agir en conséquence. Les honeypots sont analysés régulièrement pour détecter toute activité suspecte et peuvent être configurés pour être utilisés avec des systèmes Windows ou Linux.
Adresses
Nous vous invitons à vous inscrire à notre Newsletter afin de connaître les dernières mises à jour du logiciel.
@Hyperion Software - 2024 Tous droits réservés
Nous suivre sur :