Une sécurité des données intégrée, pour éviter les casse-têtes
On ne peut pas sécuriser les données de manière fiable en multipliant les ajouts de solutions, la sécurité doit être intégrée dans la technologie. La stratégie de sécurité des données Zero Trust fait partie de l’ADN de Rubrik et assure une immutabilité intrinsèque. Mieux encore, vous n’avez pas besoin d’un diplôme pour maîtriser notre technologie. Elle fonctionne. Point.
Données isolées
L’isolation logique de Rubrik évite toute recherche, tout accès, tout montage non autorisé et toute altération des données.
Données immutables
En stockant les données dans un format propriétaire et en les soumettant à des contrôles d’intégrité, Rubrik empêche les lectures, modifications, chiffrements ou suppressions non autorisés.
Données en accès limité
Rubrik prévient toute corruption de compte grâce à un contrôle d’accès et à des identifiants au niveau des rôles (granulaire), et notamment à une protection MFA et TOTP.
Confiez-nous votre sécurité et celle de vos données !
Soyez sûr de pouvoir récupérer vos données
•Évitez d’avoir à payer des rançons grâce à des restaurations rapides et guidées, basées sur des sauvegardes immutables dès l’instant où elles sont enregistrées sur notre système de fichiers « append-only ».
•Identifiez rapidement l’onde de choc et les données exposées grâce aux outils d’enquête en cas d’attaque par ransomware et de classification des données.
Sachez pour quoi vous payez
•Dimensionnement réaliste dès le plan initial.
•Coûts de renouvellement prévisibles.
•Coûts du cloud faciles à comprendre.
Ayez toute confiance dans votre partenaire
•Net Promoter Score de 84 sur la base des audits clients grâce à un support technique réactif et proactif.
•Une qualité de code qui garantit la fiabilité des sauvegardes et des récupérations.
ANALYSE COMPARATIVE
Comparez Rubrik et Commvault
Les solutions traditionnelles ont été conçues pour des problèmes d’un autre temps. Voici une comparaison de Rubrik et Commvault.
Commvault | ||
---|---|---|
Résilience des données et cybersécurité | Plan de contrôle distribué, nativement résilient et sécurisé, avec une surface d’attaque réduite | Serveur de contrôle unique vulnérable qui s’appuie sur le transfert des métadonnées pour la résilience |
Expiration des sauvegardes basée sur une horloge monotone pour empêcher les modifications du NTP et les infections à partir des sauvegardes expirées | Dépend de l’heure du système d’exploitation sous-jacent, avec des opérations programmées basées sur des tâches qui sont vulnérables en cas d’infections du NTP | |
Fonction de recherche de menaces au sein des données de sauvegarde basée sur les règles YARA | Préproduction et isolation manuelles pour enquêter sur les données de sauvegarde et évaluer l’onde de choc | |
Système de fichiers natif de type « append-only » créant une sorte de « bunker », avec à la fois une immutabilité intégrée et une isolation logique | Immutabilité accessoire dérivée de différents types de technologies et de systèmes d’exploitation assurant la suppression des fichiers malveillants | |
Complexité et efficacité opérationnelle | Interface utilisateur intuitive et simple d’utilisation couvrant de manière homogène les points d’intégration SaaS et sur site à partir d’un seul et même écran | Plusieurs interfaces (centre de commande, console Web, interface graphique Java pour les tâches avancées), ce qui rend l’expérience utilisateur chaotique avec des fonctions héritées d’anciennes solutions ou qui se chevauchent |
Les objets à protéger sont directement répliqués vers l’emplacement de reprise après sinistre, sans attendre l’achèvement d’une tâche complète | Réplication inefficace basée sur les tâches qui met les groupes d’objets en file d’attente derrière les opérations de protection | |
Plateforme unifiée facile à déployer comprenant le logiciel, le stockage et les ressources de calcul | Architecture héritée complexe, à trois niveaux, nécessitant une maintenance continue du système d’exploitation et l’application de correctifs en aval pour les nombreux composants tels que Media Agents, les serveurs de gouvernance des données, les serveurs Commserve, les clients/agents et les très nombreux serveurs proxy différents | |
Interruption de service minimale et récupération rapide | Performances de restauration prévisibles grâce à une plateforme hyperconvergée évolutive qui augmente la capacité du processeur et de la mémoire au fur et à mesure du développement de la solution | Performances de restauration incohérentes en raison des innombrables options architecturales et des nombreuses configurations matérielles |
Sauvegardes basées sur les SLA s’appliquant au niveau des objets, pour des affectations granulaires quelle que soit la charge de travail | Approche restrictive basée sur des tâches, susceptible de générer une dispersion à mesure que l’environnement se développe | |
Live Mount au niveau des applications permettant de déployer des clones de bases de données en production directement depuis le cluster Rubrik | Fonction Live Mount limitée et basée sur les machines virtuelles capable de mettre en ligne un nombre réduit de machines virtuelles dans un état dégradé | |
Observabilité des données | Détection des données sensibles entièrement intégrée | Une architecture distincte exigeante en ressources est nécessaire pour permettre l’identification des données sensibles, ce qui augmente la complexité de la solution |
Détection des anomalies au niveau des fichiers quelle que soit la charge de travail | Dépend du déploiement d’agents afin d’assurer la détection des anomalies au niveau des fichiers pour les machines virtuelles | |
Machine Learning adaptatif multiphase permettant de détecter toute activité anormale, notamment le chiffrement | Détection des anomalies basée sur l’activité ou le type du fichier, favorisant les faux positifs |
Commvault Metallic semble un peu rouillé
Commvault Metallic n’est pas conçu comme une solution PaaS. Il s’agit d’une migration « lift-and-shift » de Commvault vers le cloud. Sa technologie traditionnelle recyclée, gérée de manière centralisée et basée sur les tâches, vous laissera en plan en cas de coupure d’Internet. Sans possibilité d’effectuer des restaurations depuis l’environnement sur site, il vaut mieux ne pas demander à votre équipe SecOps de bloquer votre accès à Internet. Malheureusement, un hacker pourrait s’en charger !
Une cyber-résilience maximale. Une tranquillité d’esprit maximale.
Du datacenter au cloud, vos données sont en sécurité avec Rubrik, soyez-en sûr. Rubrik propose une garantie de récupération en cas d’attaque de ransomware de 10 millions de dollars* pour Rubrik Enterprise Edition et Rubrik Cloud Vault.
* Les conditions générales s’appliquent. Pour plus d’informations, veuillez vous reporter au contrat de garantie.
Rubrik désigné comme leader par les analystes les plus en vue
Rubrik a été désigné comme leader dans le Gartner® Magic Quadrant™ 2022 pour les solutions de sauvegarde et de restauration d’entreprise.
Forrester a désigné Rubrik comme leader dans son rapport The Forrester Wave™ 2022 pour les suites de solutions de résilience de données.
Vous êtes prêt à vous lancer?
Assistez à une démo de la plateforme Rubrik Zero Trust Data Security réalisée par un de nos experts techniques.