La Veeam Data Platform évolue en permanence pour fournir aux utilisateurs les outils dont ils ont besoin pour une protection des données inégalée. C’est une solution holistique de sauvegarde qui inclut des fonctionnalités de supervision et d’orchestration qui contribuent à garantir la conformité et la cyber-résilience.
Les fonctionnalités de supervision avec Veeam ONE constituent un aspect majeur de la Veeam Data Platform. En utilisant Veeam ONE, vous bénéficiez d’un accès à la supervision, au reporting et aux alertes pour votre infrastructure virtuelle et votre infrastructure de sauvegarde. Le puissant moteur de collecte de données de Veeam ONE organise les métriques clés de votre infrastructure pour vous fournir des informations sur les performances, l’utilisation des ressources, le capacity planning et les goulets d’étranglement. Ces métriques permettent aux décideurs et aux administrateurs informatiques de prendre de meilleures décisions en fonction des performances de leurs machines et de la réponse aux exigences de leurs clients.
Pour maintenir notre cyber-résilience, il est essentiel de superviser en permanence notre infrastructure IT pour détecter toute activité suspecte. Grâce à ses fonctionnalités innovantes de collecte de données, Veeam ONE peut désormais vous fournir des informations plus approfondies sur les brèches de sécurité et les améliorations nécessaires pour renforcer votre environnement. Face aux cybermenaces qui tentent sans cesse de cibler les environnements de sauvegarde, ce n’était qu’une question de temps avant que le tableau de bord incontournable ne soit créé dans Veeam ONE. C’est là qu’intervient le tableau de bord du Centre d’évaluation des menaces de Veeam, créé dans le but de renforcer votre infrastructure de sauvegarde. Cette vue exhaustive de votre environnement vous permet de vérifier son respect des meilleures pratiques de sécurité, des exigences de conformité et de l’intégrité de la restauration.
Le Centre d’évaluation des menaces de Veeam est composé de quatre parties : la fiche de la plateforme de données, la carte de détection des logiciels malveillants, l’aperçu de la conformité des contrats de niveau de service (SLA) et les anomalies dans les délais optimaux de reprise d’activité (RPO). Le Centre d’évaluation des menaces de Veeam vous indique immédiatement les lacunes de vos stratégies de sécurité et de protection des données afin que vous puissiez y remédier de manière appropriée.
Remédiez et corrigez rapidement les vulnérabilités grâce à la fiche globale
La fiche de la plateforme de données comporte quatre domaines différents qui permettent d’obtenir un score de protection global. Cette vue va nous montrer nos « devoirs » et notamment la manière dont nous pouvons sécuriser les environnements plus assidûment en fonction des meilleures pratiques et des exigences de protection des données.
Le premier pourcentage indiqué est le score de conformité de sécurité de la plateforme. Ce score indique les résultats de la vérification de sécurité effectuée dans Veeam Backup et Replication. Une fois la vérification de sécurité effectuée, l’outil vérifie votre configuration actuelle et vous fournit les meilleures pratiques et recommandations d’experts en protection des données et en cybersécurité. Plus votre score est bas, plus votre infrastructure de sauvegarde est vulnérable et exposée aux cyberattaques et plus les chances de restauration réussie sont faibles. Les résultats de cette vérification fournissent une liste d’améliorations à mettre en œuvre pour réduire les risques et renforcer votre environnement. Pour plus de détails sur les améliorations nécessaires, il existe un rapport détaillé qui répertorie toutes les recommandations afin que vous puissiez facilement partager les actions à entreprendre avec vos collègues ou les principales parties prenantes de l’entreprise.
Le score suivant est le score d’intégrité de restauration des données. Ce score est basé sur une analyse de détection de logiciels malveillants effectuée pendant la stratégie de sauvegarde. Ce processus analyse vos données de sauvegarde pour recueillir des informations sur les activités suspectes et les objets infectés. Ce score montre facilement que tous les points de restauration des sauvegardes ne sont pas sains et que certaines machines subissent une activité qui pourrait être le signe de la présence de logiciels malveillants. Comme pour le score de sécurité et de conformité, un rapport d’accompagnement vous indique les points de restauration présentant des anomalies liées à des logiciels malveillants.
Le score de protection des données résulte du respect de vos RPOs. Le respect de vos RPO vous assure d’atteindre la tolérance aux pertes de données d’un processus métier ou d’une entreprise en général. Il s’agit de la métrique fondamentale pour élaborer une stratégie de reprise après incident (DR). Ce score est corrélé aux RPO définis pour l’entreprise et vérifie si vos workloads les respectent.
La dernière mesure de ce tableau de bord est l’état d’inaltérabilité des sauvegardes. Il est important de disposer d’une copie inaltérable de vos sauvegardes afin qu’elle ne puisse pas être modifiée ni supprimée.
En un coup d’œil, vous pouvez voir que 20 des 33 workloads protégés dans cet environnement ne sont pas conformes. Selon les besoins de votre entreprise, cela peut vous aider à identifier certaines lacunes de votre stratégie de protection des données qui doivent être reconfigurées.
Cartographiez et localisez les menaces potentielles à l’échelle mondiale pour une prise de décision rapide
La carte de détection des logiciels malveillants vous indique quel aspect de votre infrastructure de sauvegarde présente des anomalies liées à des logiciels malveillants. En cas d’attaque, la carte met en évidence l’emplacement de l’activité et identifie les points de restauration concernés. Cette carte est basée sur les analyses de logiciels malveillants automatiquement configurées pour s’exécuter pendant la tâche de sauvegarde.
La surveillance de cette fenêtre vous permet d’identifier et d’isoler les objets infectés pour limiter la propagation d’une attaque. Si vous avez besoin de plus d’informations sur vos workloads infectés et vos points de restauration, vous pouvez exécuter le rapport de détection des logiciels malveillants. Vous obtiendrez ainsi des informations essentielles, notamment l’horodatage du moment où l’analyse antivirus a identifié l’activité suspecte, le workload qui l’a subie, le nombre de points de restauration compris dans votre stratégie de sauvegarde et les points de restauration marqués comme suspects ou infectés. Cela vous aide à faire la différence entre les données compromises et les données saines.
Supervisez facilement la conformité des SLA
L’aperçu de la conformité des SLA analyse les stratégies des tâches protégées et les workloads pour vous assurer que vous respectez les SLA définis par votre entreprise. Il offre une heatmap de vos stratégies de sauvegarde et vérifie que les workloads qu’elles incluent répondent aux exigences de rétention afin d’identifier d’éventuelles lacunes de protection.
Identifiez les RPO manqués
Le graphique des anomalies RPO montre les objets de votre infrastructure qui ne respectent pas la période définie pour le RPO. Cela peut vous aider à identifier les parties de votre infrastructure susceptibles de perdre des données en cas de sinistre. Pour obtenir plus d’informations sur ces workloads, vous pouvez exécuter n’importe quelle machine virtuelle (VM), fichiers et objets, et workloads cloud protégés, ou rapports d’agents, afin d’identifier les machines qui n’ont pas été sauvegardées en raison d’erreurs ou qui n’ont pas encore été sauvegardées en raison d’une récente intégration.
Supervisez le risque et la conformité de la restauration avec la Veeam Data Platform
Ces quatre fonctionnalités composent le Centre d’évaluation des menaces de Veeam et vous offrent une vue complète et exhaustive de l’ensemble de votre paysage de protection des données. Ce tableau de bord vous permet de visualiser quelles zones de votre infrastructure sont susceptibles d’être victimes de cyberattaques, ce qui vous permet de corriger les lacunes de votre environnement en temps réel. En collectant ces différentes données sur la configuration de votre produit, vous pouvez prendre les mesures nécessaires pour mettre en œuvre les meilleures pratiques et directives. Cette fonctionnalité est disponible dans les éditions Advanced et Premium de la Veeam Data Platform. Elle offre une expérience transparente pour Veeam Backup & Replication, Veeam ONE et Veeam Recovery Orchestrator (Orchestrator).
Le tableau de bord du Centre d’évaluation des menaces de Veeam disponible dans Orchestrator permet aux utilisateurs de superviser les risques lors de l’utilisation des plans d’orchestration.
Veeam Backup & Replication offre désormais des vues synthétiques de votre environnement grâce aux fonctionnalités de supervision du Centre d’évaluation des menaces de Veeam et à des tableaux de bord supplémentaires tels que les heatmaps et le calendrier des tâches.
Ce n’est que le début de la Veeam Data Platform, qui peut offrir aux utilisateurs encore plus de moyens d’améliorer la protection et la sécurité de leurs données, en particulier en matière d’infrastructure de sauvegarde.