Transcription du balado en français
TechTalk | On-Premises vs. the Cloud: What’s the Backup Strategy for you?
[PETER]
Bonjour tout le monde, je suis Peter Straight. J’aimerais vous présenter James Scott. C’est le directeur de la technologie sur le terrain pour le Canada à Dell Technology. James, permettez-moi de vous poser une question. Alors que les clients passent à différents opérateurs hyperscales dans le nuage, leur stratégie de sauvegarde a-t-elle changé?
[JAMES}
Eh bien, je crois qu’il y a plusieurs choses. Je pense que d’abord, c’est la cohérence. Vous avez mentionné plusieurs opérateurs hyperscale. Je crois que c’est la clef. Presque tous ceux à qui je m’adresse commencent leur cheminement dans le nuage avec un seul vendeur, disons Azure. Je vois Azure plus qu’autre chose au Canada. Mais ensuite, ils ont des équipes qui commencent à utiliser d’autres prestataires. Ils commencent à utiliser un peu d’AWS. Ils ont quelques activités de fusion-acquisition, et ils achètent une entreprise qui peut utiliser la plateforme de Google Cloud, ou vous savez, l’un des opérateurs hyperscale a une offre pour leur vertical, et on ne veut pas ignorer certains avantages commerciaux, etc., etc.
Finalement, je crois que le fait que vous ayez mentionné « plusieurs » opérateurs hyperscale est vraiment crucial. Mais ce que je veux dire, c’est que même si vous arrivez à garder un seul prestataire de nuage, il est nécessaire d’avoir plus de cohérence dans le processus de sauvegarde. De la cohérence dans la gestion, dans la récupération, dans les applications et dans les types de service. Donc, assurez-vous que vous avez une stratégie de sauvegarde cohérente qui fonctionne pour les applications traditionnelles, les conteneurs et même les prestations de logiciels-service (SaaS).
Où que vous puissiez encourager une cohérence, selon moi, vous donnera un avantage en termes de coût, de temps, de gestion, et également de sécurité parce que c’est une seule plateforme à administrer. Je pense que le deuxième point que j’ajouterais en plus de la cohérence, c’est de vous assurer que vous ne présumez pas de ce qui est sous votre responsabilité ou non quand vous regardez tous ces différents opérateurs hyperscale. J’ai entendu des clients dire des choses comme : « Je n’ai pas besoin de m’inquiéter de la sauvegarde. C’est automatique quand j’utilise un nuage public. » Mais je pense que même comprendre que vos données sont toujours sous votre responsabilité, même quand il s’agit des applications SaaS, vous savez, le temps de rétention, le côté granulaire de la sauvegarde, beaucoup de choses ne suffiront peut-être pas pour l’entreprise.
Et encore, encourager la cohérence au sein de ce modèle. Donc je pense que le changement de stratégie c’est de ne pas essayer d’avoir plusieurs outils différents pour l’informatique de périphérie, pour le centre de données, pour le nuage, et idéalement, un outil et une série de processus pour que vous puissiez réaliser cette récupération ou cette sauvegarde de la manière la plus facile et plus simple possible.
[PETER]
C’est vraiment intéressant.
En ce qui concerne la sécurité, comment est-ce que ces stratégies de sauvegarde peuvent protéger contre les menaces de sécurité actuelles?
[JAMES}
Alors, sans rentrer dans les détails des éléments et produits spécifiques, ce que nous faisons à Dell Technology est vraiment unique. Je pense qu’il y a quelque chose de plus fondamental du côté de la sécurité. Et c’est simplement, de ne pas présumer que votre stratégie de sauvegarde, votre stratégie de sauvegarde d’urgence, votre stratégie de continuité commerciale suffisent pour vous protéger contre les menaces actuelles.
Et je pense spécifiquement aux rançongiciels parce que ces attaques fonctionnent en se déplaçant doucement à travers votre système. Nous avons probablement tous vu des statistiques sur la durée d’accès concernant ces attaques. C’est mesuré habituellement en semaines, parfois en mois. Et ces attaquants, une fois qu’ils sont dans votre système et qu’ils commencent à analyser comment compromettre les données, et comment les crypter, ils ne vont pas exposer leur présence avant de savoir que quand ils font sonner l’alarme, quand ils disent « Nous demandons ce montant » que vous allez sérieusement considérer le payer. Ils savent que vous pouvez utiliser votre système de sauvegarde et recouvrir toutes les données, alors tout cet effort, toute cette migration lente à travers le réseau et essayer de comprendre votre stratégie de sauvegarde ne servait à rien si vous pouvez récupérer vos données facilement.
Je pense que l’autre point, c’est qu’il faut aussi que vous pensiez à ce que vous allez restaurer en premier, dans quel ordre et à quel endroit? Et la raison pour laquelle c’est si important pour réfléchir différemment à la sauvegarde traditionnelle ou à la récupération d’urgence, c’est que si vous pensez au meilleur exemple dans un scénario de récupération de données. Dans l’éventualité d’une perte de courant, d’un tremblement de terre ou d’une catastrophe naturelle, avec un peu de chance, ce second site de récupération de données ne sera pas touché.
C’était la raison pour laquelle vous l’avez choisi. C’est qu’il était géographiquement séparé du site principal. Mais dans l’éventualité d’une cyberattaque, cela ne sera peut-être pas le cas.
Vous ne savez pas où l’attaquant a pu avoir accès. Vous ne savez pas quels systèmes ont été compromis. Cela va probablement vous prendre un peu de temps pour effectuer une investigation, et faire une petite analyse. Donc vous ne pouvez pas soudainement commencer à restaurer les données parce que vous n’aurez peut-être pas d’endroit où les restaurer.
Donc je répète, il faut y penser séparément, et c’est là qu’il faut que vous commenciez à penser à verrouiller un espace séparé, des données séparées et avoir un endroit où les restaurer, à un endroit de confiance, pour que vous puissiez empêcher que l’entreprise ferme ses portes.
Et cette sécurité a un impact sur les stratégies de sauvegarde. Je veux dire, c’est un élément crucial pour Dell Technologies depuis longtemps. Je veux dire, si je retourne jusqu’en 2015, donc c’était quand, il y a huit ans? Puisque ces attaques sont de plus en plus sophistiquées et fréquentes, je pense au secteur financier. Ce qu’ils ont fait aux États-Unis, c’était reprendre une organisation à but non lucratif qui était conçue pour observer tout cela et comprendre comment les institutions financières protègent leurs informations de toutes ces attaques différentes.
Ils ont créé une sorte d’abri protégé ou Sheltered Harbor. Et chez Dell Technologies, nous n’étions pas seulement le premier prestataire de cette initiative de Sheltered Harbor. Nous protégeons également 80 % des banques mondiales avec la gamme de protection de données de Dell Technologies. Et c’est ce qui a mené à la création de produits qui sont conçus spécifiquement pour cibler cet angle de sécurité.
Des choses comme la technologie de cyberreprise PowerProtect.
[PETER]
C’est intéressant que vous mentionniez ce cas d’utilisation de rançongiciel et de voir que de moins en moins de personnes paie pour ça quand on voit qu’il y a vraiment eu une diminution de gens qui paient pour ça parce qu’ils ont ces sauvegardes. Quel avenir voyez-vous pour ça? Lorsque vous parlez aux organisations dans tout le pays. Vers quoi vont-ils se tourner ensuite pour pouvoir combattre ces menaces?
[JAMES}
Donc je crois que le mot tendance, là, et je crois que pour être honnête, c’est devenu un mot tendance assez récemment, c’est le zéro confiance. Je pense qu’il s’agit d’aider les organisations à s’éloigner de ce que nous faisons typiquement aujourd’hui, qui est de faire confiance et de vérifier. Donc, nous aimerions vous faire confiance, mais d’abord, nous vérifions qui vous êtes. Vous pouvez penser à des choses comme les connexions VPN traditionnelles, c’en est peut-être un excellent exemple. Donc on passe à cette idée de vérification constante, à l’idée que tous les appareils et toutes les entités doivent être connus. Ces appareils doivent être explicitement autorisés et authentifiés. Donc il n’y a pas de confiance assumée.
C’est là que le terme de zéro confiance entre en scène. Mais nous devons également comprendre ce qu’ils font dans le système, pourquoi ils le font? Tout cela doit être documenté et bien compris. Parce qu’on voit les problèmes des attaques aujourd’hui. L’idée ici c’est, eh bien, quand on essaye de chercher des mauvais comportements connus, ça ne marche pas partout. Alors, l’idée, c’est d’arrêter de chercher de mauvais comportements. On a vu qu’il était impossible de localiser toutes ces nouvelles menaces, et ce que ces nouvelles attaques font.
Alors, au sein d’un modèle zéro confiance, à l’avenir, nous allons uniquement laisser passer les éléments bien connus. On ne va pas chercher les mauvais éléments connus. Nous allons probablement continuer de le faire, mais cela ne sera pas le but. L’élément qui n’est pas bien connu sera bloqué parce qu’il n’est pas connu, et j’espère que cela a du sens. Pas parce que nous le cherchions explicitement. Et une fois qu’on sait ce qu’un système devrait faire, il est beaucoup plus facile de détecter ce changement au sein d’une bonne situation actuelle et connue. On peut identifier quand ces attaquants sont entrés et ont essayé de se connecter à différents systèmes de différentes manières ou traverser le réseau d’une manière inattendue.
Je pense que le problème, c’est, et on en a fait l’expérience par le passé, c’est que cela semble génial, mais c’est également très difficile à faire. C’est incroyablement ardu et parfois, il n’est pas si pratique d’essayer de mettre ça en place en raison de la complexité à essayer d’identifier chaque élément dans le système et comment ils sont tous interconnectés.
La manière la plus facile de regarder ces choses à l’avenir, et en général, en ce qui concerne cette architecture zéro confiance, c’est trois choses. Il faut avoir un modèle commercial. Il faut pouvoir identifier à un niveau commercial, la logique que le système doit mettre en place. Donc je pense aux choses comme : « Je veux que toutes les données recueillies au Canada restent dans nos centres de données canadiens. »
Il faut que nous puissions décrire le comportement du système. Le deuxième élément, c’est ce niveau de contrôle. Donc c’est génial d’avoir cette logique commerciale, mais il faut que nous puissions mettre quelque chose en place qui peut implémenter ce comportement désiré. Et c’est là que je pense qu’à l’avenir, toute l’intégration entre les choses comme les systèmes robustes de gestion d’identité et l’infrastructure entre en scène.
Et ça, c’est la dernière couche de cet argument. Il vous faut une couche d’infrastructure qui comprend toute cette technologie pour que vous puissiez uniquement avoir des entités de confiance dans le système. Et aujourd’hui, tout ce fardeau retombe sur le client. Et à l’avenir, nous parlerons vraiment d’architecture. Ce n’est pas un produit. Vous n’achetez pas un produit zéro confiance et tous vos problèmes sont résolus. Mais pour nous, nous allons nous concentrer sur cette résolution à l’avenir. Et je pense qu’une grande partie de tout cela est construite autour de l’intégration et des partenariats qui résolvent cette interconnexion entre toutes ces couches différentes.
Et assez franchement, une grande partie du travail que nous faisons aujourd’hui, les choses comme notre chaîne logistique sécurisée, et intégrer toutes les informations que nous collectons que nous signons cryptographiquement à l’usine en termes de tous les éléments individuels et on fait remonter tout cela à travers ces couches pour rendre la sécurité zéro confiance possible aujourd’hui d’une manière où elle ne l’était pas auparavant.
[PETER]
J’adore que vous expliquiez que le zéro confiance n’est pas un produit, et il est crucial que nos clients le comprennent.
Si vous êtes intéressé par la sauvegarde et la posture de sécurité en 2023, veuillez contacter Insight à ce sujet, nous aimerions beaucoup en discuter avec vous.
Merci.