Insight TechTalk logo

Insight TechTalks

Informations pour aider votre entreprise à faire face aux besoins technologiques changeants

Podcast Sur place ou dans le nuage : Quelle est la stratégie de sauvegarde qui vous convient?

Le besoin de stratégies cohérentes de sauvegarde, de reprise après sinistre et de continuité des activités est de plus en plus présent

À propos de cet épisode :

Une bonne stratégie de sauvegarde est essentielle pour assurer un succès durable. Selon James Scott, directeur de la technologie sur le terrain pour le Canada à Dell Technologies, la cohérence est essentielle, tant dans un contexte de reprise après sinistre ou de continuité des activités ou en réponse à une cyberattaque. En discutant avec Peter Straight, chef de la pratique de sécurité à Insight Canada, Scott conseille aux entreprises de maintenir la cohérence dans leur stratégie de sauvegarde, même en s’en tenant à un seul fournisseur de nuage, car cela rapporte des avantages à long terme en matière de coûts, de temps et de gestion.

Pour découvrir l’épisode de cette semaine, écoutez-le sur le lecteur ci-dessus, regardez-le ci-dessous ou lisez la transcription complète un peu plus bas. Vous pouvez également vous abonner aux TechTalk d’Insight dans iTunes, Spotify, Stitcher et Google Play.

Transcription du balado en français

TechTalk | On-Premises vs. the Cloud: What’s the Backup Strategy for you?

[PETER]

Bonjour tout le monde, je suis Peter Straight. J’aimerais vous présenter James Scott. C’est le directeur de la technologie sur le terrain pour le Canada à Dell Technology. James, permettez-moi de vous poser une question. Alors que les clients passent à différents opérateurs hyperscales dans le nuage, leur stratégie de sauvegarde a-t-elle changé?

[JAMES}

Eh bien, je crois qu’il y a plusieurs choses. Je pense que d’abord, c’est la cohérence. Vous avez mentionné plusieurs opérateurs hyperscale. Je crois que c’est la clef. Presque tous ceux à qui je m’adresse commencent leur cheminement dans le nuage avec un seul vendeur, disons Azure. Je vois Azure plus qu’autre chose au Canada. Mais ensuite, ils ont des équipes qui commencent à utiliser d’autres prestataires. Ils commencent à utiliser un peu d’AWS. Ils ont quelques activités de fusion-acquisition, et ils achètent une entreprise qui peut utiliser la plateforme de Google Cloud, ou vous savez, l’un des opérateurs hyperscale a une offre pour leur vertical, et on ne veut pas ignorer certains avantages commerciaux, etc., etc.

Finalement, je crois que le fait que vous ayez mentionné « plusieurs » opérateurs hyperscale est vraiment crucial. Mais ce que je veux dire, c’est que même si vous arrivez à garder un seul prestataire de nuage, il est nécessaire d’avoir plus de cohérence dans le processus de sauvegarde. De la cohérence dans la gestion, dans la récupération, dans les applications et dans les types de service. Donc, assurez-vous que vous avez une stratégie de sauvegarde cohérente qui fonctionne pour les applications traditionnelles, les conteneurs et même les prestations de logiciels-service (SaaS).

Où que vous puissiez encourager une cohérence, selon moi, vous donnera un avantage en termes de coût, de temps, de gestion, et également de sécurité parce que c’est une seule plateforme à administrer. Je pense que le deuxième point que j’ajouterais en plus de la cohérence, c’est de vous assurer que vous ne présumez pas de ce qui est sous votre responsabilité ou non quand vous regardez tous ces différents opérateurs hyperscale. J’ai entendu des clients dire des choses comme : « Je n’ai pas besoin de m’inquiéter de la sauvegarde. C’est automatique quand j’utilise un nuage public. » Mais je pense que même comprendre que vos données sont toujours sous votre responsabilité, même quand il s’agit des applications SaaS, vous savez, le temps de rétention, le côté granulaire de la sauvegarde, beaucoup de choses ne suffiront peut-être pas pour l’entreprise.

Et encore, encourager la cohérence au sein de ce modèle. Donc je pense que le changement de stratégie c’est de ne pas essayer d’avoir plusieurs outils différents pour l’informatique de périphérie, pour le centre de données, pour le nuage, et idéalement, un outil et une série de processus pour que vous puissiez réaliser cette récupération ou cette sauvegarde de la manière la plus facile et plus simple possible.

[PETER]

C’est vraiment intéressant.

En ce qui concerne la sécurité, comment est-ce que ces stratégies de sauvegarde peuvent protéger contre les menaces de sécurité actuelles?

[JAMES}

Alors, sans rentrer dans les détails des éléments et produits spécifiques, ce que nous faisons à Dell Technology est vraiment unique. Je pense qu’il y a quelque chose de plus fondamental du côté de la sécurité. Et c’est simplement, de ne pas présumer que votre stratégie de sauvegarde, votre stratégie de sauvegarde d’urgence, votre stratégie de continuité commerciale suffisent pour vous protéger contre les menaces actuelles.

Et je pense spécifiquement aux rançongiciels parce que ces attaques fonctionnent en se déplaçant doucement à travers votre système. Nous avons probablement tous vu des statistiques sur la durée d’accès concernant ces attaques. C’est mesuré habituellement en semaines, parfois en mois. Et ces attaquants, une fois qu’ils sont dans votre système et qu’ils commencent à analyser comment compromettre les données, et comment les crypter, ils ne vont pas exposer leur présence avant de savoir que quand ils font sonner l’alarme, quand ils disent « Nous demandons ce montant » que vous allez sérieusement considérer le payer. Ils savent que vous pouvez utiliser votre système de sauvegarde et recouvrir toutes les données, alors tout cet effort, toute cette migration lente à travers le réseau et essayer de comprendre votre stratégie de sauvegarde ne servait à rien si vous pouvez récupérer vos données facilement.

Je pense que l’autre point, c’est qu’il faut aussi que vous pensiez à ce que vous allez restaurer en premier, dans quel ordre et à quel endroit? Et la raison pour laquelle c’est si important pour réfléchir différemment à la sauvegarde traditionnelle ou à la récupération d’urgence, c’est que si vous pensez au meilleur exemple dans un scénario de récupération de données. Dans l’éventualité d’une perte de courant, d’un tremblement de terre ou d’une catastrophe naturelle, avec un peu de chance, ce second site de récupération de données ne sera pas touché.

C’était la raison pour laquelle vous l’avez choisi. C’est qu’il était géographiquement séparé du site principal. Mais dans l’éventualité d’une cyberattaque, cela ne sera peut-être pas le cas.

Vous ne savez pas où l’attaquant a pu avoir accès. Vous ne savez pas quels systèmes ont été compromis. Cela va probablement vous prendre un peu de temps pour effectuer une investigation, et faire une petite analyse. Donc vous ne pouvez pas soudainement commencer à restaurer les données parce que vous n’aurez peut-être pas d’endroit où les restaurer.

Donc je répète, il faut y penser séparément, et c’est là qu’il faut que vous commenciez à penser à verrouiller un espace séparé, des données séparées et avoir un endroit où les restaurer, à un endroit de confiance, pour que vous puissiez empêcher que l’entreprise ferme ses portes.

Et cette sécurité a un impact sur les stratégies de sauvegarde. Je veux dire, c’est un élément crucial pour Dell Technologies depuis longtemps. Je veux dire, si je retourne jusqu’en 2015, donc c’était quand, il y a huit ans? Puisque ces attaques sont de plus en plus sophistiquées et fréquentes, je pense au secteur financier. Ce qu’ils ont fait aux États-Unis, c’était reprendre une organisation à but non lucratif qui était conçue pour observer tout cela et comprendre comment les institutions financières protègent leurs informations de toutes ces attaques différentes.

Ils ont créé une sorte d’abri protégé ou Sheltered Harbor. Et chez Dell Technologies, nous n’étions pas seulement le premier prestataire de cette initiative de Sheltered Harbor. Nous protégeons également 80 % des banques mondiales avec la gamme de protection de données de Dell Technologies. Et c’est ce qui a mené à la création de produits qui sont conçus spécifiquement pour cibler cet angle de sécurité.

Des choses comme la technologie de cyberreprise PowerProtect.

[PETER]

C’est intéressant que vous mentionniez ce cas d’utilisation de rançongiciel et de voir que de moins en moins de personnes paie pour ça quand on voit qu’il y a vraiment eu une diminution de gens qui paient pour ça parce qu’ils ont ces sauvegardes. Quel avenir voyez-vous pour ça? Lorsque vous parlez aux organisations dans tout le pays. Vers quoi vont-ils se tourner ensuite pour pouvoir combattre ces menaces?

[JAMES}

Donc je crois que le mot tendance, là, et je crois que pour être honnête, c’est devenu un mot tendance assez récemment, c’est le zéro confiance. Je pense qu’il s’agit d’aider les organisations à s’éloigner de ce que nous faisons typiquement aujourd’hui, qui est de faire confiance et de vérifier. Donc, nous aimerions vous faire confiance, mais d’abord, nous vérifions qui vous êtes. Vous pouvez penser à des choses comme les connexions VPN traditionnelles, c’en est peut-être un excellent exemple. Donc on passe à cette idée de vérification constante, à l’idée que tous les appareils et toutes les entités doivent être connus. Ces appareils doivent être explicitement autorisés et authentifiés. Donc il n’y a pas de confiance assumée.

C’est là que le terme de zéro confiance entre en scène. Mais nous devons également comprendre ce qu’ils font dans le système, pourquoi ils le font? Tout cela doit être documenté et bien compris. Parce qu’on voit les problèmes des attaques aujourd’hui. L’idée ici c’est, eh bien, quand on essaye de chercher des mauvais comportements connus, ça ne marche pas partout. Alors, l’idée, c’est d’arrêter de chercher de mauvais comportements. On a vu qu’il était impossible de localiser toutes ces nouvelles menaces, et ce que ces nouvelles attaques font.

Alors, au sein d’un modèle zéro confiance, à l’avenir, nous allons uniquement laisser passer les éléments bien connus. On ne va pas chercher les mauvais éléments connus. Nous allons probablement continuer de le faire, mais cela ne sera pas le but. L’élément qui n’est pas bien connu sera bloqué parce qu’il n’est pas connu, et j’espère que cela a du sens. Pas parce que nous le cherchions explicitement. Et une fois qu’on sait ce qu’un système devrait faire, il est beaucoup plus facile de détecter ce changement au sein d’une bonne situation actuelle et connue. On peut identifier quand ces attaquants sont entrés et ont essayé de se connecter à différents systèmes de différentes manières ou traverser le réseau d’une manière inattendue.

Je pense que le problème, c’est, et on en a fait l’expérience par le passé, c’est que cela semble génial, mais c’est également très difficile à faire. C’est incroyablement ardu et parfois, il n’est pas si pratique d’essayer de mettre ça en place en raison de la complexité à essayer d’identifier chaque élément dans le système et comment ils sont tous interconnectés.

La manière la plus facile de regarder ces choses à l’avenir, et en général, en ce qui concerne cette architecture zéro confiance, c’est trois choses. Il faut avoir un modèle commercial. Il faut pouvoir identifier à un niveau commercial, la logique que le système doit mettre en place. Donc je pense aux choses comme : « Je veux que toutes les données recueillies au Canada restent dans nos centres de données canadiens. »

Il faut que nous puissions décrire le comportement du système. Le deuxième élément, c’est ce niveau de contrôle. Donc c’est génial d’avoir cette logique commerciale, mais il faut que nous puissions mettre quelque chose en place qui peut implémenter ce comportement désiré. Et c’est là que je pense qu’à l’avenir, toute l’intégration entre les choses comme les systèmes robustes de gestion d’identité et l’infrastructure entre en scène.

Et ça, c’est la dernière couche de cet argument. Il vous faut une couche d’infrastructure qui comprend toute cette technologie pour que vous puissiez uniquement avoir des entités de confiance dans le système. Et aujourd’hui, tout ce fardeau retombe sur le client. Et à l’avenir, nous parlerons vraiment d’architecture. Ce n’est pas un produit. Vous n’achetez pas un produit zéro confiance et tous vos problèmes sont résolus. Mais pour nous, nous allons nous concentrer sur cette résolution à l’avenir. Et je pense qu’une grande partie de tout cela est construite autour de l’intégration et des partenariats qui résolvent cette interconnexion entre toutes ces couches différentes.

Et assez franchement, une grande partie du travail que nous faisons aujourd’hui, les choses comme notre chaîne logistique sécurisée, et intégrer toutes les informations que nous collectons que nous signons cryptographiquement à l’usine en termes de tous les éléments individuels et on fait remonter tout cela à travers ces couches pour rendre la sécurité zéro confiance possible aujourd’hui d’une manière où elle ne l’était pas auparavant.

[PETER]

J’adore que vous expliquiez que le zéro confiance n’est pas un produit, et il est crucial que nos clients le comprennent.

Si vous êtes intéressé par la sauvegarde et la posture de sécurité en 2023, veuillez contacter Insight à ce sujet, nous aimerions beaucoup en discuter avec vous.

Merci.

À propos de nos conférenciers

Headshot of Stream Author

Peter Straight

Chef de la pratique de sécurité, Insight Canada

Peter s’est joint à l’équipe d’Insight fort de 23 années d’expérience en informatique et cybersécurité à divers postes. Jusqu’à tout récemment, il travaillait chez McAfee où il dirigeait l’équipe des services professionnels. Peter habite dans la région de Calgary en Alberta où il élève ses sept enfants avec son épouse des 25 dernières années, Nicola. Dans ses temps libres, il aime passer le plus de temps possible à l’extérieur avec sa famille à jardiner, faire du vélo de montagne et de la planche à neige, pêcher et partir en randonnée.

Headshot of Stream Author

James Scott

Directeur technique sur le terrain, Dell Canada

James Scott est le directeur technique sur le terrain pour Dell Technologies au Canada. Son expertise englobe l’architecture infonuagique, la conception d’applications modernes, l’intelligence artificielle et la sécurité informatique.

James a joué un rôle essentiel en aidant des clients du monde entier dans la conception, la sécurité et la maintenance d’environnements multinuages, et il joue un rôle clé dans la manière dont les organisations envisagent de déployer et d’exploiter l’intelligence artificielle pour améliorer la productivité et simplifier les opérations commerciales.