VBR RFP
VONEVB365
  • OBJECTIFS DU DOCUMENT
  • A PROPOS DE VEEAM SOFTWARE
    • Société
    • Veeam Data Platform
    • Portfolio
  • VEEAM BACKUP & REPLICATION
  • INFRASTRUCTURE DE SAUVEGARDE
    • Composants de l’infrastructure de sauvegarde
    • Scenarios de déploiement
    • Backup I/O Control
    • Planification des ressources
    • Rôles et utilisateurs (RBAC)
    • Sauvegarde et restauration de la configuration du Backup Server
  • SAUVEGARDES
    • Sauvegarde de VMs
      • Architecture de sauvegarde
      • Chaine et méthode de sauvegarde
      • Change Block Tracking (CBT)
      • Mécanismes de réduction de donnée
      • Gestion de la cohérence et de la consistance des sauvegardes
      • Sauvegarde des logs SQL Server, Oracle et PostgreSQL
      • Planification des sauvegardes
      • Contrôle d'intégrité des sauvegardes
      • Snapshot Hunter
    • Sauvegarde de machines physiques x86 (Windows, Linux, Mac)
      • Gestion centralisée
      • Composants d'infrastructure
      • Sauvegarde de machines Windows
      • Sauvegarde de machines Linux
      • Sauvegarde de machines Mac
    • Sauvegarde de machines physiques UNIX (Solaris & AIX)
      • Gestion centralisée
      • Sauvegarde de machines SOLARIS
      • Sauvegarde de machines AIX
    • Sauvegarde de NAS
    • Sauvegarde de Stockage Objet
    • Backup Copy
    • Sauvegarde sur bandes
    • Plug-in for Enterprise Applications and Databases
      • Sauvegarde Entra ID
  • REPLICATION
    • Réplication Standard
      • Architecture de réplication
      • Scénarios de réplication
      • Changed Block Tracking
      • Technologies de réplication avancées
      • Mappage réseaux et re-IP
      • Failover et Failback suite à un incident
    • Réplication CDP
      • Architecture CDP
      • Comment fonctionne la CDP?
      • Failover et Failback pour CDP
  • RESTAURATION
    • A partir de VMs
    • A partir de Machines Physiques
    • A partir de Filer NAS
    • Restauration Instantanée
    • Restauration d’objet applicatif
    • Restauration Entra ID
    • Secure Restore et Staged Restore
    • Restauration vers Azure
    • Restauration vers AWS EC2
    • Restauration vers Google Compute Engine
  • DATALABS - TEST DE RESTAURABILITE
    • SureBackup
    • SureReplica
    • On-Demand Sandbox
  • SECURITE ET COMPLIANCE
    • Sécurité de l'infrastructure de sauvegarde
    • Outil Security & Compliance Analyzer
    • Détection et identification des cybermenaces
    • Veeam Threat Center
    • Authentifications et autorisations
    • Chiffrement
  • ACCELERATION WAN
  • INTEGRATION AUX SYSTEMES DE STOCKAGE
  • REPORTING
  • UTILITAIRES VEEAM BACKUP
  • ENTERPRISE MANAGER
  • VEEAM SERVICE PROVIDER CONSOLE
  • LICENSING
Propulsé par GitBook
Sur cette page

Cet article vous a-t-il été utile ?

Exporter en PDF
  1. SECURITE ET COMPLIANCE

Sécurité de l'infrastructure de sauvegarde

PrécédentSECURITE ET COMPLIANCESuivantOutil Security & Compliance Analyzer

Dernière mise à jour il y a 1 an

Cet article vous a-t-il été utile ?

La sécurité de l'infrastructure de sauvegarde s'articule autour de plusieurs axes:

  • Des fichiers de sauvegardes autonomes ne nécessitant pas de catalogue de sauvegarde pour être restauré et n'ayant aucune adhérence à l'infrastructure de sauvegarde en production.

  • Appliquer la règle du 3-2-1-1-0, où 1 média est hors site et 1 média est en air-gapped, immuable ou hors ligne. 0 signifie "0 erreur" lors de la vérification automatique de la recouvrabilité de chaque sauvegarde avec SureBackup de Veeam.

  • Sécuriser l'accès logique et physique aux différents composants clés de l'infrastructure de sauvegarde.

  • Mettre en place des outils permettant d'avoir des alertes et une visibilité claire et efficace de votre infrastructure de manière à détecter ou anticiper les attaques.

  • Avoir une stratégie claire de restauration massive (Plan de reprise d'activité automatisée).

  • Configurer l'accès à l'infrastructure à travers du RBAC (Role Based Access Control).

  • Configurer le chiffrement de traffic et des données.

  • Former les équipes.

Vous pouvez trouver l'ensemble des bonnes pratiques de sécurité sur le site des architectes Veeam :

https://bp.veeam.com/security/