Connect with us

Technologie

Audit de sauvegarde : qu’est-ce qu’un audit de sauvegarde et pourquoi en avons-nous besoin ?

Published

on


Nous avons récemment examiné comment la sauvegarde peut être un composant clé pour aider les organisations à se protéger contre les attaques ransomware. Mais nous avons également discuté de l’idée que tous les systèmes de sauvegarde doivent être audités pour s’assurer qu’ils feront ce qu’ils sont conçus pour faire.

La sauvegarde est vitale pour une organisation. Tous les domaines d’activité peuvent être gravement compromis sans la possibilité de revenir aux versions précédentes des fichiers, répertoires, serveurs et ainsi de suite. Cela peut inclure des opérations essentielles à la mission, des données vitales en termes d’entreprise, et ce pour quoi la conformité réglementaire est une préoccupation importante.

Il est donc essentiel de savoir que vos mesures de protection des données fonctionnent et que vous pouvez récupérer les données dont vous avez besoin en cas de problème.

C’est là que l’audit de sauvegarde entre en jeu. Plus précisément, il devrait être appelé un audit de sauvegarde et de récupération, ou même un audit de protection des données.

Mais quel que soit notre exemple, la fonction de base d’un tel audit est d’obtenir une image précise des données protégées, de la façon dont elles sont protégées, de la façon dont elles peuvent être récupérées et de la question de savoir si tout cela est vérifié par des tests et sécurisé par des politiques et des procédures en cours qui garantissent qu’elles fonctionnent efficacement.

Ces constatations peuvent ensuite être examinées et les lacunes traitées.

Le travail d’un audit de sauvegarde consiste à enregistrer avec précision l’ensemble du processus de sauvegarde, de protection des données et de récupération.

Qu’est-ce qu’un audit de sauvegarde doit examiner?

Le premier domaine que la vérification doit couvrir sont les sources de données. À savoir, où sont détenues les données? Cela peut être classé par emplacement et stockage, le type de données, les applications auxquelle il se rapporte, que ce soit les données du système, les données de test et ainsi de suite. Les moyens automatisés de le faire sont disponibles, et sont plus fiables que la rédaction d’une liste. Nous allons les jeter un coup d’œil ci-dessous.

Deuxièmement, il s’agit d’enregistrer la façon dont ces types de données sont protégés. Cela signifie, par quelle application de sauvegarde le plus probable. Mais cela peut également couvrir les instantanés et la réplication, et CDP, et si elles s’exécutent à partir de l’application, tableau de stockage ou logiciel de sauvegarde, par exemple.

Troisièmement, quelle est la cible pour les sauvegardes? Où vont les sauvegardes ? Où les données sont-elles répliquées, où les instantanés sont-ils conservés ? Les réponses à ces questions doivent couvrir le type de support s’appuyant sur les données, ainsi que leur emplacement physique. Cela peut inclure s’il y a ou doit y avoir une séparation géographique ou un écart d’air (comme avec du ruban adhésif) qui peut être important dans un certain nombre de scénarios de récupération.

Protection des données

Lors de l’examen de la source et de la cible en termes de données et de sa protection, il sera également nécessaire d’examiner l’utilisation du nuage sous ces angles. Il peut y avoir des données générées sur place qui passent au cloud, ou qui sont protégées dans le cloud, ou des données qui vivent et sont entièrement protégées dans le cloud.

À partir de ces trois premières catégories de recherche, il sera possible d’évaluer dans quelle mesure les différents types de données sont bien protégés et comment cela correspond à la valeur que l’organisation y accorde.

Quatrièmement, la vérification devrait se pencher sur la récupération des données. Les questions clés ici sont combien de temps faut-il pour récupérer chaque type de données et ces processus de récupération ont-ils été testés et validés?

Une fois de plus, les réponses à ces questions doivent être adaptées à une compréhension de la valeur des données pour l’organisation et ses processus.

Cinquièmement, l’audit devrait rendre compte des politiques et procédures mises en place par l’organisation.

Ceux-ci devraient définir les principaux contours de la fourniture de sauvegarde et de protection des données en place. Ils doivent également préciser la nature et la fréquence des tests et de la validation des sauvegardes et de la protection des données, ainsi que la liste des responsables.

Enfin, les conclusions devraient être examinées et toutes les mesures nécessaires devraient être prévues. Après tout, la principale raison de l’audit est d’identifier les faiblesses, les inefficacités et les points d’échec possibles dans le régime de sauvegarde et de protection des données.

Cela comprendrait également l’établissement d’un calendrier pour les examens réguliers et les mises à jour de la procédure, ainsi que l’identification des déclencheurs qui peuvent apporter ce développement, tels que les changements à l’infrastructure.

Un certain nombre de produits peuvent vous aider avec les rapports de sauvegarde. Alors que les produits logiciels de sauvegarde peuvent rendre compte de leurs propres activités, les produits de reporting de sauvegarde visent des environnements multi-fournisseurs. Les fonctionnalités de base fournissent des rapports et une surveillance des processus de sauvegarde et de récupération, au moins sur tous les emplacements sur place. Il n’est pas clair que l’un d’eux peut étendre leur vue au nuage.

Bocada est parmi eux. Il ya aussi BackupRadar et ServerGraph, ainsi que PRTG et MagikMon.

Ces produits proviennent tous d’entreprises qui vont de la capacité d’entreprise claire ds’ment au niveau des PME. Des grands garçons de stockage il ya Data Protection Advisor, qui semble être un produit existant de Dell EMC et prétend compatibilité cloud.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending