Azure Native Qumulo Maintenant disponible dans l'UE, au Royaume-Uni et au Canada - En savoir plus

Comment utiliser les contrôles de sécurité intégrés de Qumulo pour la protection des données

Rédigé par:

Cet article est le premier d'une série en quatre parties publiée plus tôt cette année, pour faire connaître les contrôles de sécurité et les services de données intégrés à la plate-forme de données de fichiers Qumulo, ainsi que les meilleures pratiques de sécurité contre les logiciels malveillants.

Introduction à l'architecture de sécurité et aux contrôles de sécurité de Qumulo

Les attaques de logiciels malveillants sont en augmentation en qualité et en quantité, créant un impact important sur les entreprises du monde entier. Des attaques récentes telles que WannaCry, CryptoLocker.F, TorrentLockerhave et Petya (pour n'en nommer que quelques-uns) ont infecté des centaines de milliers d'ordinateurs et d'autres systèmes informatiques et causé des millions, voire des milliards de dollars de dommages à toutes sortes d'entreprises. Avoir une architecture bien pensée https://www.intego.com/mac-security-blog/wannacry-and-the-state-of-mac-ransomware/curity est essentiel pour tous les environnements d'infrastructure informatique sur site et sur le cloud . 

La plate-forme de données de fichiers Qumulo comprend un large éventail de technologies modernes et de services de données pour prendre en charge des architectures de sécurité holistiques. Cette série d'articles couvre l'architecture de sécurité de Qumulo et les meilleures pratiques pour lutter contre les logiciels malveillants, en quatre parties:

  1. Introduction à l'architecture logicielle de Qumulo
  2. Contrôles de sécurité préventifs 
  3. Contrôles de sécurité détective 
  4. Contrôles de sécurité correctifs 

L'architecture logicielle Qumulo

La Plateforme de données de fichiers Qumulo est une architecture NAS (Network Attached Storage) évolutive et logicielle uniquement. En tant que tel, Qumulo présente les protocoles réseau standard tels que le protocole Windows Server Message Block (SMB) et le protocole Unix / Linux Network File System (NFS) aux clients via une connexion IPv4 ou IPv6 standard. Qumulo fournit plusieurs services de données tels que les instantanés, la réplication, les quotas, l'audit et le contrôle d'accès basé sur les rôles pour protéger vos données. 

Lorsque les clients se connectent au cluster Qumulo, ils émettent des requêtes vers des fichiers spécifiques pour des opérations courantes de lecture / écriture / modification / suppression. Le système de fichiers répond aux demandes et renvoie les fichiers au client via le protocole utilisé par le client émettant la demande (SMB / NFS).

Plusieurs «nœuds» en cours d'exécution Qumulo Core sont combinés pour créer un cluster NAS évolutif et un seul volume (un seul espace de nom). Les connexions sont réparties entre les nœuds pour optimiser les performances et la capacité.

Les fichiers écrits dans Qumulo sont divisés en blocs de données plus petits, automatiquement chiffrés et distribués sur les nœuds du cluster à l'aide d'un codage d'effacement algorithme.

Qumulo Core fonctionne sur diverses plates-formes matérielles et d'infrastructure cloud standard, notamment AWS, Azure et Google Cloud. Sur toutes ces plates-formes, Qumulo exécute le même code et suit les mêmes pratiques de gestion, ce qui facilite l'utilisation des fonctionnalités de sécurité et l'application des meilleures pratiques partout. D'autres domaines de sécurité tels que la conformité, la gouvernance et les processus sont couverts par Présentation de l'architecture logicielle Qumulo. Dans cette série de blogs, nous nous concentrerons sur les caractéristiques techniques des systèmes informatiques concernés. 

Types de contrôles de sécurité de l'information

Pour les systèmes informatiques, les contrôles techniques de sécurité se répartissent en trois catégories. Pour une description complète de ces commandes, voir: Architecture de sécurité Qumulo et meilleures pratiques pour contrer les logiciels malveillants.  

  • Contrôles préventifs sont conçus pour prévenir les incidents de cybersécurité
  • Contrôles de détective détecter une tentative de violation de cybersécurité («événement») ou une violation réussie («incident») pendant qu'elle est en cours et alerter le personnel de cybersécurité
  • Contrôles correctifs sont utilisés après un incident de cybersécurité pour minimiser les pertes de données et les dommages aux systèmes d'information et restaurer les systèmes le plus rapidement possible

 

Qumulo prend en charge ces trois contrôles de sécurité avec différentes techniques, qui sont décrites dans les trois prochains articles de cette série liés ci-dessous.

En savoir plus
Nous contacter
  • Faites un essai routier. Faites une démonstration d'un cluster Qumulo ou déplacez vos données vers Amazon S3 dans nos ateliers pratiques interactifs.
  • Abonnez-vous au blog Qumulo pour les témoignages clients, les informations techniques, les tendances du secteur et les actualités sur les produits

Articles Similaires

Remonter en haut