23 Jun 2014

Les solutions de backup pour assurer ses données

Depuis quelques années déjà, j’ai toujours eu de la difficulté être à jour avec mes backups. Cela me prenait toujours une « éternité ». Je n’avais jamais le temps de le faire. En plus, je trouvais toujours fatigants les messages qui demandent d’enregistrer immédiatement le backup du system à chaque fois que j’ouvrais mon ordi. Comme si on démarrait l’ordi justement pour cela! C’était trop long et je ne laissais jamais la tâche se terminer. Jusqu’au jour où… j’ai tout perdu! Photos et films, chères souvenirs de mes enfants, perdus à jamais, documents comptables, historique des transactions, liste de contacts, etc. Recréer tout ça m’a couté beaucoup plus qu’il m’en aurait couté pour avoir une solution de backup adéquate. Et je me suis dit : « Plus jamais! »

Quelle solution de sauvegarde doit-on adopter?

Autant dans le cas de votre ordinateur personnel que pour des environnements informatiques plus complexes, les choix de solutions de sauvegarde restent les mêmes :

  • Backup traditionnel : vers des bandes ou autre média
  • Snapshots et réplication

Backup traditionnel

Le grand avantage des méthodes de backup traditionnelles est la facilité d’implantation et le prix. Avec des RPO allant de 24 heures à une semaine et des RTO de 36 heures et plus, les solutions de sauvegardes traditionnelles sont fiables pour les entreprises dont la quantité de données ne varie pas trop dans le temps et où elles ne sont pas essentielles pour la continuité des affaires. La fréquence réduite des sauvegardes, représente un désavantage à considérer dans le choix des solutions traditionnelles.disk-vs-tape1

Prenons l’exemple d’une entreprise qui garde ses backups sur des cassettes. La personne en charge fait une rotation des cassettes et la fin de la semaine, si elle n’oublie pas, elle sort une ou plusieurs cassettes du bureau. Comme la plupart des gens assidus ne gardent qu’une seule cassette à l’extérieur des bureaux, le RPO acceptable devrait être d’une semaine, je ne sais pas si tous mes clients en sont conscients. En plus du temps pour aller chercher les cassettes, la récupération du système et la mise en marche, cela peut prendre au moins 36 heures pour rendre l’entreprise fonctionnelle… si tout va bien et que les cassettes ne donnent pas d’erreurs. Il faut aussi considérer les possibilités de vérification des sauvegardes. Cependant, effectuer un « Bare Metal Restore », la vérification qui assure le plus haut taux de réussite, est très complexe et requiert beaucoup de temps et de ressources. C’est pour cette raison qu’avec les solutions à cassettes un test avec échantillonnage est le plus qui est fait en termes de test des backups.

Le groupe Gartner a estimé que 50 % de l’ensemble des restaurations depuis une bande échouaient.

Snapshots et réplication

Une solution récente et de plus en plus empruntée par les entreprises dont le modèle d’affaire dépend d’un environnement informatique fonctionnel sont les snapshots et la réplication.

Les Snapshots

Sont des images presque instantanées, du volume au complet; le système d’exploitation, les applications et les données, à un instant donné. Les snapshots suivants sont des images contenant les modifications apportées au volume sauvegardé depuis le dernier snapshot. Les images prises sont souvent dédupliquées et comprimées afin de réduire l’espace utilisé sur le système de backup. Normalement prévues pour se produire à intervalles réguliers, par exemple tous les deux, quatre ou six heures, elles sont conservées pendant une certaine période déterminée par les besoins de l’entreprise et la quantité de données. Plus la période de rétention est longue plus cela peut être avantageux en cas de corruption de données qui n’aurait pas été repéré immédiatement.snapshots

La déduplication

permet de s’assurer que chaque objet unique n’est sauvegardé qu’une seule fois sur le serveur de backup. Cela diminue le temps nécessaire pour faire le backup ainsi que la charge imposée au réseau car il va utiliser beaucoup moins de bande passante. Une fois que la sauvegarde est faite, les tests d’intégrité se font sur le serveur, dans un environnement hors production, pour ne pas nuire à l’environnement de production.

La réplication

permet de prendre une copie complète de vos volumes et la transférer sur un deuxième système à l’extérieur des bureaux, d’où sera faite la récupération advenant un sinistre. Cela signifie que vous avez une deuxième copie complète de vos données si la copie primaire est détruite. Cette copie répliquée pourrait également être utilisée pour d’autres fins, telle une remise en fonction su le nuage si c’est ce qui est prévu au plan de reprise d’activités. Avoir des shapshots dédupliqués et répliqués, s’avère très utile car une récupération locale peut être faite très rapidement et en cas de sinistre les données sont à l’abri. Les choix de la solution de sauvegarde doit être fait en regardant la valeur des données et l’importance de l’environnement informatique dans la continuité des activités de l’entreprise.

C’est à votre tour. Quelles sont les solutions de sauvegarde et de restauration mises en place qui sont en place dans votre entreprise?

a) Backup traditionnel vers cassettes ou disques
b) Snapshots
c) Solution de sauvegarde unifiée avec un Plan de Reprise d’Activité

Partagez vos solutions adoptées dans la rubrique des commentaires et profiter de notre promotion*.
Contactez un de nos représentants afin d’obtenir une évaluation gratuite de votre solution de backup.

Share this
16 Jun 2014

Le niveau de sécurité de la base de données

Les données

Les entreprises modernes sont inondées de données dont le volume s’accroît au rythme de 35 % à 50 % chaque année. De nos jours, les entreprises modernes sont inondées de données – selon un rapport Gartner Group, 2010, ils prévoient “une augmentation de 800% pour les prochains 5 ans”.
Des données sur les clients, les commandes, les articles en stock ou les données sur les employés sont essentielles pour les entreprises aujourd’hui.
Peu de PME prennent le temps de faire les audits réguliers qui sont nécessaires afin de s’assurer que la sécurité des données est adéquate. Pour diminuer les coûts opérationnels, il est important de corréler les paramètres de sécurité à l’impact que la divulgation de données peut avoir sur la continuité des activités de l’entreprise.

Les paramètres de sécurité

Les spécialistes recommandent dans un premier lieu, la classification des données selon leur sensibilité ainsi que leur valeur pour l’entreprise, ce qui permettra ensuite de déterminer les paramètres de sécurité et de protection désirés.

  1. Les données privilégiées :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer des pertes importantes pour l’entreprise, voir même la fermeture.
    • Ces données requièrent le plus haut niveau de sécurité
    • Les données personnelles des employés, des clients, certains données financières et comptables, font partie de cette catégorie.
  2. Les données privées :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer des préjudices modérés à l’entreprise.
    • Un niveau moyen de sécurité s’impose.
    • Les rapportes de ventes et marketing, le reste de la correspondance de l’entreprise, certaines données financières et comptables, CRM, etc., font partie de cette catégorie.
  3. Les données publiques :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer peu ou pas de préjudices à l’entreprise.
    • Le niveau de sécurité requis est minimal.
    • Des photos, des vidéos, des présentations, brochures, etc., font partie de cette catégorie.

Une fois les données classifiées, les paramètres de sécurité et gestion requis doivent être adoptés pour éviter la perte ou le vol de celles-ci. Un choix judicieux s’impose, adapté aux besoins et au budget de votre entreprise, afin de permettre d’aligner le niveau de sécurité requis et la sensibilité des données et d’assurer un accès simple et à la fois sécuritaire aux données corporatives.

La valeur des données de chaque entreprise est un mélange, dont la proportion varie en fonction de l’entreprise, des données privilégiées, privées et publiques. Leur protection assure la protection de l’entreprise et sa pérennité.

Avez-vous segmenté vos données et adapté les solutions d’hébergement en conséquence? Quel sont les défis éprouvés lors de la segmentation?

Vos commentaires sont importants pour nous. C’est pourquoi je vous invite à prendre quelques minutes de votre temps pour nous faire part de vos commentaires.

Dans le cas de votre entreprise, quelle est la valeur de vos données?

a. ¼ de la valeur de mon entreprise

Même si les données n’occupent pas une position significative dans votre modèle d’affaires, il ne faut pas les traiter avec moins d’importance. Assurez-vous de bien sécuriser les plus sensibles et mettez en place un Plan de Reprise d’Activités fiable et sécuritaire.
Profitez de notre promotion* et contactez nos spécialistes pour une évaluation gratuite de votre environnement informatique.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

b. ½ de la valeur de mon entreprise

Même si vos données ne représentent que la moitié de la valeur de votre entreprise, un Plan de Reprise d’Activité s’impose. Suivez les prochains articles pour en savoir plus sur ce sujet ou profitez de notre promotion* dès aujourd’hui et réservez dès maintenant une analyse gratuite pour voir de quelle manière vous pouvez améliorer la performance de votre système de sauvegarde.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

c. La valeur de l’entreprise

Indépendamment de leur niveau de sensibilité, il est impératif que la sécurité de vos données soit à la hauteur de leur valeur. De plus, un plan de sauvegarde et reprise d’Activité en cas de sinistre s’impose.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

*certaines conditions s’appliquent, contactez-nous pour plus de détails

Share this
04 Jun 2014

Pourquoi adopter un Plan de Reprise d’Activité?

Pourquoi les entreprises adoptent-elles un Plan de Reprise d’activité?

Le monde de l’informatique  étant assez mouvementé, il est difficile pour les dirigeants de  suivre la tendance des nouveautés et choisir lesquelles des dernières technologies aidera le plus l’entreprise.

Le Disaster Recovery Plan (DRP en anglais) est un Plan de Reprise d’Activité (PRA) qui établit clairement les étapes à suivre en cas de sinistre. Toutes les entreprises, dont le modèle d’affaire repose en grande partie, sinon en totalité, sur son environnement informatique, devrait avoir un PRA/DRP et une solution de DR en place pour assurer la continuité de ses activités.

Recuperation_des_donnees

Comment prévoir le pire?

Le PRA/DRP associe une solution de backup avec une réplication sur une source externe pour qu’en cas de sinistre, l’entreprise puisse reprendre ses activités le plus vite possible. Celle-ci permettra de sauvegarder plus souvent, un plus grand nombre de plateformes, de programmes et de bases de données différents et valider leur restauration. Toute cette intégration augmente l’efficacité de vos solutions en vous faisant gagner du temps et de l’argent.
reprise_rapide_activites

La réplication des sauvegardes sur des sources externes (off-site), physique ou cloud, est une pratique très commune qui  assure leur disponibilité en cas de sinistre.

Selon une étude de Gartner réalisé en 2013, plus du trois quarts des grandes entreprises auront déjà adopté le cloud hybride d’ici 2015. La tendance générale est claire : les TI se déplacent sur le cloud. Le choix judicieux s’impose car seulement les fournisseurs TI du Québec seront gouvernés par les lois du Québec!

Replication_virtuelle_cloud

A chaque semaine, je vais explorer avec vous, une question importante à poser, pour cibler les besoins de votre entreprise et faire les bons choix de solutions de sauvegarde et l’élaboration d’un PRA. Ne manquez pas nos prochains articles, soyez informé des nouveautés du Blog et inscrivez vous pour recevoir un e-mail à chaque nouvelle parution.

Si votre entreprise a déjà un PRA, les questions pourront peut-être vous aider vérifier l’efficacité de vos backups ou de votre Plan de Reprise d’Activité.Si à votre tour, vous avez déjà éprouvé des situations semblables, partagez avec nous vos expériences et les solutions adoptées en nous laissant un commentaire ou ennous écrivant à sales@bang.ca.

Suivez-nous sur Twitter et LinkedIn et restez à jour sur les nouveautés, alertes, offres spéciales et plus encore.

Share this
28 May 2014

Best practices to avoid CryptoLocker Ransomware

CryptoLocker Ransomware earned 30 million $ in just 100 days

I noticed lately that more and more people I know are aware of the CryptoLocker virus. Not as much as my colleagues, for sure, but each time I mention it, there is at least someone that knows somebody that got this “new” ransom virus that locks all their documents.

It usually spreads via email, such as from your clients, family members, FedEx, banking, credit card, UPS, the electric company. I even got a malware email last week, it came from an inside email address, with a zip attachment saying that I received a voice message. It almost got me, but I remembered that our voice message’s notifications came in mp3s and not in zip files. This virus is harmless as long as the attachment isn’t opened and the email is just deleted, but the truth is that can be very tricky: everyone can get fooled.Crypto-Bang

But what if you do open it… not a good news I’m afraid, as your options are limited:

  • All your documents will be encrypted and impossible to access,
  • All the documents on the network locations you have access to will be encrypted.
  • A pop-up widow will inform you that you have 72 hours to pay 100$ to 300$ in ransom,
  • If you don’t pay they will destroy the private key and your data will by encrypted forever.Cryptolocker_ransom_popup

They even provide Customer Support to Help with the Ransoms payment

So far, there’s still no reliable way to decrypt the files except with the private key that hackers hold. So once you have been infected, you have two choices to have access to your data:

  • Restore your system or
  • Pay the ransom

In the event that your company decides to go with the payment, the hackers will provide an untraceable payment option. Hilarious as it may be, they even provide customer service support to help victims pay the ransoms. Once the payment is completed, you are supposed to receive the private key to unlock the files. But there’s no guarantee, in most cases people do receive the key.

Quite often, opening an email attachment from a regular sender that might have escaped your attention, can infect your computer and network shares in a matter of minutes.

The common practice, so far, is to restore the encrypted data from the most recent backup available. At this point, in order to make sure that the loss is minimal, you should ask your IT Admin a few questions:

  • Do we have a Disaster Recovery Plan?
  • Do we backup your data at least daily, or multiple times daily?
  • Do we have backups in an off-site location?

If you answered no for any of these questions, you should take immediate action. Make an appointment with one of our DR specialists.

In the case of CryptoLocker, “better safe than sorry” is the best plan, so I put together a slide of what you can do to minimize CryptoLocker from hitting you network.Bang_CryptoLocker_Guidelines

If you find this kind of material useful considering following us on LinkedIn. You can find out more about us at
www.bang.ca.

Want to know more about Disaster Recovery Plan and Backup options? Give us a call at 514-949-2336.

Share this
14 May 2014

Be prepared for Microsoft compliance audit

The other day, a business partner calls us for a huge favor. He had received an email from Microsoft’s Software Asset Management (SAM) license team for a software compliance audit. Software providers like Microsoft, have been doing periodic software compliance audits on random companies, five or 2000 employees alike.

What happens when Microsoft SAM’s team asks for a Software Compliance Audit?

While illegal licensing may be driving the need for many software developer’s audit requests, doing a are Compliance Audit is a common practice for Microsoft. They aim to help companies get better control over license usage and make sure they comply with their licensing agreements.Licenses audit 6

Microsoft audit requests are usually sent via email. They come with a copy of licensing agreements owned by the company. The company will be asked to fill in a Deployment Summary spreadsheet. The summary inventories all Microsoft software used and also requires proof of purchase of any retail or OEM software titles that the company is using. Usually, they give you between 5 and 7 days to complete this request, but you are free to ask for an extension if needed. Once Microsoft receives the deployment summary and all proofs of purchase, they will analyze the summary and compare it to existing agreements in their database in order to validate the license agreements. An Estimated License Ownership Position will be generated and provided to you by Microsoft. This informs you of the licenses required in order to become compliant. When all requests are completed, a consolidated report called License Ownership Position will testify that your company fulfilled all audit requirements.

What happens when SAM team says “Hello”?

In the best case scenario, you can call your IT provider. They might be able to help you go through the process. If not, Microsoft has developed a specific licensing competency and requesting the help of a certified partner, that has experience and competencies, to walk you through an audit, can prove to be more efficient and enable you to meet the deadlines.

As not all IT service providers offer license audit support as part of their services, you could work directly with the Microsoft auditing team as well. They will guide you throughout the process, but you will still have to gather the information on your network and fill in the Deployment Summery with the required information:

  • Inventory of your equipment: desktops, tablets, terminals, smart phones, printers, servers.
  • List of all relevant software installed on the listed equipment.
  • The associated licenses being used.
  • Provide the required proof or purchase or COA, for retail or OEM licenses,
  • Validate all the accounts or company names that you might have existing agreements with Microsoft
  • And so on…

What’s next?

In the majority of cases, the Estimated License Ownership Position provided by Microsoft requires purchasing some additional licenses in order to become compliant. This is where a well-done audit will help you save money. Having the professional advice and technical support of a Microsoft certified partner, will help to provide a clearer image of the software you have and what you will need to purchase.

When all requests are completed, Microsoft will send you a License Ownership Position testifying that your company fulfilled the audit requirements. You will also receive a Software Assets Management (SAM) tips guide to help you minimize the future risks of non-compliance and have better control over license usage.Benefits to keep using SAM

To summarize, despite all the headaches and time invested in looking for licenses, invoices, COAs, and keys, at the end of this process, you will have an organised, easy to manage consolidated report that you can use in the future, and the assurance that your company licence program is compliant. Next time Microsoft asks for a software audit, you will be more prepared.

Be one step ahead SAM team

Volume licensing is the easiest and most advantageous by far, and they are easy to manage. While they are slightly more expensive, having the option to customize the purchase will help your company improve software management and eliminate wasted licensing resources. Keep this option in mind for future purchases as it can save you time when audited.

If you have already purchased OEM or Retail licenses or you are planning to, a system has to be put in place, in case of an audit, or reinstallation, where you will need the COA (Certificate of Authenticity). Keep a copy of the COA and keys as well as the proof of purchase in a safe place, this will save a lot of headaches later.

 

If you don’t know where to start, take advantage of our Volume Licensing Competency and give us a call 514-949-2336. We can help you out!

Have you received a software audit request lately or still not sure you have the licenses that your company needs?

Share this
24 Apr 2014

How many licks does it take to get to your data

Is your network protected?

When I talk to many of our prospects, and even some of our existing clients about security, most of them think they have protected their networks completely.

They have installed and even updated their desktop AV, they have a firewall at the network perimeter, and even do their windows updates. They feel safe because they are being ‘pro-active’ with patching and endpoint security and their firewall is keeping all the bad things on the internet out. The truth is they are
not safe. Basic patching and endpoint protection with a standard perimeter firewall no longer offers the protection required. Security holes exist in every software application, some of the latest threats to emerge exploit Adobe Flash and Java, software that exists on every corporate network and in many cases is required to do business. Not only is the focus of attacks moving away from the OS but the number of zero-day attacks is increasing and spreading even faster through the internet.

Most of these attacks and exploits are used as footholds to injects other malicious software into the machine and in most cases the goal is to extract information. At the end of 2013 a slew of Crypto locker attacks generated an estimated 27M$ for the attackers. The attackers made millions of dollars by holding personal and corporate data hostage, forcing people to pay to get their data back. A single unpatched or infected machine on your network could turn all your corporate data to useless ones and zeroes, hopelessly encrypted and inaccessible unless you paid the ransom, which many people did. The success of these attackers has only emboldened others to come up with new ways to infect and disrupt corporate and personal machines.

How many licks does it take to get to the center?

tootsie_pop_layers_of_securityUsing a layered security model is a best practice, I like to use the Tootsie Pop as an analogy for this security model because it immediately makes me think of the commercial “how many licks does it take to get to the center of a Tootsie Pop”. This is how businesses have to think about security too. Create multiple layers of security to protect corporate data and make it difficult for attackers. Layers of security can be added at the corporate firewall, endpoints (mobile and workstations), servers, and even the physical network. The corporate firewall is one of the easiest and best places to add security layers, as this is the chokepoint for traffic entering and leaving the corporate network, so it becomes a great spot to filter and block traffic. Most firewalls today support the addition of services that will scan traffic for viruses, malware, spyware and known attacks. SonicWALL appliances call these types of services UTM or Unified Threat Management, which uses packet scanning technology to identify threats at the gateway as they pass through the firewall. SonicWALL bundles these services into their Comprehensive Gateway Security Suite or CGSS as a yearly subscription.

How does an extra service like CGSS create a new protective layer?

With recent threats like the Heartbleed flaw, SonicWALL released a new signature they day it was announced that picked up and blocked the activity generated by an attacker exploiting the flaw. This means that even if your server or application was vulnerable, the SonicWALL Intrusion Prevention Services were able to block the traffic and prevent the attack. Another example is the Crypto viruses and their variants, they require access to a certificate server where they can download a certificate to use in encrypting data. Even though the virus might bypass the desktop anti-virus and infect the system, a packet scanning service like SonicWALL IPS can prevent the virus from completing the process and essentially neutralize it. Utilizing the chokepoint of the network to scan for and block attacks, as they enter and leave the company creates a new checkpoint in the network that will augment the basic protection that is offered by a desktop anti-virus. These services are automatically updated and maintained by the manufacturer so the intervention required is minimal.

Adding this service layer at the firewall is by no means the only spot where additional protective layers can be added but it is probably the easiest and most cost effective. I always recommend to our clients that they add these services, some agree and others don’t, but clients that do have the services active have seen the benefits.

So I ask you this question. How many licks does it take?

Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me