QU’EST-CE QUI FAIT LA SUPÉRIORITÉ DE RUBRIK SUR COMMVAULT ?

Une sécurité des données intégrée

On ne peut pas sécuriser les données de manière fiable en multipliant les ajouts de solutions, la sécurité doit être intégrée dans la technologie. La stratégie de sécurité des données Zero Trust fait partie de l’ADN de Rubrik et assure une immuabilité intrinsèque. Mieux encore, vous n’avez pas besoin d’un diplôme pour maîtriser notre technologie. Elle fonctionne. Point.

Données isolées

L’isolation logique de Rubrik évite toute recherche, tout accès, tout montage non autorisé et toute altération des données.

Données immuables

En stockant les données dans un format propriétaire et en les soumettant à des contrôles d’intégrité, Rubrik empêche les lectures, modifications, chiffrements ou suppressions non autorisés.

Données en accès limité

Rubrik prévient toute corruption de compte grâce à un contrôle d’accès et à des identifiants au niveau des rôles (granulaire), et notamment à une protection MFA et TOTP.

Confiez-nous votre sécurité et celle de vos données !

Soyez sûr de pouvoir récupérer vos données

•Évitez d’avoir à payer des rançons grâce à des restaurations rapides et guidées, basées sur des sauvegardes immuables dès l’instant où elles sont enregistrées sur notre système de fichiers en mode « ajout seul ».

•Identifiez rapidement l’onde de choc et les données exposées grâce aux outils d’enquête en cas d’attaque de ransomware et de classification des données.

Sachez pour quoi vous payez

•Dimensionnement réaliste dès le plan initial.

•Mise à jour gratuite du matériel avec le programme Rubrik Go.

•Coûts de renouvellement prévisibles.

•Coûts du cloud faciles à comprendre.

Ayez toute confiance dans votre partenaire

•Net Promoter Score de 84 sur la base des audits clients grâce à un support technique réactif et proactif.

•Une qualité de code qui garantit la fiabilité des sauvegardes et des restaurations.

analyse comparative

Commvault et Rubrik : comparaison

Les solutions traditionnelles ont été conçues pour des problèmes d’un autre temps. Voici une comparaison de Rubrik et Commvault.

Points essentiels Rubrik Commvault
Résilience des données et cybersécurité Plan de contrôle distribué, nativement résilient et sécurisé, avec une surface d’attaque réduite Serveur de contrôle unique vulnérable qui s’appuie sur le transfert des métadonnées pour la résilience
Expiration des sauvegardes basée sur une horloge monotone pour empêcher les modifications du NTP et les infections à partir des sauvegardes expirées Dépend de l’heure du système d’exploitation sous-jacent, avec des opérations programmées basées sur des tâches qui sont vulnérables en cas d’infections du NTP
Fonction de chasse aux menaces au sein des données de sauvegarde basée sur les règles YARA Préproduction et isolation manuelles pour enquêter sur les données de sauvegarde et évaluer l’onde de choc
Système de fichiers natif en mode « ajout seul » créant une sorte de « bunker », avec à la fois une immuabilité intégrée et une isolation logique Immutabilité accessoire dérivée de différents types de technologies et de systèmes d’exploitation assurant la suppression des fichiers malveillants
Complexité et efficacité opérationnelle Interface utilisateur intuitive et simple d’utilisation couvrant de manière transparente les points d’intégration SaaS et sur site à partir d’un seul et même écran Plusieurs interfaces (centre de commande, console Web, interface graphique Java pour les tâches avancées), ce qui rend l’expérience utilisateur chaotique avec des fonctions héritées d’anciennes solutions ou qui se chevauchent
Les objets à protéger sont directement répliqués vers l’emplacement de reprise après sinistre, sans attendre l’achèvement d’une tâche complète Réplication inefficace basée sur les tâches qui met les groupes d’objets en file d’attente derrière les opérations de protection
Plateforme unifiée facile à déployer comprenant le logiciel, le stockage et les ressources de calcul Architecture héritée complexe, à trois niveaux, nécessitant une maintenance continue du système d’exploitation et l’application de correctifs en aval pour les nombreux composants tels que Media Agents, les serveurs de gouvernance des données, les serveurs Commserve, les clients/agents et les très nombreux serveurs proxy différents
Interruption minimale et restauration rapide Performances de restauration prévisibles grâce à une plateforme hyperconvergée évolutive qui augmente la capacité du processeur et de la mémoire au fur et à mesure que la solution se développe Performances de restauration incohérentes en raison des innombrables options architecturales et des nombreuses configurations matérielles
Sauvegardes basées sur les SLA s’appliquant au niveau des objets, pour des affectations granulaires quelle que soit la charge de travail Approche restrictive basée sur des tâches, susceptible de générer une dispersion à mesure que l’environnement se développe
Live Mount au niveau des applications permettant de déployer des clones de bases de données en production Fonction Live Mount limitée, basée sur les machines virtuelles, ne peut mettre en ligne que quelques machines virtuelles dans un état dégradé
Observabilité des données Détection des données sensibles entièrement intégrée Une architecture distincte exigeante en ressources est nécessaire pour permettre l’identification des données sensibles, ce qui augmente la complexité de la solution
Détection des anomalies au niveau des fichiers quelle que soit la charge de travail Dépend du déploiement d’agents afin d’assurer la détection des anomalies au niveau des fichiers pour les machines virtuelles
Machine Learning adaptatif multi-phases pour détecter toute activité anormale, notamment le chiffrement Détection des anomalies basée sur l’activité ou le type du fichier, favorisant les faux positifs

Commvault Metallic semble un peu rouillé

Commvault Metallic n’est pas conçu comme une solution PaaS. Il s’agit d’une migration « lift-and-shift » de Commvault vers le cloud. Sa technologie traditionnelle recyclée, gérée de manière centralisée et basée sur les tâches, vous laissera en plan en cas de coupure d’Internet. Sans possibilité d’effectuer des restaurations depuis l’environnement sur site, il vaut mieux ne pas demander à votre équipe SecOps de bloquer votre accès à Internet. Malheureusement, un hacker pourrait s’en charger !