Tout d’abord, considérons le problème simple dont nous entendons parler de temps en temps: «nos sauvegardes ont également été chiffrées par un ransomware», ou «nos sauvegardes ont été ciblées par le ransomware». Le problème, c’est que ces sauvegardes étaient visibles en permanence pour un système d’exploitation vulnérable aux ransomwares. Ils ont été écrits sur un système de fichiers local pour le système d’exploitation (par exemple, un lecteur Windows D:\) ou sur un partage SMB ou NFS standard. Tout processus en cours d’exécution sur le système d’exploitation peut voir les fichiers et tout processus infecté doté de privilèges d’administrateur peut crypter le contenu.
Lorsque vous avez effectué une sauvegarde DDBoost (par exemple, via Avamar, Veeam, NetWorker, DDBoost pour les bases de données / applications ou PowerProtect), ni le client, ni le serveur ne montent directement l’accès au stockage Datadomain. En effet c’est L’API DDBoost qui permet à l’hôte d’accéder aux détails sur un chemin de fichier particulier auquel il peut envoyer des données, mais le chemin n’est jamais monté.
Donc, peu importe si votre serveur de sauvegarde Windows (ou même Linux) est infecté par Ransomware, les sauvegardes ne sont pas accessibles pour être affectées.