Protégez vos données, qu'elles soient en local, dans le cloud ou à la périphérie.
Face aux cybercriminels sophistiqués d'aujourd'hui qui tentent de chiffrer, d'exfiltrer et de demander une rançon pour vos données, il est indispensable de mettre en place un système Zero Trust. Vous avez besoin de capacités de défense basées sur l'IA / le ML qui minimisent votre surface d'attaque.
Lorsque votre activité est à l'arrêt, chaque seconde compte. Restaurez rapidement vos VM (machine virtuelle), vos bases de données et vos partages de fichiers à grande échelle, sans risquer de voir vos VM tomber en panne ou de perdre vos données à cause d'un point de défaillance unique.
Bénéficiez d'une sécurité et d'une sauvegarde des données modernes, en mode logiciel à la demande (SaaS) ou auto-géré. Utilisez une plateforme évolutive à l'infini pour étendre vos services de fichiers, réaffecter vos données à des fins de dev/test et en faire toujours plus.
Un leader dans tous les principaux rapports d'analystes. Gartner, Forrester, IDC, Omdia, GigaOm et KuppingerCole ont désigné Cohesity comme fournisseur de premier plan dans les domaines de la posture de sécurité, de la protection contre les ransomwares, de la gestion des données non structurées, de la sauvegarde cloud, du stockage de fichiers scale-out et de la protection des données.
Nommée cinq fois Leader dans le rapport Magic Quadrant™ 2024 de Gartner® sur les solutions logicielles de sauvegarde et de restauration d'entreprise
GigaOm nomme Cohesity Leader dans le rapport GigaOm Radar sur la protection des données dans le cloud hybride
Le SEUL fournisseur à avoir reçu cinq fois le prix Customers' Choice pour les solutions logicielles de sauvegarde et de restauration d'entreprise
Score le plus élevé parmi les Leaders, catégories Stratégie et Présence sur le marché, dans le rapport Forrester Wave Q4 2022 sur les suites de solutions de résilience des données
Immuabilité moderne des données/WORM (write once, read many), 2FA/TOTP, détection des vulnérabilités des VM, détection d’anomalies pilotée par le ML, protection contre les menaces et classification des données de pointe en un clic.
Impossible de définir des périodes de verrouillage WORM indépendamment des périodes de rétention (ce qui augmente les coûts et les risques de non-conformité), de combiner plusieurs règles IOC (indicateur de compromission) personnalisées ou un flux avec une règle, pas de détection des vulnérabilités des VM.
Les adaptateurs utilisent des protocoles API/RPC fermés et les flux de travail dump-to-NAS sans adaptateur prennent en charge les ACL NFSv4.1 pour empêcher l'exfiltration ou le sabotage.
Les adaptateurs prennent en charge moins d'applications, et il est possible d’accéder aux dumps NFS en cours de traitement sur le réseau à des fins d'exfiltration ou de sabotage.
Prise en charge d’un quorum pour que les actions sensibles soient approuvées par plusieurs personnes.
Aucun contrôle du quorum pour empêcher les actions unilatérales de l'administrateur visant à exporter des données à des fins malveillantes ou à interrompre le stockage sécurisé des données.
Immuabilité, possibilité de laisser Cohesity gérer les clés, opérations contrôlées par quorum, restauration rapide, et accès au réseau limité dans le temps (ce qui réduit la surface d'attaque).
Le client reste responsable de la gestion des nombreux risques, il offre moins de couches de protection, ne répond pas aux exigences des banques et ne maximise pas les vitesses de restauration.
Restauration immédiate et évolutive des VM et des bases de données pour accélérer la recherche de preuves, la mise en bac à sable et la restauration.
Le traitement des métadonnées en chaîne nécessite « l'assemblage » de snapshots en arrière-plan lors d’une restauration à grande échelle.
Reprenez instantanément le partage de fichiers NAS sans restauration et/ou restaurez rapidement vers le stockage primaire.
Impossible de mettre immédiatement en ligne les partages de fichiers, restauration lente vers le stockage primaire.
Les écritures ne sont jamais perdues, la restauration est quasi instantanée, il n’y a pas d’interruption en cas de redémarrage ou de défaillance matérielle.
Risque d'interruption des VM ou de perte de données en cas de perte d'un nœud ou d'un redémarrage non planifié.
Réponse complète aux incidents dans Palo Alto XSOAR, Cisco SecureX, Microsoft Sentinel, ou Crowdstrike.
Il faut deux interfaces utilisateur (UI), il n’y a pas d’intégration Cisco.
Restaurer rapidement permet d'obtenir immédiatement des données pour le dev/test ou l'analyse.
Montage et restauration en direct moins évolutifs.
Anonymisez les informations sensibles avant qu'elles ne quittent le référentiel de sauvegarde.
Les flux de travail de dev/test représentent un risque sans masquage.
Elle permet de nombreux cas d'usage, notamment les services de fichiers et d'objets, la reprise après sinistre et la gestion des copies de données, avec une surface d'attaque réduite.
Une architecture conçue pour un seul objectif nécessite des silos supplémentaires pour les cas d'usage autres que la sauvegarde et la restauration.
L’interface graphique (UI) est la même pour le SaaS, les charges de travail en local, et M365.
Le SaaS est limité à la protection de M365, il faut une interface graphique séparée pour l'administration de SaaS.
Pour la plupart des charges de travail, grâce à une déduplication à fenêtre glissante supérieure et à la compression Zstd1
Généralement dû à la taille fixe des blocs, à une déduplication limitée entre les types de sources et à une compression moindre. Les supports flash ne prennent pas en charge la déduplication.2
Mélangez des équipements sans marque et du matériel fabriqué par un gros fournisseur pris en charge pour éviter une dépendance coûteuse.
Le mélange de matériel est limité à un seul fournisseur.
1Estimation du gain d'espace basée sur une combinaison typique de VM, de bases de données et de partages de fichiers, telle qu'observée lors du dimensionnement en tête-à-tête et relayée à Cohesity par ses prospects.
2Cohesity a besoin de 25 % d'espace en moins, donc si Rubrik a besoin de 100 To, Cohesity a besoin de 75 To. Rubrik a besoin de 25 To de plus par rapport aux 75 To de Cohesity, soit 33 % de plus. Si Rubrik ne propose pas 33 % de licences en plus que Cohesity, il est probable qu’il n’y en aura pas assez pour assurer une rétention suffisante au sein du cluster afin de restaurer rapidement en cas d'attaque sophistiquée.
Rubrik Foundation
Cohesity Secure
Rubrik Business
Cohesity Enterprise
Rubrik Enterprise
Cohesity Premium
Rubrik Proactive
1Licence de réplication incluse
2Le site de reprise après sinistre nécessite une licence Foundation
Adoptez une approche moderne de la cyber-résilience pour les environnements hybrides et multi-cloud.
Protégez vos données, qu'elles soient en local, dans le cloud ou à la périphérie.
Éliminez la complexité de vos infrastructures, protégez vos données, faites évoluer vos services à la demande et récupérez rapidement suite à un sinistre.
La présente analyse (a) a pour seul but de vous fournir des informations sur Cohesity, son activité et ses produits ; (b) est réputée exacte et à jour au moment de sa rédaction, mais peut être modifiée sans préavis ; et (c) est fournie « EN L’ÉTAT ». Nous déclinons toute condition, représentation ou garantie, expresse ou implicite, de quelque nature que ce soit.
Cohesity est une marque déposée de Cohesity, Inc. Les noms de sociétés, les logos de sociétés et les noms de produits peuvent être des marques commerciales des sociétés auxquelles ils sont associés.