> Tech > Mécanismes de protection VSS

Mécanismes de protection VSS

Tech - Par Renaud ROSSET - Publié le 25 février 2011
email


Implémenté au sein des systèmes d’exploitation Microsoft depuis Microsoft Windows XP et Microsoft Windows Server 2003, Volume Shadow Copy Services fournit les outils nécessaires à la réalisation de sauvegardes d’infrastructures. VSS est une technologie qui compte plusieurs composants logiques repartis sur l’ensemble de l’infrastructure : dans les

Mécanismes de protection VSS

systèmes d’exploitation, les systèmes de fichiers (NTFS), dans les applicatifs de sauvegarde comme DPM, dans les applicatifs métiers ou dans les systèmes de stockage hardware (SAN). Sa mécanique lui permet de fournir des points de sauvegarde échelonnés dans le temps assurant l’intégrité des données sauvegardées. On appelle ces points de sauvegarde « shadow copies, snapshots » ou en français, clichés instantanés.

Les APIs de VSS assurent une parfaite intégrité des données en autorisant les applications sauvegardées à figer temporairement les entrées/sorties (I/O) mémoire et disque. Une fois le processus de sauvegarde effectué, les entrées/sorties seront de nouveau jouées normalement. Ainsi, la grande qualité de Volume Shadow Copy Services réside dans le fait qu’il n’est pas nécessaire d’interrompre ou de mettre en veille un processus pour pouvoir en sauvegarder les données ou volumes. Il s’agit de sauvegardes à chaud.

VSS supporte nativement la création de sauvegardes consistantes au travers de volumes multiples, quelle que soit la technologie de sauvegarde utilisée. Ainsi, VSS peut générer des sauvegardes consistantes d’applications (Microsoft Office SharePoint, Microsoft Exchange Server, Microsoft SQL Server, etc.) de volumes NTFS, de fichiers/répertoires ou de stockage hardware.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 25 février 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT