Le Problème que Kasten v9 Résout — et Pourquoi Cela a Pris Autant de Temps
La stratégie de sauvegarde 3-2-1-1-0 — trois copies, deux types de médias, une hors site, une immuable, zéro erreur vérifiée — est la norme de sauvegarde enterprise depuis avant l’existence de Kubernetes. Appliquer cette stratégie aux charges de travail Kubernetes a été structurellement plus difficile que de l’appliquer aux VMs traditionnelles ou aux serveurs de fichiers, pour une raison spécifique : l’état d’application Kubernetes est distribué à travers des volumes persistants, des secrets, des ConfigMaps, des ressources personnalisées et des manifestes d’objets Kubernetes.
Veeam Kasten for Kubernetes est la solution leader du marché pour la sauvegarde native Kubernetes depuis l’acquisition de Kasten.io par Veeam. La génération précédente (v8.x) exigeait que les opérateurs créent des politiques séparées pour chaque destination de sauvegarde. La prolifération de politiques créait de la complexité opérationnelle — quand la configuration de déploiement d’une application Kubernetes changeait, les ingénieurs devaient mettre à jour plusieurs politiques de sauvegarde en synchronisation, et la dérive entre politiques causait des lacunes de protection silencieuses.
Kasten v9.0 regroupe cela en une seule politique avec plusieurs cibles d’export. Selon l’annonce v9.0 du 11 mai 2026 : « Les stratégies de résilience modernes comme les mandats de souveraineté et le basculement régional nécessitaient auparavant des politiques chaînées et des scripts fragiles. Maintenant c’est une politique avec plusieurs cibles. » L’implication opérationnelle est significative : un seul changement de politique se propage simultanément à toutes les destinations, les pistes d’audit couvrent toutes les copies dans une seule vue, et il n’y a aucune possibilité de dérive de politique spécifique à une destination causant une lacune de protection.
Ce qui Est Nouveau dans Kasten v9.0 — Les Fonctionnalités qui Comptent
La capacité d’export multi-destinations est le titre principal, mais trois autres fonctionnalités de v9.0 adressent des points douloureux enterprise spécifiques.
Veeam Vault sur AWS — un service de stockage objet immuable et entièrement managé — est maintenant une cible d’export native et de premier plan dans Kasten v9. L’immuabilité sur AWS nécessitait auparavant de configurer S3 Object Lock manuellement, de gérer les règles de cycle de vie des buckets et de s’assurer que les identifiants d’export de Kasten n’avaient pas de permissions de suppression. Veeam Vault enveloppe cette complexité dans un service managé avec une tarification prévisible, éliminant la configuration manuelle des buckets et le risque de misconfiguration associé.
Sauvegardes VM Incrémentielles pour OpenShift Virtualization (en préversion) ajoute le support Changed Block Tracking (CBT) pour les charges de travail VM fonctionnant sur OpenShift. Le CBT active des sauvegardes delta-only qui ne transfèrent que les blocs modifiés depuis la dernière sauvegarde, réduisant la durée de la fenêtre de sauvegarde de 60 à 90 pour cent pour les VMs de production stables. Pour une VM avec 500 Go de données où seulement 5 Go change par jour, le CBT réduit chaque transfert de sauvegarde de 500 Go à environ 5 Go — une réduction de 100x du volume de transfert.
Conteneurs Renforcés per NIST SP 800-190 — tous les pods Kasten fonctionnent maintenant avec des systèmes de fichiers racine en lecture seule, une norme de renforcement publiée en septembre 2017 et largement incorporée dans les cadres de conformité FedRAMP et CMMC. Les systèmes de fichiers racine inscriptibles sont une surface d’attaque significative : un conteneur compromis avec un système de fichiers inscriptible peut installer des outils, modifier la configuration et escalader les privilèges.
Publicité
Ce que les Ingénieurs Plateforme et Administrateurs de Sauvegarde Doivent Faire
1. Migrer les Configurations de Sauvegarde Multi-Politiques Existantes vers des Politiques Multi-Destinations Uniques dans v9
L’amélioration opérationnelle la plus immédiate dans v9 est la consolidation des politiques. Tout déploiement Kasten existant avec des politiques séparées pour différentes destinations devrait être migré vers le modèle multi-destinations de v9 après la mise à niveau. Le chemin de migration est : documenter toutes les politiques existantes et leurs destinations, créer une nouvelle politique consolidée par application avec toutes les destinations spécifiées, valider que le premier run de sauvegarde produit des copies dans tous les emplacements attendus, puis archiver les anciennes politiques. Ne pas exécuter d’anciennes politiques à destination unique aux côtés de nouvelles politiques multi-destinations pour les mêmes applications — les runs chevauchants généreront des données de sauvegarde redondantes et gonfleront les coûts de stockage.
2. Activer Veeam Vault pour Toutes les Copies Immuables Requises par la Cyber-Assurance
Les polices de cyber-assurance enterprise écrites depuis 2024 incluent de plus en plus une clause d’immuabilité : les copies de sauvegarde doivent être stockées dans un format qui ne peut être modifié ou supprimé par les ransomwares pendant une période de rétention minimale (généralement 30 à 90 jours). Si votre déploiement Kasten actuel satisfait cela via une configuration manuelle de S3 Object Lock, auditez cette configuration selon les critères suivants : (a) le rôle IAM d’export de Kasten ne doit pas avoir de permissions s3:DeleteObject sur le bucket immuable ; (b) la période de rétention par défaut d’Object Lock doit correspondre au minimum de votre police d’assurance ; (c) le mode d’Object Lock doit être Compliance (pas Governance). Veeam Vault sur AWS gère les trois exigences dans son modèle de service managé.
3. Utiliser les Politiques Basées sur les Labels pour une Couverture de Protection Dynamique
L’une des lacunes de sauvegarde Kubernetes les plus courantes est le décalage de déploiement : une nouvelle application est déployée en production, mais personne ne l’ajoute à la politique de sauvegarde pendant trois à cinq jours. Dans v9, les politiques basées sur les labels de Kasten protègent automatiquement les charges de travail correspondant à un sélecteur de label spécifié (par exemple tier=production) sans mises à jour manuelles de politique par application. Configurez votre pipeline de déploiement de cluster pour appliquer un label tier=production à toutes les charges de travail destinées à la production dans le cadre du processus de release CI/CD. Dans les environnements exécutant 50+ applications sur 5+ namespaces, la couverture de politique basée sur les labels réduit généralement les incidents d’application non protégée de 80 à 90 pour cent par rapport à l’affectation manuelle de politique par application.
Le Tableau d’Ensemble : La Protection des Données Kubernetes comme Exigence de Conformité
Le timing de Kasten v9 n’est pas accidentel. La conversation sur le cloud souverain a évolué d’une considération de conformité optionnelle à une exigence contractuelle dans plusieurs secteurs enterprise majeurs. L’analyse de SiliconAngle de mai 2026 sur les tendances du cloud souverain documente que les grandes enterprises dans les services financiers, la santé et les contrats gouvernementaux spécifient maintenant des exigences de résidence des données en cloud souverain dans les contrats d’approvisionnement — pas seulement dans les dépôts réglementaires. La sauvegarde Kubernetes satisfaisant simultanément une exigence d’immuabilité (pour la cyber-assurance), une exigence de résidence des données (pour la conformité cloud souverain) et une exigence de récupération locale (pour les cibles RTO opérationnelles) nécessitait autrefois trois outils séparés ou trois chaînes de politiques séparées. Kasten v9 en fait un.
L’intégration Red Hat ACM — qui fournit une visibilité de sauvegarde à l’échelle de la flotte à travers les clusters Kubernetes dans la console ACM existante — étend cette consolidation opérationnelle à travers les environnements multi-clusters. Pour les enterprises exécutant 10 à 50 clusters Kubernetes à travers des environnements hybrides et multicloud, la visibilité de couverture de sauvegarde à travers tous les clusters dans un seul panneau de console élimine le processus d’audit par cluster.
Questions Fréquemment Posées
Kasten v9 supporte-t-il les destinations cloud souverain non-AWS dans l’export multi-destinations ?
Oui. L’export multi-destinations dans v9 supporte tout stockage objet compatible S3 comme cible de destination, incluant Azure Blob Storage, Google Cloud Storage, MinIO et les fournisseurs de cloud souverain utilisant des APIs compatibles S3. Le service managé Veeam Vault est spécifique à AWS, mais les copies en cloud souverain peuvent être dirigées vers n’importe quel endpoint compatible S3.
Quel est le chemin de mise à niveau de Kasten v8 vers v9, et est-il perturbateur ?
Les mises à niveau Kasten v9 suivent le processus standard de mise à niveau du chart Helm. La mise à niveau n’est pas perturbatrice pour les applications en cours d’exécution : Kasten fonctionne comme une charge de travail native Kubernetes et la mise à niveau ne nécessite pas d’arrêt des applications protégées. Les politiques à destination unique existantes continuent de fonctionner après la mise à niveau et doivent être manuellement migrées vers le modèle multi-destinations.
Comment Kasten v9 gère-t-il la sauvegarde des bases de données vectorielles IA comme PGVector ?
Kasten v9 introduit des blueprints logiques dédiés pour PGVector — l’extension PostgreSQL utilisée pour le stockage d’embeddings IA — avec des implémentations de référence personnalisables. Les blueprints logiques de Kasten pour PGVector exécutent un snapshot cohérent au niveau applicatif (en utilisant la sémantique pg_start_backup / pg_stop_backup) avant de déclencher le snapshot de volume, garantissant que la sauvegarde représente un état transactionnellement cohérent de la base de données vectorielle.
















