En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Pourquoi inscrire la cyber résilience dans la stratégie de cybersécurité

Par Eric Herzog, CMO d’Infinidat

Publication: Juillet 2022

Partagez sur
 
Les données sont aujourd’hui l’actif le plus précieux des entreprises, après les talents bien entendu. Leur valeur globale se chiffre en milliers de milliards de dollars...
 

Il n’est donc pas question pour les dirigeants, CIO, CISO, les services et leurs équipes IT de faire les frais d’une cyberattaque au risque de laisser ces données tomber entre de mauvaises mains.

Les cyberattaques constituent un danger réel et permanent dont il faut absolument se prémunir. Ne pas inclure la protection des données et la cyber résilience dans une stratégie globale de cybersécurité peut coûter très cher aujourd’hui.

Les cybercriminels cherchent à modifier, détruire ou voler des données. Certains cas sont largement médiatisés : à l’occasion d’une attaque de ransomware, des cybercriminels exigeaient d’une grande université de Californie le versement d’1,5 million de dollars pour restituer l’accès aux données ; quant au groupe JBS, leader mondial de la viande de boucherie, il a dû verser une rançon de 11 millions de dollars.

Plusieurs grandes entreprises dans le monde entier ont déjà subi des attaques de leurs datacenters. De même, il ressort d’une étude réalisée par KPMG auprès de CEO en mars 2021 que la cybersécurité est bien une priorité des décideurs. Depuis quelques années, la cybersécurité figure d’ailleurs dans le Top 5 des priorités du Forum Economique Mondial.

D’après les analystes de la sécurité IT, il se passe en moyenne 287 jours avant qu’une compromission de données puisse être identifiée et traitée. On mesure aisément l’étendue des dommages possibles en 287 jours ! Or dans leur grande majorité, les entreprises ne sont pas encore correctement équipées pour faire face à ce défi.

Omniprésentes, les cyberattaques sont de plus en plus sophistiquées et agressives, visant à la fois le stockage principal (fichier, bloc ou objet) et le stockage secondaire, les sauvegardes et les capacités de reprise après sinistre. Ce constat appelle un vrai changement de paradigme quant à l’approche globale de sécurité des entreprises.

Une approche holistique de la sécurité des entreprises

Face à la menace d’une avalanche de cyberattaques, les CEO, CIO et CISO doivent réfléchir à une stratégie d’anticipation. L’idée est d’inclure la question de la cyber résilience du stockage dans la stratégie de cybersécurité de l’entreprise. Pour le dire autrement, la protection du stockage doit faire partie intégrante de l’approche de sécurité de l’entreprise.

Cybersécurité et cyber résilience doivent aller de pair

L’efficacité de protection des systèmes de stockage principal et secondaire passe par le comblement des failles de sécurité, le chiffrement des données en temps réel ou encore la création de copies inviolables des données et la possibilité d’une restauration instantanée. Les sauvegardes de données traditionnelles ne suffisent plus. Une solution de cyber résilience n’est probante que si elle apporte des garanties de disponibilité et la capacité de restaurer les données à grande échelle pour assurer la continuité des opérations.

La tendance à la modernisation des capacités de protection des données s’explique par la nécessité de cyber résilience de tout l’environnement de stockage de données pour déjouer les attaques de ransomware, les malwares, les menaces perpétrées en interne, etc.

Renforcer la cybersécurité de l’infrastructure de données en 10 points

Une protection renforcée des données commence par la cyber résilience. Faire les bons choix en matière de protection des données et de cyber résilience peut décider de la pérennité ou de l’effondrement d’une entreprise.

Voici 10 recommandations pour une protection optimale :

1. Evaluez les conditions de protection de l’ensemble des sources de données de votre environnement.

2. Classez vos données selon leur degré d’importance pour votre entreprise.

3. Sachez quoi protéger et comment en fonction de la valeur stratégique des catégories de données.

4. Estimez le potentiel de valeur des données et le risque de perte.

5. Isolez les données stockées localement et à distance (séparez physiquement le stockage des données source et les copies inviolables sur un même site ou envoyez les données de stockage sur un système distant.)

6. Créez un environnement clos ou un réseau isolé où conserver les versions d’origine des données, avant toute infection par un malware ou ransomware, afin de disposer d’une base de comparaison fiable que vous pourrez restaurer en cas de besoin.

7. Préférez les copies inviolables (snapshots) pour assurer l’intégrité des données, qui ne pourront en aucun cas être modifiées, supprimées ou falsifiées.

8. Vérifiez bien que la copie des données que vous souhaitez restaurer est saine, sans ransomware ni malware.

9. Préférez un système capable de restaurer vos données à partir de copies inviolables en quelques minutes, et non en plusieurs heures ou jours.

10. Cartographiez l’ensemble des processus contribuant à lutter contre les ransomwares et malwares et vérifiez qu’ils s’activent facilement pour accélérer la reprise en cas de cyberattaque.

En misant sur des copies inviolables, l’isolement des copies de données stockées, des environnements clos et réseaux isolés et une grande rapidité de restauration, les entreprises réunissent les bases d’une cyber résilience efficace. Pour ce faire, le stockage doit faire partie intégrante de la stratégie de cybersécurité de toute entreprise.

https://www.infinidat.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: