estimé à 10 500 milliards de dollars par an d’ici 2025, contre 3 000 milliards de dollars en 2015.Les organisations font donc face à une recrudescence des cyberattaques, dont l’issue peut se révéler dévastateur
Alors que les entreprises prennent conscience de la gravité des risques liés aux cyberattaques, la cybersécurité s’impose aujourd’hui comme un pilier vital. Cependant, de nombreuses entreprises doutent de la robustesse de leurs solutions de protection des données. Si bien qu’en 2022, les cyberattaques ont représenté 48 % de tous les sinistres (contre 37 % en 2021), en tête de toutes les autres causes de perturbation des données. En outre, 85 % des entreprises qui utilisent plusieurs fournisseurs de protection de données s’avèrent plus vulnérables que celles qui n’en utilisent qu’un seul. Pour développer une approche de protection des données plus résiliente face à ces risques, il est crucial que les organisations se modernisent et automatisent leurs stratégies de récupération après sinistre, tout en s’appuyant sur des outils de pointe intelligents afin de détecter et contrer les cyberattaques. Quelles sont ces cinq stratégies ?
Recourir à des « Data Vault » automatisés
Disposer d’un Cyber Recovery Vault est essentiel pour atteindre la cyber-résilience. Véritable « coffre-fort », qui offre plusieurs couches de protection contre les cyberattaques et les menaces, même lorsque celles-ci viennent de l’intérieur. Il transfère les données critiques pour les éloigner de la surface d’attaque et les isoler physiquement dans un espace protégé du datacenter. Pour y accéder, les utilisateurs doivent disposer d’identifiants de sécurité spécifiques et réussir la procédure d’authentification multi-facteur. Le Cyber Recovery Vault inclut également un isolement opérationnel visant à séparer le réseau et éliminer les interfaces de gestion qui pourraient être compromises. En cas de cyberattaque, vous pouvez facilement retrouver une copie saine de vos données, rétablir vos systèmes critiques et reprendre vos activités.Les Data Vault se sont avérés très efficaces pour les organisations privées et publiques qui s’en servent fréquemment pour stocker des copies de leurs données à jour et applications les plus critiques en toute sécurité. Même s’ils parviennent à affecter les données et applications dans les principaux environnements de production grâce à une attaque de ransomware ou de destruction de données, les cybercriminels ne sont pas en mesure de forcer les Data Vault. Après l’attaque, au cours du processus d’intervention et de reprise, le contenu « sain » du Data Vault est utilisé pour restaurer les données et applications de production.
Opter pour l’isolation et une solide gouvernance des données
La mise en place d’un environnement de datacenter isolé et déconnecté des réseaux d’entreprise et de sauvegarde avec un accès restreint (uniquement réservé aux utilisateurs ayant les autorisations appropriées), constitue un autre rempart pour garantir une stratégie de cyber-reprise à toute épreuve. En isolant les données critiques, en identifiant les activités suspectes et en accélérant la récupération des données, les entreprises parviendront plus facilement à la cyber-résilience grâce à cette approche.Effectuer des analyses pertinentes à l’aide d’outils intelligents
L’apprentissage automatique et l’indexation complète du contenu avec des analyses puissantes au sein même du Vault sont des solutions efficaces pour détecter les menaces. Cela inclut également des contrôles d’intégrité automatisés pour déterminer si les données ont été impactées par des logiciels malveillants, ainsi que des outils pour soutenir la restauration si nécessaire.Ne pas oublier la récupération et la restauration
En cas d’incident avéré, la restauration comprend des workflows et des outils qui effectuent la récupération en utilisant des processus de restauration dynamique et des procédures de récupération de données existantes pour rétablir les systèmes critiques de façon rapide et fiable. Elle doit également inclure une méthodologie complète pour la protection des données, l’évaluation des dégâts et l’investigation, afin de fournir la voie la plus sûre et la plus fiable vers la restauration des systèmes critiques.Planification et conception de solutions
Enfin, des conseils et des services d’experts peuvent aider à identifier les systèmes critiques à protéger et à créer des cartes de dépendances pour les applications et services associés, ainsi que l’infrastructure nécessaire à leur récupération. Par exemple, le Zero Trust est un modèle de cybersécurité qui étend l’approche de sécurité des entreprises au-delà des défenses de périmètre via une stratégie proactive autorisant uniquement les activités fiables sur l’ensemble des écosystèmes et pipelines de données. Les entreprises peuvent ainsi mieux aligner leur stratégie de cybersécurité à l’échelle du datacenter, des clouds et de la périphérie. Ces services produisent également des exigences de récupération et des variantes de conception, tout en identifiant les technologies pour analyser, héberger et protéger les données, ainsi qu’une analyse de rentabilité et un calendrier de mise en œuvre.La cyber-résilience nécessite donc une approche de cybersécurité multicouche. En plus d’une protection avancée contre les menaces et d’une formation à la sécurité pour les employés, une stratégie de cyber-reprise adéquate peut favoriser la cyber-résilience en protégeant les systèmes de backup contre la corruption et en permettant le rétablissement rapide des systèmes, applications et opérations critiques pour l’entreprise après une attaque. En résumé, la cyber-résilience est une stratégie qui englobe les personnes, les processus et la technologie dans un cadre holistique qui protège l’ensemble de l’entreprise, de l’organisation ou de l’entité. Elles peuvent ainsi se préparer aux perturbations causées par les cyberattaques et s’en remettre rapidement.
Par Cyril Ruche, Regional Services Sales Director chez Dell Technologies