Omniprésentes, les cyberattaques sont de plus en plus sophistiquées et agressives, visant à la fois le stockage principal (fichier, bloc ou objet) et le stockage secondaire, les sauvegardes et les capacités de reprise après sinistre. Ce constat appelle un vrai changement de paradigme quant à l’approche globale de sécurité des entreprises.

Une approche holistique de la sécurité des entreprises

Face à la menace d’une avalanche de cyberattaques, les CEO, CIO et CISO doivent réfléchir à une stratégie d’anticipation. L’idée est d’inclure la question de la cyber résilience du stockage dans la stratégie de cybersécurité de l’entreprise. Pour le dire autrement, la protection du stockage doit faire partie intégrante de l’approche de sécurité de l’entreprise.

Cybersécurité et cyber résilience doivent aller de pair.

L’efficacité de protection des systèmes de stockage principal et secondaire passe par le comblement des failles de sécurité, le chiffrement des données en temps réel ou encore la création de copies inviolables des données et la possibilité d’une restauration instantanée. Les sauvegardes de données traditionnelles ne suffisent plus. Une solution de cyber résilience n’est probante que si elle apporte des garanties de disponibilité et la capacité de restaurer les données à grande échelle pour assurer la continuité des opérations.

La tendance à la modernisation des capacités de protection des données s’explique par la nécessité de cyber résilience de tout l’environnement de stockage de données pour déjouer les attaques de ransomware, les malwares, les menaces perpétrées en interne, etc.

10 recommandations pour renforcer la cybersécurité de l’infrastructure de données

Une protection renforcée des données commence par la cyber résilience. Faire les bons choix en matière de protection des données et de cyber résilience peut décider de la pérennité ou de l’effondrement d’une entreprise.

Voici 10 recommandations pour une protection optimale :

  1. Evaluez les conditions de protection de l’ensemble des sources de données de votre environnement.
  2. Classez vos données selon leur degré d’importance pour votre entreprise.
  3. Sachez quoi protéger et comment en fonction de la valeur stratégique des catégories de données.
  4. Estimez le potentiel de valeur des données et le risque de perte.
  5. Isolez les données stockées localement et à distance (séparez physiquement le stockage des données source et les copies inviolables sur un même site ou envoyez les données de stockage sur un système distant.) 
  6. Créez un environnement clos ou un réseau isolé où conserver les versions d’origine des données, avant toute infection par un malware ou ransomware, afin de disposer d’une base de comparaison fiable que vous pourrez restaurer en cas de besoin.
  7. Préférez les copies inviolables (snapshots) pour assurer l’intégrité des données, qui ne pourront en aucun cas être modifiées, supprimées ou falsifiées. 
  8. Vérifiez bien que la copie des données que vous souhaitez restaurer est saine, sans ransomware ni malware. 
  9. Préférez un système capable de restaurer vos données à partir de copies inviolables en quelques minutes, et non en plusieurs heures ou jours.
  10. Cartographiez l’ensemble des processus contribuant à lutter contre les ransomwares et malwares et vérifiez qu’ils s’activent facilement pour accélérer la reprise en cas de cyberattaque.

En misant sur des copies inviolables, l’isolement des copies de données stockées, des environnements clos et réseaux isolés et une grande rapidité de restauration, les entreprises réunissent les bases d’une cyber résilience efficace. Pour ce faire, le stockage doit faire partie intégrante de la stratégie de cybersécurité de toute entreprise.


Source link