Article
10 min

Comment une approche de protection par couches peut-elle assurer la résilience des données?

Pour bénéficier d’une protection efficace qui assure la résilience et l’intégrité des données, les entreprises modernes ont besoin d’une couverture de cybersécurité complète qui protège uniformément et de manière fluide tous les systèmes, y compris les environnements sur place, en nuage et en logiciel-service (SaaS).

Contenu
Résumé d’un centre de données, montrant une rangée de panneaux de verre illuminés par un éclat rouge-bleu.

L’étude canadienne 2023 sur la cybersécurité de CDW a révélé que le nombre de violations de données réussies continue d’augmenter. Par exemple, selon leurs affirmations, le nombre moyen de violations dont les organisations canadiennes ont été victimes est passé de 13 en 2022 à 30 en 2023. De même, le nombre d’infiltrations a également augmenté, passant d’une moyenne inférieure à 11 en 2022 à plus de 28 en 2023.

Face à l’augmentation des intrusions et des compromissions réussies, maintenir la résilience des données d’une organisation, là où elles sont toujours disponibles et accessibles, nécessite une protection et l’adoption de technologies et de techniques holistiques et avancées de gestion des données. Elles peuvent accélérer la récupération du système, protéger le système contre les rançongiciels, fermer rapidement les vulnérabilités et les expositions, en plus de soutenir les objectifs commerciaux tels que la réduction des coûts, la réduction de la complexité et l’harmonisation aux programmes axés sur le nuage.

Les systèmes et les pratiques visant à assurer la résilience des données d’affaires doivent se concentrer à réduire ou à éliminer les perturbations du flux de travail des données, assurer la continuité opérationnelle et protéger contre la compromission des données et de l’information.

En outre, à mesure que la transformation numérique et l’adoption du nuage se poursuivent, de plus en plus d’angles morts sur la protection des données émergent, des charges de travail négligées aux méthodologies de corrections manuelles, en passant par le fait d’ignorer qui est responsable de la sauvegarde des données dans le nuage. Les organisations peuvent disposer d’une variété d’approches et d’outils dans le cadre de leur stratégie de protection des données, mais le résultat se solde souvent par des ententes de niveau de service dépareillées, une dépendance excessive aux capacités et des charges de travail natives qui sont mal couvertes, ou pire, entièrement laissées derrière. Certaines organisations pourraient ne pas savoir que les données qui résident dans de nombreux outils en logiciel-service (SaaS) ne sont pas sauvegardées par le fournisseur de services. Il incombe au client de sauvegarder ces données.

Pour bénéficier d’une protection efficace qui assure la résilience et l’intégrité des données, les entreprises modernes ont besoin d’une stratégie de cybersécurité complète qui protège uniformément et de manière fluide tous les systèmes, y compris les environnements sur place, en nuage et en logiciel-service (SaaS).

Pourquoi vous avez besoin d’une approche de protection par couches

Nous avons établi que les cybermenaces sont plus fréquentes et plus sophistiquées. Il est donc plus critique que jamais pour les organisations de prévenir les attaques, d’y réagir et de récupérer les données ensuite. Le simple fait d’effectuer des sauvegardes nocturnes pourrait ne pas être suffisant pour protéger vos données, c’est là qu’intervient une approche de protection par couches.  

Qu’il s’agisse de surveiller les menaces, de contrôler l’accès aux données ou de récupérer rapidement des données, les outils de résilience des données sont essentiels pour contenir les violations, limiter les fenêtres d’exposition et favoriser la continuité des activités. En matière de protection des données, il est fortement recommandé d’adopter une approche à plusieurs niveaux.

La protection des données multicouche est la pratique consistant à mettre en œuvre plusieurs outils et mesures de gestion des données et de cybersécurité afin d’offrir une protection contre un large éventail de menaces. Chaque couche a une fonction spécifique et, collectivement, ces couches travaillent à l’unisson pour créer une protection de l’environnement d’affaires à multiples facettes.  

Les éléments clés d’une approche de protection par couches qui soutient une plus grande résilience des données sont décrits dans les sections suivantes.

Pourquoi une analyse des risques est-elle nécessaire pour assurer la sécurité des données?

Les équipes de sécurité et d’exploitation des TI ont besoin d’un moyen cohérent d’identifier et de classer les données commerciales, notamment leur âge et leur utilité. Ces équipes passent généralement des heures fastidieuses à rechercher manuellement des fichiers et des dossiers, généralement en fonction d’une analyse limitée des données, et peuvent prendre des décisions potentiellement monumentales sans avoir une compréhension claire des données et de la façon ou de l’endroit où elles sont stockées. L’augmentation des niveaux d’accès aux données provenant d’applications tierces et la surveillance minimale contribuent à l’augmentation des cyberattaques.

L’analyse des risques offre aux organisations un meilleur moyen de sécuriser et de défendre les infrastructures de données (également appelées « centre de données ») en facilitant l’identification et la catégorisation systématiques des données sensibles et en favorisant une défense proactive contre les violations de données. Les plateformes d’analyse des risques examinent à la fois les données de sauvegarde et les données en direct afin d’aider les organisations à prendre des décisions éclairées sur la façon d’atténuer les risques et les effets potentiels des violations de données.

Les solutions d’analyse des risques devraient permettre :

  • de protéger et de gérer les données sensibles et d’assurer la conformité
  • de réagir plus rapidement aux événements de sécurité – avant que le chiffrement, la fuite ou l’exfiltration des données ne se produise
  • d’identifier et de supprimer les données redondantes, obsolètes ou négligeables afin de réduire les coûts

Protection proactive des données contre les risques liés à la sécurité informatique et les cybermenaces

Comme le dit l’adage, une once de prévention vaut une livre de remède; plus vous passez de temps et de ressources à vous préparer à une cyberattaque, moins vous y consacrerez de temps et d’argent à y réagir. Dans un cadre de travail lié à la cybersécurité axé sur le principe « Préparer, Défendre, Réagir », une approche moderne consiste à passer à la protection proactive des données et à l’application des capacités de sécurité afin de minimiser les dommages et de réduire les risques et les temps d’arrêt dans l’ensemble d’un centre de données, y compris dans les environnements sur place, en nuage et en logiciel-service (SaaS).

Les solutions classiques de protection des données jouent également un rôle essentiel dans la reprise après l’attaque, mais l’approche est réactionnaire, étroitement ciblée et souvent ne permet de suivre le rythme des menaces et des motifs en évolution. À mesure que les cyberrisques évoluent, que les centres de données augmentent et que les ressources informatiques diminuent, les organisations ont besoin d’un moyen proactif d’identifier les risques et de défendre leurs données plus rapidement. Les systèmes de protection des données ne peuvent pas rester inactifs en arrière-plan, se préparant au choc. Une protection des données plus avancée est nécessaire pour répondre de front aux menaces, isoler les données et leur exposition, et reprendre là où les outils de sécurité classiques laissent leur place.

Avec l’importance croissante des données dans les opérations commerciales, les charges de travail sont plus complexes et distribuées. Les anciennes méthodes de sauvegarde et de récupération sont tout simplement insuffisantes, même pour les petites organisations, et les outils traditionnels ne peuvent pas suivre les changements rapides dans les environnements des centres de données. Une solution proactive de protection des données pouvant s’adapter aux nouveaux types de charge de travail et d’échelle, et apte à gérer la croissance toujours croissante des données est nécessaire.

Une solution proactive de protection des données devrait comprendre les éléments suivants :

  • Couverture complète des systèmes de fichiers, des applications, des bases de données, des machines virtuelles, des conteneurs, des applications en logiciel-service (SaaS) (notamment Microsoft 365 et Salesforce) et des terminaux
  • Mobilité des données infonuagiques à coût optimisé avec prise en charge des principales plateformes infonuagiques
  • Récupération vérifiable des données, des applications et des répliques
  • Orchestration de reprise après sinistre facile à utiliser avec rapports de conformité automatisés, tests sur demande et récupération en un seul clic
  • Réplication flexible, de la réplication périodique aux objectifs de point de reprise inférieur à une minute (les OPR sont les intervalles maximums acceptables pendant lesquels les données transactionnelles sont perdues d’un service informatique) en passant par les objectifs de temps de reprise presque nuls (les OTR sont une durée et un niveau de service ciblés dans lesquels un processus commercial doit être restauré après une interruption pour éviter une interruption de la continuité des activités)
  • Protection résiliente contre les rançongiciels avec balayage et alertes intégrés

Comment l’analyse des menaces assure une récupération rapide et sécurisée

Les équipes de sécurité et d’exploitation des TI manquent souvent de renseignements sur les attaques par logiciels malveillants et rançongiciels aux premières étapes de la sauvegarde des données. Elles pourraient ne pas disposer des outils nécessaires pour analyser les changements de fichiers au fil du temps et pourraient ne pas être alertées ou conscientes du moment où les efforts de chiffrement échouent et où les fichiers sont corrompus.

L’incapacité d’identifier les fichiers infectés et d’empêcher leur diffusion donne aux acteurs menaçants un meilleur accès et un plus grand délai pour attaquer des environnements informatiques et de données. Une telle situation favorise des attaques de rançongiciels plus envahissantes qui endommagent davantage les systèmes et la réputation d’une entreprise, et entraîne des temps de récupération plus longs en raison des volumes plus importants d’ensembles de données touchés et de la difficulté à déterminer quels fichiers peuvent être récupérés en toute sécurité.

L’analyse des menaces favorise une récupération rapide et sécurisée des données en identifiant les dernières copies « propres » connues et en évitant une réinfection potentielle par la restauration accidentelle des fichiers malveillants. Le balayage des menaces permet d’examiner les fichiers contenus dans la sauvegarde et les sauvegardes du système de partage de fichiers en réseau, afin de détecter les infections par des logiciels malveillants et d’indiquer rapidement quelles données de sauvegarde ont été corrompues, chiffrées ou fortement modifiées, assurant un avertissement précoce lorsque des attaques se produisent.

Améliorer la cyberrésilience grâce à la récupération automatique

À mesure que le nombre et les types de charges de travail qui utilisent des données, comme le nuage, les machines virtuelles, les conteneurs, les applications, les bases de données et les terminaux augmentent, la complexité de la protection et de la gestion augmente elle aussi. Les données étant au centre des préoccupations des entreprises à titre de ressource vitale, la protection et la récupération faciles et efficaces deviennent essentielles en cas de cyberattaque ou de catastrophe. Les solutions de récupération après sinistre peuvent inclure du matériel coûteux ou des corrections manuelles agissant comme des solutions ponctuelles incomplètes qui laissent souvent des lacunes quant à la protection et la reprise. C’est pourquoi une approche plus moderne est nécessaire.

Les solutions de récupération automatique constituent une approche moderne et complète, où une seule plateforme gère, protège et récupère en toute sécurité toutes les applications sur l’ensemble d’un centre de données. La récupération automatique offre une récupération informatique simplifiée, flexible et évolutive ainsi qu’une automatisation, une réplication et une mobilité des données infonuagiques à coûts optimisés.

La récupération automatique devrait :

  • assurer la reprise des cybermenaces dans l’ensemble du paysage des données
  • fournir une préparation à la reprise en cas d’incident par rançongiciel
  • réduire le temps de récupération avec des OPR inférieurs à une minute et des OTR proches de zéro
  • faciliter la mobilité des données infonuagiques à coût optimisé

Comment Commvault peut aider à protéger vos données

Commvault offre des solutions de protection et de résilience des données qui offrent des capacités proactives et novatrices de protection et de sécurité, qui visent à minimiser les dommages, réduire les risques et éliminer les temps d'indisponibilité, et ce, de manière uniforme dans l’ensemble d’un centre de données. Les technologies de protection des données multicouches de Commvault sécurisent intelligemment les données en révélant rapidement les risques, en minimisant les cybermenaces, en contrôlant en continu les données et leur accès, et en favorisant des résultats de récupération éclairés.

Commvault fournit également la protection des données à la demande, offrant une protection des données facile à gérer et livrée par logiciel-service (SaaS) par le biais du nuage.

Au Q4 2022, Forrester a décerné à Commvault le titre de chef de file dans les suites de solutions de résilience des données Forrester Wave et Gartner a décerné à Commvault le titre de chef de file dans son Gartner Magic Quadrant pour ses solutions de sauvegarde et de récupération d’entreprise 2023.

Comment les solutions NetApp assurent la résilience des données

Les solutions NetApp aident les clients à construire, protéger et régir leur centre de données multinuage hybride à partir d’un seul plan de contrôle unifié.

NetApp® BlueXP approche la cyberrésilience de façon intégrale, offrant des capacités de vérification systématique qui protègent à la fois les données et l’infrastructure.  BlueXP offre aux clients un plan de contrôle unifié pour la gestion des actifs de stockage et de données, dans les environnements sur place et en nuage.

Grâce à BlueXP, les volumes peuvent être facilement gérés, des modifications de configuration peuvent être apportées et l’interface de contrôle native de chaque environnement de stockage est facilement accessible. Une fonction de mobilité permet de déplacer les données là où elles sont nécessaires grâce à un simple glisser-déposer. Entre autres fonctions, la sauvegarde et la récupération, la réplication et une fonction de protection contre les rançongiciels qui recommande aux administrateurs où les données doivent être déplacées pour assurer leur protection contre les cybermenaces potentielles.

NetApp offre également SnapLock, une solution de conformité haute performance destinée aux organisations qui conservent des fichiers à des fins réglementaires et de gouvernance. SnapLock aide à protéger la véracité des données et peut également détecter et vous informer des événements de chiffrement de rançongiciel en temps réel afin d’atténuer leur impact.