Article
7 min

Comment le cyber-rétablissement PowerProtect de Dell peut vous aider à vous remettre d’une cyberattaque

À la suite d’une cybermenace, plutôt que de vous concentrer sur la prévention de rançongiciels ou de cyberattaques, concentrez-vous sur la protection des données ou des applications critiques qui vous permettent de récupérer vos actifs essentiels, afin que vous puissiez reprendre vos activités commerciales normales en toute confiance.

Contenu
Image abstraite représentant la circulation de l’information avec l’hologramme d’un cadenas sur le côté.

Dans l’ensemble des industries et au sein des organisations de toute taille, les cyberattaques sont en hausse. En fait, Cyber Security Ventures estime que toutes les 11 secondes, une attaque par rançongiciel se produit. Les attaques se produisent de façon pratiquement ininterrompue et le coût par attaque ne cesse d’augmenter. Accenture estime à 13 millions de $ le coût moyen de la cybercriminalité imputé aux organisations.

Alors que les organisations deviennent de plus en plus conscientes des risques liés à la cybersécurité qui menacent leur réputation et leurs activités essentielles, la sécurité informatique est devenue un élément essentiel de la stratégie numérique d’entreprise. Avec la cybersécurité, ce n’est pas une question de « si », mais une question de « quand » vous serez confronté à une telle attaque.

À la suite d’une cybermenaces des plus sophistiquées, plutôt que de se concentrer sur la prévention de rançongiciels ou de cyberattaques, les organisations doivent se concentrer sur la protection des données ou des applications critiques qui leurs permettent de récupérer leurs actifs essentiels dans leur intégralité, afin qu’elle puisse reprendre leurs activités commerciales normales en toute confiance. Pourtant, de nombreuses organisations ne font entièrement confiance à leurs solutions de protection des données. Plus précisément, l’indice mondial de protection des données (ou GDPI) a signalé que 67 pour cent des décideurs des TI ne sont pas très confiants que toutes les données essentielles à l’entreprise peuvent être récupérées suite à une cyberattaque destructive.

La cyberrésilience ne peut pas être atteinte sans un composant majeur, à savoir l’espace de sauvegarde à distance.

3 principaux éléments d’une sauvegarde à distance qui assurent la cybersécurité

  1. Isolement : les composants de l’espace de sauvegarde des données à distance doivent être physiquement et logiquement isolés. L’isolement « logique » présente des similitudes avec un réseau isolé, sauf qu’une connectivité limitée pour les mises à jour de données est autorisée de façon régulière, généralement chaque jour.
  2. Immuabilité : toutes les données écrites dans l’espace de sauvegarde de données à distance doivent être « verrouillées » afin d’interdir la suppression ou les modifications jusqu’à l’expiration de la période de verrouillage, ce qui est généralement de quelques semaines à un mois. Au minimum, ces exigences doivent bloquer les dérogations administratives ou les composants virtuellement basés/définis par logiciel qui peuvent être détruits à l’aide des justificatifs d’identité d’un administrateur.
  3. Intelligence : les données présentes dans l’espace de sauvegarde doivent être analysées ou interrogées pour garantir qu’elles n’ont pas été manipulées ou corrompues. Alors que l’objectif de l’isolement et de l’immuabilité sont de protéger tout le contenu copié dans l’espace de sauvegarde, l’intelligence vérifie que les données n’ont pas été corrompues avant d’atteindre l’espace de stockage.

Les organisations des secteurs public et privé ont mis en œuvre de plus en plus d’espaces de sauvegarde à distance. Celles-ci permettent de stocker en toute sécurité des copies mises à jour de leurs données et leurs applications les plus critiques. Si une attaque par rançongiciel ou de destruction des données impacte les données et les applications dans les environnements de production principaux, les acteurs responsables de la menace ne peuvent toujours pas accéder au contenu présent dans l’espace de sauvegarde de données à distance. Après l’attaque, dans le cadre du processus de réponse et de récupération suite à des incidents, les copies propres des données et des applications stockées dans l’espace de sauvegarde de données à distance sont utilisées pour restaurer l’environnement de production.

Comment le cyber-rétablissement PowerProtect de Dell utilise ces 3 éléments pour protéger vos données essentielles

Le cyber-rétablissement PowerProtect de Dell offre des niveaux extrêmement élevés de protection, d’intégrité et de confidentialité pour vos données les plus précieuses et les systèmes d’affaires essentiels. Il peut être utilisé comme élément essentiel d’une stratégie exhaustive de résilience. Le service de cyber-rétablissement PowerProtect met l’accent sur la protection de vos données vitales sur place ou dans le nuage et sur la reprise de vos activités après un incident de cyberattaque ou par rançongiciel réussi, tout en tirant parti d’une combinaison de services professionnels et technologiques qui fournissent les trois éléments clés suivants d’une solution de cyberrécupération :

ISOLEMENT  Gartner a récemment recommandé que les organisations cherchant à se protéger des rançongiciels créent un environnement de récupération isolé. Le service de cyber-rétablissement PowerProtect fournit un environnement de centre de données physiquement isolé qui est déconnecté des réseaux d’entreprise et de sauvegarde, et qui restreint l’accès aux utilisateurs qui n’ont pas l’autorisation adéquate. Les flux de travail automatisés déplacent les données essentielles d’affaires vers un environnement isolé par l’entremise d’un réseau opérationnel détaché de tout autre réseau.

Vous pouvez également créer des politiques de protection en moins de cinq étapes et surveiller les menaces potentielles en temps réel grâce à un tableau de bord intuitif. L’espace de sauvegarde est parfaitement exploité dans une zone physiquement réservée, comme une cage ou une pièce verrouillée, qui assure sa protection contre une menace venant de l’intérieur. Lorsque le système est défini sur l’état « verrouillé », aucune donnée ne peut y être acheminée. Aucun accès n’est possible vers l’ensemble de la solution. Aucun trafic SSH, HTTPS ou sans données n’est autorisé. Tous les autres composants de l’espace de sauvegarde utilisent l’espace adresse privé (RFC 1918) et ne sont jamais accessibles depuis l’extérieur de la zone de coffre sécurisée.

Lors du déverrouillage, pour mettre à jour ou « synchroniser » les données, l’opération est contrôlée du côté sécurisé et isolé, et non du côté de la production. Au cours de cette phase, l’espace de sauvegarde à distance maintient un profil très sécurisé. Seul le trafic réseau représentant des données de duplication est autorisé et aucun accès n’est accordé aux composants de l’espace de sauvegarde à distance ou au plan de gestion de l’entreposage ou de la solution. Les acteurs mal intentionnés ne peuvent donc pas attendre que l’espace de sauvegarde se déverrouille, puis simplement y entrer.

IMMUABILITÉ — Le service de cyber-rétablissement PowerProtect offre une copie de données automatisée et un espace isolé qui créent des copies de données non modifiables dans un espace de sauvegarde à distance numérique sécurisé et offrent des processus qui créent un espace isolé opérationnel entre l’environnement de production/de sauvegarde et l’espace de sauvegarde à distance. Développée à l’origine pour répondre aux exigences d’écriture de la norme SEC en matière d’archivage, cette capacité protège les données contre la suppression ou la modification pendant une période de conservation spécifiée.

Grâce à la fonction de verrouillage de maintien de la conformité de PowerProtect DD de Dell, la suppression ou la modification des données est évitée pendant une période définie. Le verrouillage ne peut faire l’objet d’une dérogation, même par un administrateur ayant des privilèges complets. PowerProtect DD offre des améliorations uniques qui permettent de sécuriser davantage le verrouillage d’une attaque à l’horloge (ou le serveur NTP), ce qui pourrait autrement permettre à l’acteur d’une menace de créer une expiration anticipée du verrouillage. Ceux qui ne veulent pas ou n’ont pas besoin d’un contrôle aussi solide ou qui veulent bénéficier d’une flexibilité opérationnelle peuvent configurer le verrouillage de la rétention de la gouvernance (qui est également le mode offert sur l’édition virtuelle PowerProtect DD).

INTELLIGENCE — CyberSense vous permet de rester à l’avant-garde du paysage des menaces en évolution rapide et des cybercriminels perfectionnés grâce à l’analyse adaptative CyberSense, à l’apprentissage automatique (ML) et aux outils judiciaires afin de détecter, de diagnostiquer et d’accélérer la récupération des données grâce à la sécurité qu’offre de l’espace de sauvegarde à distance de la cyber-récupération.

CyberSense est entièrement intégré à la cyber-récupération PowerProtect et surveille les fichiers et les bases de données afin de déterminer si une attaque s’est produite en analysant l’intégrité des données. Une fois que les données ont été reproduites dans l’espace de sauvegarde à distance de cyber-récupération et que le verrou de rétention est appliqué, CyberSense numérise automatiquement les données de sauvegarde, créant ainsi des observations ponctuelles des fichiers, des bases de données et des infrastructures de base. Ces observations permettent à CyberSense de suivre comment les fichiers changent au fil du temps et de découvrir le type d’attaque, aussi avancé soit-il.

Les vérifications automatisées de l’intégrité déterminent si les données ont été touchées par des logiciels malveillants et les outils soutiennent les mesures correctives au besoin. Les signatures ne sont pas utilisées afin que les mises à jour régulières ne soient pas nécessaires et que les nouvelles techniques utilisées par les acteurs de menaces puissent être découvertes sans qu’elles soient déjà connues. Les rapports judiciaires post-attaque permettront de repérer rapidement et en toute sécurité une « dernière copie connue » des données pouvant servir à récupérer les données et à reprendre les activités.

Pourquoi devriez-vous envisager le service de cyber-rétablissement PowerProtect de Dell?

Les cyberattaques ont eu des conséquences dévastatrices sur les entreprises à l’échelle mondiale et ont entraîné une réduction des revenus, une perte de réputation et des millions de dollars en coûts de reprise des activités. Dans le paysage actuel où les menaces évoluent rapidement, les organisations recherchent des stratégies de reprise efficaces des activités, sachant que la prévention et la détection seules ne suffisent pas.

Le cyber-rétablissement PowerProtect de Dell offre une solution de récupération efficace contre les vecteurs d’attaque courants, notamment les logiciels malveillants dormants, l’effacement et le verrouillage des données, la corruption de données, les attaques de l’intérieur et la destruction des actifs de sauvegarde et de stockage. Cette solution permet aux organisations de récupérer rapidement et en toute confiance leurs données et systèmes les plus critiques après un événement cybernétique ou un autre événement perturbateur, et de reprendre leurs activités normales.