-
Développer la cyberrésilience
Comment les organisations peuvent-elles renforcer leur cyberrésilience et assurer un rétablissement complet après une attaque par rançongiciel? Ils doivent tenir compte du côté commercial en améliorant leurs capacités à se protéger et à se défendre contre les rançongiciels, et à se rétablir de ceux-ci.
-
Sauvegarde et récupération des données
Il est essentiel de sauvegarder régulièrement les données, mais il doit également y avoir un plan de rétablissement incluant la récupération des données dans certains délais, afin que l’entreprise puisse continuer à fonctionner sans perturbation majeure.
-
La règle 3-2-1 de la sauvegarde des données
Il est essentiel d’enregistrer trois copies de données sur deux types de médias distincts, en plus d’une copie isolée ou configurée comme une sauvegarde immuable, ce qui empêche les données d’être altérées ou modifiées.
-
Pourquoi il est important d’avoir un plan de récupération des données bien défini
Lorsque les données de votre organisation sont compromises et que vous avez décidé de les rafraîchir à partir d’une sauvegarde, comment pourriez-vous être certain que les données contenues dans cette sauvegarde sont intactes?
-
La façon dont CDW peut vous aider
CDW offre une vaste gamme de produits et de services, y compris des services gérés, pour vous aider à : naviguer dans le monde complexe de la sauvegarde des données, à créer un plan de restauration, à créer des contrôles de gouvernance, et à gérer les politiques de cyberassurance.
16 juin 2023
BTEX 2023 : La façon de renforcer la cyberrésilience de votre organisation
La fréquence des attaques par rançongiciel continue de croître, et beaucoup ont du mal à se défendre contre elles. Voici ce que vous pouvez faire à ce sujet.
Développer la cyberrésilience
Comment les organisations peuvent-elles renforcer leur cyberrésilience et assurer un rétablissement complet après une attaque par rançongiciel?
« Ils doivent tenir compte du côté commercial, en améliorant leurs capacités à se protéger et à se défendre contre les rançongiciels, et à se rétablir de ceux-ci », dit Samaroo. Il est important de comprendre où se trouvent les actifs de l’entreprise, leur importance, ainsi que la nature et le type de données qui les appuient. « Toutes les données ne sont pas égales », dit-il, « et il est essentiel d’examiner l’interdépendance des données ».
« Si vous avez Active Directory, par exemple, c’est un élément clé de l’accès à vos données du point de vue de la gestion des identités et des accès », a expliqué Samaroo. « Si vous avez l’authentification multifacteur comme sous-composant de cela, vous voulez vous assurer de comprendre les interconnexions entre chacun des points de données, afin de fournir des applications ou des services à vos clients externes, à vos clients commerciaux, etc.
Vous voulez également comprendre le temps d’indisponibilité acceptable que votre organisation puisse tolérer pour les applications spécifiques, et que certaines puissent être plus critiques que d’autres. »
« Pensez à la façon dont vous mesurez le temps de restauration et le temps de réponse, pour vous assurer que ces applications sont rapidement de nouveau en ligne, et que vous obtenez la connectivité aux services qui sont essentiels à votre entreprise », a-t-il déclaré.
« Et lorsqu’il s’agit de sauvegarder les données, il est important de comprendre quand les données deviennent “périmées”, ou ne sont plus utiles ou productives dans les applications et services spécifiques. Vous ne voulez pas ou n’avez pas besoin de sauvegarder et de maintenir ces données qui sont en fin de vie, car il y a un coût pour les stocker et les maintenir. La sauvegarde de ces données aura également une incidence sur votre temps de restauration », a déclaré Samaroo.
Sauvegarde et récupération des données
La sauvegarde et la récupération sont les deux côtés de la même pièce. Il est essentiel de sauvegarder régulièrement les données, mais il doit également y avoir un plan de rétablissement incluant la récupération des données dans certains délais, afin que l’entreprise puisse continuer à fonctionner sans perturbation majeure. Et assurez-vous que les contrôles du référentiel où les données sont sauvegardées sont régulièrement testés.
« Quant à cela, nous vous suggérons de vous assurer que vous effectuez des exercices de tests de pénétration, comme des tests de pénétration basés sur l’ingénierie sociale et le réseautage, par rapport à votre référentiel de sauvegarde d’information », a déclaré Samaroo.
Vous devez également comprendre vos obligations sous la politique de cyberassurance, et respecter les exigences et les engagements de cette politique pour vous assurer de ne pas violer votre accord. « À cette fin, la technologie utilisée pour protéger un référentiel de sauvegarde devrait inclure une gestion des accès à privilèges multifacteur, afin que vous vérifiiez toujours que les utilisateurs de vos données sont ce qu’ils disent être », dit Samaroo.
Envisagez l’autorisation de plusieurs personnes pour accéder aux données ou les restaurer, et imposez un strict contrôle pour assurer que l’accès est accordé, au besoin, et avec les bonnes approbations. Assurez-vous que les données chiffrées et les clés de chiffrement sont toujours stockées séparément, afin que, dans le cas où des données seraient exfiltrées, les clés de déchiffrement ne soient pas contenues dans les données qui auraient été compromises.
La règle 3-2-1 de la sauvegarde des données
Samaroo dit qu’il est essentiel d’avoir trois copies de données sur deux types de médias distincts, en plus d’une copie isolée (mesure de sécurité lorsqu’un ordinateur ou un réseau est isolé et empêché d’établir des connexions externes avec d’autres dispositifs) ou configurée comme une sauvegarde immuable, ce qui empêche les données d’être altérées ou modifiées.
« Nous voulons nous assurer que les rançongiciels ne touchent pas à cette sauvegarde immuable ou à cette sauvegarde isolée, parce qu’il s’agit d’un dernier recours pour restaurer votre information », a-t-il déclaré.
Un autre aspect à prendre en considération est de s’assurer que la qualité des sauvegardes est maintenue. Utilisez des procédures de test pour empêcher la sauvegarde des données corrompues, et pour vous assurer que les données sauvegardées elles-mêmes ne se corrompent pas.
Samaroo a suggéré d’utiliser les outils avancés d’apprentissage automatique et d’intelligence artificielle (IA) disponibles pour assurer l’intégrité des données sauvegardées, et d’intégrer les sauvegardes d’outils de numérisation et de protection qui effectuent des interrogations et fournissent des alertes si des données malveillantes sont détectées pendant le processus de sauvegarde.
Pourquoi il est important d’avoir un plan de récupération des données bien défini
Lorsque les données de votre organisation sont compromises et que vous avez décidé de les rafraîchir à partir d’une sauvegarde, comment pourriez-vous être certain que les données contenues dans cette sauvegarde sont intactes?
« Dans certains cas, vous devrez peut-être faire une évaluation de l’atteinte à la sécurité pour comprendre où se trouvent vos points de données propres », a expliqué Samaroo. « Mais entre-temps, pendant que l’évaluation de l’atteinte à la sécurité est en cours, il se peut que vous n’ayez pas les données dont vous avez besoin pour servir vos clients.
« Donc, dans ce scénario, vous voulez considérer quelque chose comme un point de restauration de type « salle blanche », qui peut s’agir d’un nuage, d’un centre de données distinct ou d’une infrastructure distincte que vous avez en attente. Cela vous permettra de laisser votre environnement de production intact, tout en permettant de restaurer l’intégralité de vos données lors de l’évaluation de l’atteinte à la sécurité, afin d’enquêter et de comprendre ce qui s’est passé lors d’une violation initiale. »
La façon dont CDW peut vous aider
CDW offre une vaste gamme de produits et de services, y compris des services gérés, pour vous aider à : naviguer dans le monde complexe de la sauvegarde des données, à créer un plan de restauration, à créer des contrôles de gouvernance, et à gérer les politiques de cyberassurance.
Les services de consultation de CDW peuvent effectuer des exercices sur table avec vos équipes et vous fournir des services consultatifs sur les risques, ce qui vous aidera à comprendre où peuvent se situer les lacunes techniques ou de gouvernance dans le processus de sauvegarde et de restauration. CDW peut également aider à la reprise complète après sinistre, et à la gestion des environnements de stockage sur place ou en nuage.
Du point de vue de la sécurité, CDW fournit un service géré de surveillance des points terminaux de détection et réponse étendues (XDR) pour la détection précoce des attaques de rançongiciels, avant qu’elles ne puissent migrer latéralement dans l’ensemble de l’organisation.