L’initiative indépendante World Backup Day, qui en est à sa 13e année, est dédiée à la sensibilisation au rôle de plus en plus important des données dans les affaires et la vie quotidienne, ainsi qu’à l’importance de protéger ces données contre la perte et l’infiltration par les acteurs de la menace.
Commençant apparemment par un message Reddit exprimant le souhait que quelqu’un rappelle à l’utilisateur l’importance des sauvegardes de données, suite à une perte du disque dur dudit utilisateur, la campagne invite les gens à faire l’engagement suivant : « Je jure solennellement de sauvegarder mes documents importants et mes précieux souvenirs le 31 mars.«
Avec les cybermenaces telles que les ransomwares qui ne cessent de croître et d’évoluer, faisant des ravages sur les réseaux d’entreprise, petits et grands, il est essentiel que les entreprises disposent d’un plan de sauvegarde et de récupération solide qui comporte plusieurs couches de protection.
« Lors de la préparation d’un scénario de cybersécurité, il est important de commencer par la sauvegarde, qui est souvent la dernière ligne de défense de tout plan de cyber-résilience alors qu’il faut y penser en premier », a déclaré Rahul Hirani, vice-président senior de la gestion des produits chez NinjaOne. .
« Les gens reportent souvent la sauvegarde de leurs données parce qu’ils pensent qu’ils peuvent le faire à un autre moment. »
>Voir aussi : Cyber résilience : votre dernière ligne de défense
Hirani poursuit en identifiant six étapes clés à suivre pour une bonne préparation de la sauvegarde :
- Testez, testez, testez : Assurez-vous que vos sauvegardes sont opérationnelles, sécurisées et restaurables, qu’elles soient sur site ou dans le cloud.
- Tapez deux fois: Assurer la redondance ; sauvegarder vos sauvegardes. Il peut s’agir d’une deuxième sauvegarde dans le cloud ou d’une autre copie physique hors site.
- Examinez votre objectif de temps de récupération (RTO) : Avoir une sauvegarde de vos données est formidable, mais s’assurer que vos données sont récupérables dans un court laps de temps est encore plus critique. Cela aide les entreprises à éviter les temps d’arrêt coûteux, qui peuvent être un événement de fin d’activité pour de nombreuses PME.
- N’oubliez pas l’objectif de point de récupération (RPO) : Il s’agit de la quantité maximale de perte de données acceptable après un incident imprévu capturé dans un certain laps de temps depuis la sauvegarde la plus récente. Cela variera selon l’entreprise. Par exemple, certaines organisations peuvent n’avoir besoin que de la sauvegarde la plus récente à la fermeture des bureaux, tandis que d’autres ont besoin d’une sauvegarde à partir du point de défaillance.
- Sécurisez le sac : Assurez-vous que vos données essentielles se trouvent dans une sauvegarde cryptée et séparez vos sauvegardes si cela est possible avec la solution de sauvegarde de votre choix.
- Ramenez les pratiques de sauvegarde à la maison : Les entreprises, grandes et petites, devraient agir, mais il est également essentiel d’intégrer les pratiques de sauvegarde des données dans votre vie quotidienne. Vos photos personnelles, vos contacts téléphoniques et vos conversations par e-mail sont importants pour vous, alors assurez-vous d’avoir une solution de sauvegarde en place pour vos appareils personnels.
Une stratégie à deux volets
Quel que soit le secteur dans lequel votre entreprise opère, une stratégie à deux volets est nécessaire pour conserver les actifs intacts. Cela implique des copies avancées et immuables de leurs données ; et puis la possibilité non seulement de sauvegarder rapidement, mais aussi de restaurer rapidement et à grande échelle.
« Compte tenu de la nature précieuse et sensible des données, qu’elles résident dans le secteur public, la santé, les services financiers ou tout autre secteur, les entreprises ne peuvent pas se permettre de penser à la sauvegarde un seul jour par an », a expliqué Fred Lherault, field CTO EMEA /marchés émergents chez Pure Storage.
« Les copies immuables sont protégées car elles ne peuvent pas être supprimées, modifiées ou chiffrées, même si un attaquant parvient à accéder à des données sensibles. Ils sont également relativement faciles à restaurer, mais selon la situation, il se peut que ce ne soit pas une option viable.
« La sauvegarde traditionnelle sur bande ou sur disque peut restaurer environ un à deux téraoctets par heure. Cela ne suffira pas pour la plupart des organisations, car cela pourrait entraîner des heures ou des jours d’indisponibilité qui pourraient entraîner une perte financière et de réputation incommensurable pour les plus grandes organisations du monde. Heureusement, certaines solutions basées sur le flash peuvent offrir des vitesses allant jusqu’à 270 To par heure et sont nécessaires pour qu’une organisation soit opérationnelle avec un impact négatif minimal.
Passer de la sauvegarde 3-2-1 à la sauvegarde 3-2-2
De nombreuses entreprises utilisent une approche de sauvegarde qui voit au moins trois copies de données stockées sur deux emplacements locaux (sur différents types de supports), puis au moins une copie stockée hors site, par exemple dans le cloud – connue sous le nom de 3-2-1 stratégie de sauvegarde. Bien que recommandée par des organismes tels que le gouvernement américain, il existe un argument selon lequel la stratégie peut être insuffisante contre les ransomwares. Il a également été qualifié d’obsolète par rapport au marché actuel, par certains.
Avec autant d’opérations de données d’entreprise résidant désormais dans l’infrastructure cloud qui est de plus en plus ciblée par les acteurs de la menace, il est judicieux d’avoir plus d’une copie des données hébergées dans un emplacement distant – en adhérant à ce qui serait une stratégie 3-2-2.
Corey Nachreiner, directeur de la sécurité chez WatchGuard Technologies, a expliqué : « Il y a des nuances dans la façon dont la sauvegarde doit être effectuée dans le cadre d’une stratégie de défense contre les ransomwares. Les attaquants ciblent souvent les services de sauvegarde et les désactivent avant une attaque. Par conséquent, les organisations doivent pratiquer ce qu’on appelle la sauvegarde 3-2-2, qui maintient plusieurs sources de sauvegarde hors et en ligne.
« En outre, les entreprises doivent s’assurer de tester et de prouver que leurs sauvegardes fournissent réellement une récupération rapide – en plus de sauvegarder régulièrement et de mettre en place des protections solides autour des multiples copies de ces sauvegardes – pour éviter la « mort réelle » de leurs données dans le en cas d’attaque de ransomware réussie.
« De nombreuses organisations se sont avérées ne pas avoir de bonnes sauvegardes, c’est pourquoi les ransomwares sont si efficaces en premier lieu. Assurez-vous de vous mettre dans une position où vous n’aurez jamais à céder aux demandes de rançon. Qu’il s’agisse d’une base de données client, d’une adresse IP critique ou de l’image de référence de la machine virtuelle, ne vous contentez pas de parler de sauvegarde régulière ; fais-le. »
Optimisation des coûts
Lorsqu’il s’agit de sécuriser les données dans le cloud, l’optimisation des coûts s’avère vitale pour le succès à long terme, compte tenu de la flexibilité d’échelle que l’infrastructure cloud peut offrir à tout moment. Un éventail de facteurs qui peuvent contribuer à l’augmentation des factures de sauvegarde, y compris la perception erronée que toutes les données sont suffisamment critiques pour nécessiter une sauvegarde ; utiliser la même stratégie de sauvegarde pour toutes les données ; et un manque de visibilité et de granularité dans les sauvegardes, les copies et les solutions.
Selon Adam Rusho, CTO sur le terrain chez Clumio, le personnel informatique doit consacrer du temps à la découverte et à la suppression des copies et des sauvegardes inutiles. Ensuite, les stratégies de sauvegarde peuvent être affinées en acquérant une compréhension des données sous-jacentes.
« Pour les grands lacs de données et les entrepôts », a déclaré Rusho, « il peut être tentant de simplement protéger l’intégralité du référentiel. Les applications modernes étant alimentées par de vastes lacs de données et entrepôts de données, la croissance exponentielle des données peut augmenter la surface à risque de violations, de ransomwares et de suppressions accidentelles. C’est une voie vers des coûts gonflés.
« À la place, utilisez un outil de découverte de données qui vous permet d’explorer les dossiers et les objets des composants et d’attribuer intelligemment des politiques. Les entreprises doivent également sauvegarder les données dans des coffres-forts cloud immuables et isolés afin d’assurer la sécurité des données irremplaçables.
Cybersécurité proactive pour compléter les sauvegardes
Enfin, il convient de rappeler que la sauvegarde et la restauration ne peuvent être vraiment complètes et réussies que dans le cadre d’une stratégie de cybersécurité proactive. Le coût et le risque d’une restauration partielle ou complète des actifs étant relativement élevés par rapport aux budgets de nombreuses entreprises, une visibilité complète de toutes les piles de données est essentielle.
« [Partial or full restore] est à forte intensité de main-d’œuvre, a un impact sur la disponibilité et peut prendre plusieurs heures, jours, voire semaines dans le cas des grandes organisations. Il existe également un risque élevé que plusieurs générations de versions de sauvegarde soient encore infectées si le ransomware est entré dans l’environnement il y a un certain temps mais n’a pas été détecté à ce moment-là », a déclaré Mark Jow, field CTO EMEA chez Gigamon.
« Par conséquent, l’infrastructure numérique moderne de la plupart des entreprises – avec des systèmes hérités associés à de nouvelles technologies telles que le cloud et l’IoT – oblige les équipes de sécurité à penser de manière plus proactive ; ils doivent acquérir une observabilité approfondie dans leur environnement informatique hybride pour éradiquer les angles morts du cloud au cœur et s’assurer que les acteurs de la menace n’ont aucune possibilité de s’introduire sans être détectés.
« C’est cette approche proactive qui permettra aux sauvegardes de données d’être exactement cela : une solution de ‘sauvegarde’ et une dernière ligne de défense si le pire devait arriver. »
En rapport:
Pourquoi s’embêter avec les ransomwares ? La montée des attaques d’extorsion « à faible effort » – Dans cet article, nous explorons la menace croissante des attaques d’extorsion sans ransomware contre les entreprises.
ChatGPT vs GDPR – ce que les chatbots AI signifient pour la confidentialité des données – Alors que ChatGPT d’OpenAI prend d’assaut le grand espace du modèle de langage, il y a beaucoup à considérer en matière de confidentialité des données.