Friday, March 31, 2023

Latest Posts

Modernisez votre stratégie de cyber-récupération avec ces 5 étapes simples

Modernisez votre stratégie de cyber-récupération avec ces 5 étapes simplesPar Stamatis Tsolakidis

Les cyberattaques sont en augmentation dans tous les secteurs et organisations de toutes tailles. Oui, Cyber ​​​​Security Ventures apprécie que toutes les 11 secondes une attaque de cyber/ransomware se produit. Les attaques sont pratiquement imparables et les coûts financiers qui leur sont associés sont assez élevés.

Selon le même rapport, les cyberattaques devraient coûter au monde 10 500 milliards de dollars par an d’ici 2025, contre 3 000 milliards de dollars en 2015. En se concentrant sur l’Europe, nous constatons que les cyberattaques coûtent de plus en plus cher aux entreprises. Le données citées par l’Agence de l’UE pour la cybersécurité montrent que les demandes de rançon pour les rançongiciels sont passées de 13 millions d’euros en 2019 à 62 millions d’euros en 2021, et que la rançon moyenne finalement payée a doublé, passant de 71 000 euros en 2019 à 150 000 euros en 2020. On estime qu’en 2021 , les ransomwares mondiaux ont causé 18 milliards d’euros de dégâts, soit 57 fois plus qu’en 2015.

Alors que les entreprises deviennent de plus en plus conscientes des risques de cybersécurité qui menacent leurs opérations critiques, la sécurité informatique est devenue un élément essentiel de la stratégie numérique des entreprises. Cependant, de nombreuses organisations se contentent d’utiliser leurs solutions existantes pour protéger leurs données.

L’indice mondial de protection des données de Dell Technologies (Indice mondial de protection des données) pour 2022 ont signalé que l’année dernière, les cyberattaques représentaient 48 % de tous les problèmes potentiels d’accès aux données (contre 37 % en 2021), tout en dépassant toutes les autres causes de pannes de données d’entreprise. L’enquête a également révélé que 85 % des organisations utilisant plusieurs fournisseurs de protection des données voient un avantage à réduire le nombre de fournisseurs. En outre, il a révélé que les organisations utilisant un seul fournisseur de protection des données encouraient 34 % de coûts de récupération en moins à la suite de cyberattaques ou d’autres cyberincidents que celles qui utilisaient plusieurs fournisseurs.

Pour construire une approche plus résiliente de la protection des cyberdonnées, les entreprises peuvent moderniser et automatiser leurs stratégies de reprise et de continuité des activités et tirer parti des derniers outils intelligents pour détecter et se protéger contre les cybermenaces.

Voici cinq éléments d’une stratégie de cyber-récupération éprouvée et moderne :

1. Voûtes de données automatisées
La cyber-résilience ne peut être atteinte sans un composant important – le Cyber ​​​​Recovery Vault. Il offre plusieurs couches de protection pour assurer la résilience contre les cyberattaques, même contre une menace interne. Il éloigne les données critiques des points d’attaque potentiels, les isole dans une partie protégée du centre de données, nécessitant des informations d’identification de sécurité distinctes et une authentification multifacteur pour l’accès.

Comme protection supplémentaire, un entrefer automatisé est inclus pour isoler le réseau et éliminer les interfaces de gestion potentiellement compromises. En cas de cyberattaque, vous pouvez rapidement localiser une copie propre de vos données, récupérer vos systèmes critiques et remettre votre entreprise en marche.

Les entrepôts de données ont été largement utilisés dans les organisations des secteurs public et privé. Ces entreprises les utilisent souvent pour stocker en toute sécurité des copies à jour de leurs données et applications les plus critiques. Même si un rançongiciel ou une attaque de destruction de données affecte les données et les applications sur les systèmes de production de l’organisation, les pirates ne peuvent toujours pas accéder au contenu du coffre-fort de données.

Après l’attaque, dans le cadre du processus de réponse et de récupération, des copies propres des données et des applications stockées dans le coffre-fort de données sont utilisées pour restaurer les systèmes.

2. Isolation et gouvernance des données
De même, garantir un environnement de centre de données isolé, déconnecté des réseaux d’entreprise et de sauvegarde et limité aux utilisateurs de niveau approprié est une autre méthode pour garantir une stratégie de cyber-récupération sécurisée. En isolant les données critiques, en identifiant les activités suspectes et en accélérant la récupération des données, les entreprises peuvent plus facilement atteindre la cyber-résilience avec cette approche.

3. Analyses et outils intelligents
De plus, l’apprentissage automatique et l’indexation avec analyse dans la sécurité des coffres-forts sont des outils efficaces de détection des menaces. Cela inclut également des contrôles d’intégrité automatisés pour déterminer si les données ont été affectées par des logiciels malveillants, et des outils correspondants pour prendre en charge la récupération si nécessaire.

4. Récupération et restauration
Si un incident se produit, la récupération est effectuée grâce à des flux de travail et à des outils qui effectuent la récupération à l’aide de processus de restauration dynamiques et de processus de récupération de données existants pour remettre en ligne rapidement et efficacement les systèmes critiques de l’entreprise. Dans le cadre du processus de récupération, une méthodologie complète d’évaluation de l’étendue des attaques et d’investigation est incluse pour fournir à une organisation le chemin le plus sûr et le plus fiable vers la récupération des systèmes critiques pour l’entreprise.

5. Conception et développement de solutions
Enfin, des conseils et des services d’experts peuvent aider les organisations à identifier les systèmes critiques à protéger et peuvent créer des tableaux de dépendance pour les applications et services pertinents, ainsi que l’infrastructure nécessaire pour les récupérer.

Par exemple, le confiance zéro (Zero Trust) est un modèle de cybersécurité qui modifie la façon dont les organisations abordent la sécurité, passant d’une approche basée uniquement sur des défenses périmétriques à une stratégie proactive qui n’autorise que les activités autorisées dans les écosystèmes et les pipelines de données. Il permet aux organisations de mieux aligner leur stratégie de sécurité sur le datacenter, le cloud et la périphérie.

La résilience d’une entreprise aux cybermenaces nécessite une approche multicouche de la cybersécurité. En plus d’une formation avancée à la protection contre les menaces pour les employés, une stratégie de récupération solide peut renforcer la résilience d’une organisation en protégeant les systèmes de sauvegarde contre la corruption potentielle et en permettant la récupération rapide des systèmes, applications et opérations critiques après une attaque. En bref, la cyber-résilience est une stratégie qui intègre les personnes, les processus et la technologie dans un cadre holistique qui protège l’ensemble de l’entreprise/organisation, en se remettant rapidement et efficacement des cyberattaques potentielles.

#cybersécurité #protectiondesdonnées #cybervault #cyberrécupération #cyberrésilience

Source: Capital

Latest Posts

Don't Miss