> Cloud > Comment prioriser le cloud peut sauver son réseau

Comment prioriser le cloud peut sauver son réseau

Cloud - Par Sabine Terrey - Publié le 02 avril 2024
email

En cette Journée Mondiale de la Sauvegarde des données informatiques, rappelons l’importance primordiale de protéger ses données et de lutter contre la cybercriminalité. Il y a encore quelques jours une attaque majeure a pris pour cible les services publics français et a été d’une « intensité inédite » d’après Matignon.

Comment prioriser le cloud peut sauver son réseau

Stefan Voss, VP du Product Management chez N-able partage son expertise sur le sujet.

Il est ainsi clair que les plans de reprise après sinistre (DR) ne sont pas construits sur un modèle unique. Il n’y a pas de solution miracle et, sans une compréhension claire et un certain niveau de personnalisation, un plan de DR mal conçu peut avoir des effets dévastateurs sur les opérations et le business d’une entreprise. Les conséquences pour les fournisseurs de services gérés (MSP) qui conçoivent et exécutent ces plans ne sont pas à sous-estimer. Outre la perte de business, cela peut entraîner un sentiment de culpabilité, des dommages à la réputation et même des poursuites potentielles.

Cependant, certains mythes persistent et peuvent compromettre la capacité des MSP à ramener une entreprise du bord du gouffre, dont deux qui méritent une clarification particulière :

Mythe n°1 : La protection orientée Cloud n’est pas viable pour la sauvegarde et la reprise après sinistre des entreprises

Faux. La protection des données dans le Cloud n’est pas seulement viable, mais souvent préférable pour la sauvegarde et la reprise après sinistre des entreprises car :

  • Les données sauvegardées dans le Cloud sont par défaut isolées du réseau des données qu’elles protègent réduisant ainsi la surface d’attaque.
  • L’utilisation du Cloud public permet de mettre en place des ressources de reprise après sinistre de manière efficace et économique, sans nécessiter de coûteuses infrastructures de DR dédiées.
  • Le Cloud offre un environnement idéal pour effectuer des récupérations dans un bac à sable, permettant des tests supplémentaires et des analyses de sécurité avant de restaurer les données en production.
Stefan Voss – N-able

Mythe n°2 : La récupération instantanée est la clé d’une DR réussie

Encore une fois, c’est faux. La récupération instantanée peut être risquée après une cyberattaque, car elle peut réactiver involontairement des logiciels malveillants ou permettre à des attaquants d’exploiter de nouvelles vulnérabilités. Une récupération dans un sandbox, où les données peuvent être analysées et sécurisées avant d’être restaurées en production, est souvent plus sûre, même si elle peut prendre un peu plus de temps.

Enfin, il est essentiel de reconnaître les différences entre la récupération après sinistre et la récupération après une cyberattaque. Alors que les catastrophes naturelles ont des impacts plus localisés, les attaques cybernétiques peuvent compromettre l’intégralité du réseau et nécessitent une approche différente de la récupération.

L’impact peut également affecter un datacenter situé dans une zone sinistrée. Dans une telle situation, un MSP peut récupérer les données de cette infrastructure en difficulté, les transférer vers un site non touché par le sinistre, puis reprendre les opérations à partir des copies de ces données.

Cependant, lors de la récupération après une cyberattaque, les protocoles de restauration diffèrent considérablement. Nous ne pouvons pas simplement extraire des copies de données et les transférer vers un autre emplacement. Au contraire, nous devons supposer que toutes les copies, dans tous les emplacements, ont été compromises par l’attaque, mettant ainsi en évidence les dangers de l’approche de restauration instantanée.

Imaginons que notre infrastructure de sauvegarde soit sur le même réseau que les logiciels malveillants ou les ransomwares, et que nous tentions de restaurer des fichiers et des données à partir de cette sauvegarde. Dans un tel cas, nous nous exposons à d’autres risques, tels que le vol d’informations d’identification, l’extorsion, ainsi que des problèmes légaux et de conformité. En outre, les copies de données et les systèmes interconnectés facilitent la propagation des logiciels malveillants à travers le réseau. Ainsi, non seulement la première copie est corrompue, mais chaque autre copie sur le réseau est également affectée. Par conséquent, restaurer immédiatement les données sans vérifier préalablement le type d’attaque subie par le client est préjudiciable pour le business en cas de cyberattaque, ce qui nécessite une architecture totalement différente.

C’est sur cette prémisse qu’une architecture d’entreprise axée sur le Cloud entre en jeu. Elle adopte une approche de prévention des intrusions, afin d’être proactive, prête et préparée à agir avant qu’une cyberattaque ne survienne. Une architecture orientée Cloud élimine également deux vecteurs d’attaque essentiels : le lieu où sont stockées les copies de sauvegarde et toutes les métadonnées nécessaires à la restauration des fichiers et des applications.


Les bénéfices majeurs d’adopter une approche centrée sur le Cloud pour sécuriser la surface d’attaque sont les suivants :

  • Protection des données

Le transfert partiel ou total des charges de travail vers le Cloud peut considérablement réduire le temps et les risques associés à leur restauration en cas de besoin.

  • Amélioration de l’agilité

La capacité à déployer rapidement des copies non altérées d’applications et de données au sein de votre réseau de manière rapide, sécurisée et efficace est grandement augmentée.

  • Économies financières

La réduction du nombre d’employés nécessaires à la gestion de l’infrastructure par un MSP libère du temps pour se concentrer sur des tâches stratégiques à forte valeur ajoutée, ce qui stimule l’efficacité opérationnelle et les revenus.

L’adoption d’une approche basée sur le Cloud est essentielle pour garantir une protection et une récupération des données efficaces. Alors que les MSP sont responsables de la sécurité de leurs clients, il est impératif de rester vigilants et de s’adapter aux défis toujours changeants de la cybermenace.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Cloud - Par Sabine Terrey - Publié le 02 avril 2024