En cette Journée Mondiale de la Sauvegarde des données informatiques, rappelons l’importance primordiale de protéger ses données et de lutter contre la cybercriminalité. Il y a encore quelques jours une attaque majeure a pris pour cible les services publics français et a été d’une « intensité inédite » d’après Matignon.
Comment prioriser le cloud peut sauver son réseau
Stefan Voss, VP du Product Management chez N-able partage son expertise sur le sujet.
Il est ainsi clair que les plans de reprise après sinistre (DR) ne sont pas construits sur un modèle unique. Il n’y a pas de solution miracle et, sans une compréhension claire et un certain niveau de personnalisation, un plan de DR mal conçu peut avoir des effets dévastateurs sur les opérations et le business d’une entreprise. Les conséquences pour les fournisseurs de services gérés (MSP) qui conçoivent et exécutent ces plans ne sont pas à sous-estimer. Outre la perte de business, cela peut entraîner un sentiment de culpabilité, des dommages à la réputation et même des poursuites potentielles.
Cependant, certains mythes persistent et peuvent compromettre la capacité des MSP à ramener une entreprise du bord du gouffre, dont deux qui méritent une clarification particulière :
Mythe n°1 : La protection orientée Cloud n’est pas viable pour la sauvegarde et la reprise après sinistre des entreprises
Faux. La protection des données dans le Cloud n’est pas seulement viable, mais souvent préférable pour la sauvegarde et la reprise après sinistre des entreprises car :
- Les données sauvegardées dans le Cloud sont par défaut isolées du réseau des données qu’elles protègent réduisant ainsi la surface d’attaque.
- L’utilisation du Cloud public permet de mettre en place des ressources de reprise après sinistre de manière efficace et économique, sans nécessiter de coûteuses infrastructures de DR dédiées.
- Le Cloud offre un environnement idéal pour effectuer des récupérations dans un bac à sable, permettant des tests supplémentaires et des analyses de sécurité avant de restaurer les données en production.
Mythe n°2 : La récupération instantanée est la clé d’une DR réussie
Encore une fois, c’est faux. La récupération instantanée peut être risquée après une cyberattaque, car elle peut réactiver involontairement des logiciels malveillants ou permettre à des attaquants d’exploiter de nouvelles vulnérabilités. Une récupération dans un sandbox, où les données peuvent être analysées et sécurisées avant d’être restaurées en production, est souvent plus sûre, même si elle peut prendre un peu plus de temps.
Enfin, il est essentiel de reconnaître les différences entre la récupération après sinistre et la récupération après une cyberattaque. Alors que les catastrophes naturelles ont des impacts plus localisés, les attaques cybernétiques peuvent compromettre l’intégralité du réseau et nécessitent une approche différente de la récupération.
L’impact peut également affecter un datacenter situé dans une zone sinistrée. Dans une telle situation, un MSP peut récupérer les données de cette infrastructure en difficulté, les transférer vers un site non touché par le sinistre, puis reprendre les opérations à partir des copies de ces données.
Cependant, lors de la récupération après une cyberattaque, les protocoles de restauration diffèrent considérablement. Nous ne pouvons pas simplement extraire des copies de données et les transférer vers un autre emplacement. Au contraire, nous devons supposer que toutes les copies, dans tous les emplacements, ont été compromises par l’attaque, mettant ainsi en évidence les dangers de l’approche de restauration instantanée.
Imaginons que notre infrastructure de sauvegarde soit sur le même réseau que les logiciels malveillants ou les ransomwares, et que nous tentions de restaurer des fichiers et des données à partir de cette sauvegarde. Dans un tel cas, nous nous exposons à d’autres risques, tels que le vol d’informations d’identification, l’extorsion, ainsi que des problèmes légaux et de conformité. En outre, les copies de données et les systèmes interconnectés facilitent la propagation des logiciels malveillants à travers le réseau. Ainsi, non seulement la première copie est corrompue, mais chaque autre copie sur le réseau est également affectée. Par conséquent, restaurer immédiatement les données sans vérifier préalablement le type d’attaque subie par le client est préjudiciable pour le business en cas de cyberattaque, ce qui nécessite une architecture totalement différente.
C’est sur cette prémisse qu’une architecture d’entreprise axée sur le Cloud entre en jeu. Elle adopte une approche de prévention des intrusions, afin d’être proactive, prête et préparée à agir avant qu’une cyberattaque ne survienne. Une architecture orientée Cloud élimine également deux vecteurs d’attaque essentiels : le lieu où sont stockées les copies de sauvegarde et toutes les métadonnées nécessaires à la restauration des fichiers et des applications.
Les bénéfices majeurs d’adopter une approche centrée sur le Cloud pour sécuriser la surface d’attaque sont les suivants :
- Protection des données
Le transfert partiel ou total des charges de travail vers le Cloud peut considérablement réduire le temps et les risques associés à leur restauration en cas de besoin.
- Amélioration de l’agilité
La capacité à déployer rapidement des copies non altérées d’applications et de données au sein de votre réseau de manière rapide, sécurisée et efficace est grandement augmentée.
- Économies financières
La réduction du nombre d’employés nécessaires à la gestion de l’infrastructure par un MSP libère du temps pour se concentrer sur des tâches stratégiques à forte valeur ajoutée, ce qui stimule l’efficacité opérationnelle et les revenus.
L’adoption d’une approche basée sur le Cloud est essentielle pour garantir une protection et une récupération des données efficaces. Alors que les MSP sont responsables de la sécurité de leurs clients, il est impératif de rester vigilants et de s’adapter aux défis toujours changeants de la cybermenace.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Une belle réussite pour Ready for IT 2019 !
- Migration de VMware à Hyper-V sans effort
- Quels sont les bénéfices d’une stratégie multi-Cloud ?
- Modèle de benchmark / modèle de performance SI : lequel choisir ?
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud