Une stratégie de cyber-résilience robuste consiste essentiellement à formuler et à exécuter des stratégies. Mais le travail stratégique n’est pas seulement difficile en soi. Il est souvent difficile d’en voir le bénéfice, car les résultats de l’effort ne sont pas immédiatement visibles, ce qui entraîne des problèmes de motivation.
Protégez toutes les données
En matière de cybersécurité, l’un des plus grands défis consiste à décider ce qui doit être inclus dans une stratégie de cybersécurité complète. Le stockage des données est un domaine absent de la stratégie. Cela est particulièrement vrai pour certains types de stockage. Il est courant que le stockage principal soit pris en compte dans les stratégies de sécurité, mais le stockage secondaire et les sauvegardes sont sous-reconnus. Un autre point de vue est que la cybersécurité n’est pas suffisamment prise en compte lors de l’utilisation de stratégies de stockage de données.
Le stockage primaire peut être défini comme le traitement de données utilisées en permanence et directement accessibles. Le stockage secondaire concerne davantage la sauvegarde et l’archivage, c’est-à-dire des données qui ne sont pas directement accessibles mais qui doivent être transmises d’une manière ou d’une autre pour être disponibles.
L’exemple typique où cela devient un gros problème est lorsqu’une entreprise est touchée par un ransomware (attaques de chantage) où même le stockage secondaire peut être infecté. Lorsque cela se produit, c’est un plus grand défi. Des stratégies sont nécessaires pour protéger le stockage secondaire et les sauvegardes. Et cela nécessite les architectures et les appareils appropriés.
Toutes les pièces sont nécessaires
La sécurisation du stockage des données implique que différents types de stockage doivent être envisagés. Et cela doit être fait pour tous les types d’efforts de sécurité : arrêter les attaques, détecter les attaques qui passent à travers les protections, suspendre les opérations affectées, neutraliser le code malveillant, restaurer les données et les environnements informatiques pour reprendre rapidement les opérations.
Il existe des études qui montrent que le délai moyen entre le début d’une attaque et sa neutralisation est supérieur à 280 jours. Autrement dit, presque un an. Les attaques ne peuvent être gérées efficacement sans stratégies, processus et automatisation de la cyber-résilience. Pas sans plates-formes de stockage et logiciels qui offrent la meilleure protection possible. La protection nécessaire doit être construite avant d’être nécessaire. Il est trop tard pour construire une protection lorsqu’une attaque se produit.
des solutions qui aident
Les solutions importantes pour améliorer la protection des magasins de données sont les copies immuables (instantanés immuables) ainsi que les environnements informatiques isolés (espacement logique local et distant) et les réseaux (environnements médico-légaux clôturés). Une raison importante pour les environnements et réseaux informatiques isolés est de pouvoir s’assurer que les copies de sauvegarde des données ne sont pas infectées.
Pour éviter que la cybersécurité ne devienne coûteuse, compliquée et chronophage, les solutions de sécurité doivent être basées sur des stratégies qui incluent la mémoire. Et les solutions de sécurité doivent être en place avant qu’une catastrophe ne se produise.
« Écrivain. Érudit total du café. Amoureux des voyages. Penseur. Troublemaker. Praticien du bacon hardcore. »