La cyber détection, l'alliée de choix du stockage en entreprise

Si une entreprise n'inclut pas la résilience du stockage dans ses mesures de sécurisation, c'est comme partir en vacances en laissant la porte et les fenêtres arrières de votre maison ouvertes.

Le stockage d'entreprise est un élément essentiel d'une stratégie globale de cybersécurité d'entreprise. Si une entreprise n'inclut pas la résilience du stockage dans ses mesures de sécurisation de son infrastructure informatique, cela équivaut à partir en vacances et à laisser la porte et les fenêtres arrière de votre maison ouvertes, facilitant ainsi l'entrée des criminels et leur permettant de s'emparer de vos objets de valeur. Si la sécurité des terminaux, des réseaux et la cybersécurité des serveurs et des applications sont toutes nécessaires, votre organisation est vulnérable si vous n'incluez pas la résilience du cyber stockage. La cyber détection est l'une des capacités clés qui ont émergé en 2023 dans le cadre de l'expansion d'une solution de stockage intégrée et modernisée.

Les ransomwares et les logiciels malveillants sont devenus un véritable fléau pour les organisations, et ce phénomène ne faiblit pas. C'est ce que souligne le dernier rapport de l’Agence nationale de la sécurité des systèmes d’information (Anssi). Ce rapport montre qu'en France, les TPE, PME et ETI (40%) sont les principales cibles des pirates informatiques, suivies par les collectivités locales (23%) et les hôpitaux (10%).

En moyenne, une entreprise dans le monde est attaquée 1 168 fois par semaine. Le coût estimé de la cybercriminalité en 2023 devrait s'élever à 8 000 milliards de dollars (USD) et passer à 10 500 milliards de dollars en 2025, selon l'étude de Cybersecurity Ventures. Les entreprises paient des sommes considérables pour récupérer leurs données. L'impact des cyberattaques est souvent dévastateur.

C'est pourquoi, si une entreprise n'intègre pas la résilience du cyber stockage dans sa stratégie de cybersécurité, elle ne dispose pas vraiment d'une stratégie complète pour faire face à cette très forte menace. Quelle est la valeur de la base de données des actifs financiers d'une entreprise ? Quelles sont les données considérées comme prioritaires au sein de votre organisation ?

Imaginez qu'une cyberattaque parvienne à ses fins et soumette vos données à une attaque contre laquelle vous ne disposez d'aucun moyen de défense. Votre entreprise a négligé d'améliorer son niveau de cyber-résilience. Quelles seront les conséquences ? Qui sera blâmé ?

Que peut-on faire maintenant pour éviter un scénario aussi désastreux ?

Il est devenu plus difficile de tout protéger parce que les environnements d'entreprise sont beaucoup plus distribués et que les données sont omniprésentes. Les données se trouvent au cœur de l'infrastructure et jusqu'à la périphérie. Il existe différents types de données ainsi que différentes plateformes de données. Lorsqu'une cyberattaque frappe votre organisation, la rapidité et la qualité de votre processus de récupération font une énorme différence. Si vous passez toute la journée - ou plusieurs jours - à essayer de récupérer des données, cela signifie que vous consacrez du temps coûteux à la récupération plutôt qu'à l'exécution des tâches opérationnelles qui permettent à votre entreprise de gagner de l'argent ou de fournir des services essentiels dont vos clients ont besoin. Il ne suffit plus de dire : "Nous pouvons récupérer les données en quatre heures". Cette lenteur peut avoir un impact négatif important sur votre entreprise.

Il est préférable d'adopter une approche de détection précoce et de mettre en évidence les problèmes potentiels d'altération des données avant qu'ils ne se produisent. Vous devriez être en mesure de revenir aussi rapidement que possible à une bonne copie connue de vos données. Si vous n'êtes pas en mesure de le faire, vous perdrez un temps de disponibilité précieux, ce qui n'est plus acceptable dans le monde de l'entreprise ou de la santé, de l'administration, des services publics ou des services financiers.

Maintenant que la récupération peut se faire en moins d'une minute grâce aux dernières avancées technologiques, la question cruciale est la suivante : comment accéder à une bonne copie connue des données, afin de procéder à une récupération quasi instantanée ? C'est là que la cyber détection entre en jeu.

La cyber détection peut essentiellement être utilisée de deux manières. La première consiste en un système d'alerte précoce. Vous scannez les snapshots immuables pour voir s'il y a des indications d'une cyber intrusion. Vous pouvez choisir ce que vous voulez analyser. Il n'est même pas nécessaire d'analyser l'ensemble du snapshot. En outre, vous pouvez analyser des bases de données de tous types. Vous pouvez analyser des fichiers, des volumes, des charges de travail. C'est vous qui décidez. Une fois l'analyse effectuée, si quelque chose d'étrange apparaît, la fonction de cyber détection automatisée envoie un courrier électronique et crée une alerte. Il s'agit d'un signal d'alerte précoce.

L'autre solution est celle qui s'applique lorsque votre entreprise est attaquée. Pour effectuer une récupération rapide qui neutralisera les effets de la cyberattaque, vous avez besoin d'une bonne copie connue des données. La dernière chose à faire est de récupérer des snapshots immuables dans lesquels se cachent des logiciels malveillants ou des ramsomwares. Avant la cyber détection, vous ne sauriez pas nécessairement si un logiciel malveillant ou un logiciel rançonneur se trouve à l'intérieur.

Dans un environnement forensique clôturé, vous pouvez procéder à une cyber détection des snapshots immuables afin d'identifier la bonne copie connue des données - et ce, sur le stockage primaire. Il n'est plus nécessaire d'appeler l'équipe Oracle ou l'équipe SAP pour qu'elle examine les données dans la zone clôturée. Vous pouvez effectuer l'analyse vous-même dans l'environnement forensique clôturé grâce à la plateforme de stockage dotée de capacités de cyber détection. Vous pouvez mieux gérer le processus qui consiste à assurer une bonne copie connue des données qui est ensuite récupérée rapidement.

Ce qu'il retenir est qu'il faut être capable de récupérer non seulement le système de sauvegarde, mais aussi le système de stockage principal. Il se peut que vous ne puissiez pas vous fier uniquement aux données de sauvegarde qui ont pu être affectées à un moment donné. En procédant au stockage primaire plus tôt dans le processus, vous pouvez identifier les bonnes copies de données avant de les conserver. Vous vous rapprochez du point d'entrée des données de sorte que, lorsque les données sont sur le système et que vous prenez un instantané, elles sont propres. L'intégrité des données est assurée. Lorsque vous récupérez les données, vous récupérez des données propres, exemptes de ransomware et de logiciels malveillants. En fin de compte, c'est une façon intelligente de neutraliser une attaque de ransomware ou de malware.