Parole d’expert : Nicolas Combaret, South EMEA Sales Director, Rubrik
Depuis 2020, les entreprises ont subi une recrudescence d’attaques de ransomware et beaucoup d’entre elles cherchent à se protéger face à des cyberpirates de plus en plus subtiles et sophistiqués. Rien qu’en France, ces douze derniers mois, les signalements d’attaques par ransomware ont augmenté de +255 %, selon le guide de sensibilisation aux attaques de rançongiciels de l’autorité nationale de la sécurité des systèmes d’information (ANSSI). De plus, dans le monde entier, selon une étude récente d’IDC, plus d’un tiers des organisations ont subi une attaque par ransomware entre 2020 et 2021, avec un paiement moyen de la rançon de près de 250 000 dollars. Avec ce type de tendances, il est clair que les entreprises ont besoin de trouver des moyens de se protéger avec plus qu’une approche traditionnelle “périmétrique” de la sécurité face à ces criminels passés maîtres dans l’art du ransomware.
Pour lutter contre ce phénomène de recrudescence d’attaques ransomwares, les entreprises modernes doivent être sûres de leurs données. Cela signifie non seulement qu’elles doivent s’assurer qu’elles collectent des données avec précision et les analysent correctement pour un impact maximal, mais aussi que ces données sont protégées lorsque le pire se produit. Cela semble assez simple me direz-vous ? Cependant plusieurs questions se posent : comment les organisations y parviennent-elles ? Comment peuvent-elles protéger au mieux l’élément vital de leur infrastructure, et quelles solutions peuvent les aider dans cette voie ?
Pour arriver à adapter son niveau de protection au monde d’aujourd’hui, il est nécessaire de repenser la protection des données et d’assurer leur sécurité, afin d’adopter une stratégie de sécurité “inside-out”, dans laquelle les données sont présentes en première et en dernière ligne de défense.
En termes simples, l’assurance des données consiste à comprendre et à corriger les erreurs tout au long du processus de communication des données, par exemple entre un hôte et une baie de stockage. Ce faisant, l’assurance des données améliore l’intégrité de celles-ci tout en permettant de vérifier les erreurs grâce à des codes de contrôle ajoutés aux blocs de données afin de déterminer les erreurs en transit. De cette manière, si et quand des données corrompues sont identifiées, elles sont corrigées avant d’atteindre leur prochaine destination.
Toutefois, pour que ce concept d’assurance des données puisse prospérer, l’organisation doit d’abord adopter le concept Zero Trust. Une architecture Zero Trust suppose que tous les utilisateurs, appareils et applications sont indignes de confiance et peuvent être compromis. Par conséquent, les autorisations sont considérablement limitées, les données ne sont accessibles qu’au moyen d’une authentification multifactorielle, et la probabilité que quelqu’un ou quelque chose ait un impact malveillant sur ces données est donc éliminée.
Une architecture s’appuyant sur du Zero Trust doit utiliser des sauvegardes immuables, qui ne peuvent être modifiées, supprimées ou altérées de quelque manière que ce soit, afin de garantir davantage la sécurité des données. La tentative de lecture de ces données est soumise, quant à elle, à une authentification pour garantir davantage leur sécurité. Ainsi, si une entreprise se retrouve soudainement exposée, elle aura au moins des données propres et immuables à rétablir.
En résumé, l’assurance des données permet aux équipes de sécurité de savoir exactement où se trouvent leurs données, d’avoir la certitude qu’elles sont stockées de manière immuable et d’exploiter ces données en toute confiance pour lancer des opérations de récupération ou effectuer sereinement des analyses à la suite d’une attaque par ransomware. La dernière pièce du puzzle de l’assurance des données est le déploiement d’une solution de sauvegarde moderne capable de mettre en œuvre tous les points évoqués précédemment. Les solutions traditionnelles ne sont tout simplement pas conçues dans l’optique de l’assurance des données et n’offrent donc pas les capacités de visibilité et de gouvernance nécessaires pour surveiller efficacement les données qui circulent dans une organisation.