SoS #10 – Pourquoi l’isolation compte : sécuriser les données stratégiques

Les cyberattaques sont aujourd’hui une menace omniprésente ; cependant, malgré la légère baisse du nombre d’attaques signalées en 2018, le nombre d’enregistrements exposés a doublé, passant de 197,6 millions à 446,5 millions.[1] Le coût global moyen d’une atteinte à la protection des données est de 3,86 millions de dollars ; il est donc vital que vos clients soient préparés et qu’ils disposent de procédures de réaction et de reprise adaptées, afin de pouvoir se rétablir en cas d’attaque.[2] Les services de sauvegarde de données conventionnels ne sont pas systématiquement conçus dans l’optique de la reprise après une cyberattaque ; de nombreux clients peuvent donc involontairement mettre leurs données et leur entreprise en danger en croyant que leur solution de protection des données et leurs copies instantanées existantes offrent une protection suffisante contre les logiciels malveillants.[3]

Le consensus au sein de l’industrie est que si vos clients souhaitent préserver la sécurité de leurs données de sauvegarde stratégiques, celles-ci doivent être inaccessibles depuis leur réseau, afin d’être tenues hors de portée d’une attaque. Cette approche du fractionnement des données est vitale, car elle assure une reprise plus rapide de l’activité, ainsi qu’une meilleure résilience globale de l’entreprise en cas d’attaque. Si les données de sauvegarde de vos clients sont stockées dans le même environnement, elles sont tout aussi vulnérables aux attaques que leurs données actuelles. Si les données de sauvegarde sont compromises, les conséquences sont extrêmes ; la dure réalité est que l’entreprise pourrait ne jamais se remettre de l’attaque.

Dell EMC propose une solution d’isolation des données à base de flux de travail automatisés, permettant de placer les données de reprise stratégiques de vos clients dans un environnement isolé et d’en verrouiller l’accès. Concrètement, la solution de reprise informatique est l’équivalent numérique d’un coffre-fort fermé à clé, dans lequel les données de sauvegarde stratégiques de vos clients sont conservées en sécurité et à l’écart de leur infrastructure opérationnelle. Puisque les données sont conservées dans un environnement non exécutable, un logiciel malveillant dormant présent dans les données copiées ne peut s’exécuter ; ceci permet à vos clients d’analyser et éventuellement de nettoyer leurs données, augmentant ainsi leurs chances de succès d’une reprise.

Utilisez l’Épisode 10 de The Science of Storage pour montrer à vos clients pourquoi l’isolation des données est une pratique extrêmement importante, et comment le stockage de leurs données de sauvegarde stratégiques dans un environnement non exécutable peut faciliter la reprise de leur entreprise, si le pire devait se produire.

Regardez l’épisode maintenant et venez en parler sur les réseaux sociaux avec #scienceofstorage.

 est le Partenaire Technologie de The Science of Storage

[1] https://www.idtheftcenter.org/2018-data-breaches/

[2] Ponemon Institute, « Cost of a Data Breach Study 2018 » https://securityintelligence.com/series/ponemon-institute-cost-of-a-data-breach-2018/

[3] Gartner : « Backup and Recovery Best Practices for Cyberattacks », auteur : Ray Schafer, date de publication : 22 juin 2017

About the Author: Dell Technologies