La sauvegarde sert aussi à se protéger des menaces internes
Il ne fait aucun doute que les cybermenaces sont devenues l'un des risques les plus importants pour les entreprises. Mais qu'en est-il des menaces internes et des risques domestiques pour les données et les systèmes, auxquels les entreprises sont confrontées aujourd'hui tout autant qu'hier ?
Le fait est que les menaces internes liées aux employés, à l'espionnage ou à la simple mauvaise conduite existent toujours et que les entreprises ne devraient pas les négliger en plus des cyber-risques. Dans le "Verizon Data Breach Investigations Report (DBIR) 2023", par exemple, il a été constaté que pas moins de 19 % des violations de sécurité étaient imputables à des acteurs internes. Le BSI compte également les risques internes parmi les sources de danger importantes et conseille une analyse minutieuse afin d'éviter autant que possible une défaillance des processus commerciaux.
Le danger vient de l'intérieur
Des données importantes et critiques pour l'entreprise peuvent très facilement être compromises ou détruites, intentionnellement ou par inadvertance, comme le montre l'un des exemples les plus récents dans une entreprise fournissant des technologies de l'information et de la communication. En juin 2024, un cas a été révélé dans lequel un employé déçu par son licenciement a voulu se venger de son ancien employeur. Frustré, l'employé avait supprimé 180 serveurs virtuels dans le système de test de son ex-employeur, causant ainsi un préjudice de plus de 620 000 euros ; l'ancien employé avait toujours un accès admin aux systèmes, même après avoir été licencié. Cet exemple montre à quel point les systèmes informatiques sont fragiles et vulnérables lorsque les entreprises ne prennent pas les mesures de protection nécessaires et n'appliquent pas strictement le principe des droits les plus faibles possibles.
Toutefois, les dommages causés par des acteurs internes ne sont pas nécessairement dus à une motivation malveillante. Des erreurs des administrateurs ou des utilisateurs sont également envisageables. Trop de droits, un mauvais clic et il peut arriver que des données et des systèmes critiques pour l'entreprise soient irrémédiablement supprimés.
Après le désastre, la récupération
Selon la taille de l'entreprise, le coût de tels incidents n'est peut-être pas le problème le plus important. Il est bien plus important de pouvoir restaurer rapidement les données et les systèmes, et si possible dans l'état où ils se trouvaient juste avant d'être compromis ou supprimés. C'est là qu'une bonne stratégie de sauvegarde et de récupération après sinistre, et surtout une stratégie qui a fait ses preuves, est utile. Et les jeux de sauvegarde de données qui ne peuvent être ni manipulés ni supprimés sont d'une grande aide. Pour l'exemple cité précédemment, cela signifie que les sauvegardes des systèmes de test doivent être effectuées le plus près possible de la suppression et qu'elles doivent être stockées sur une mémoire non effaçable et non modifiable. Ce n'est qu'à ce moment-là que l'on peut garantir que les données et les systèmes de test pourront être restaurés dans leur intégralité et que l'entreprise ne perdra que peu de temps productif, voire des résultats de test datant de plusieurs mois ou années.
Dans ces cas, il faut des solutions de sauvegarde qui réduisent les temps et les points de restauration (RTO / RPO) à quelques minutes grâce à une restauration orchestrée et qui valident les accords de niveau de service (SLA) souhaités avec une restauration assurée. Pour y parvenir, une plateforme unifiée de protection des données, telle qu'Arcserve UDP, est appropriée. Avec une plate-forme intégrée, les entreprises disposent d'une solution complète qui réunit la sauvegarde, la reprise après sinistre et la gestion des données. De telles solutions sont également en mesure de prévenir efficacement les effets d'une compromission ou même d'une destruction des données, qu'elle soit causée par une cyberattaque externe, par des acteurs internes ou par une erreur de manipulation. Il est essentiel d'appliquer et de tester régulièrement la règle 3-2-1-1 pour les sauvegardes. Celle-ci part du principe qu'il existe au total trois copies des données de sauvegarde, deux sauvegardes devant être stockées sur deux supports différents et une en externe. Le dernier 1 correspond à l'enregistrement d'une copie sur un support de stockage inaltérable. Les sauvegardes inaltérables sont sauvegardées dans un format inscriptible une fois et lisible plusieurs fois, qui ne peut être ni modifié ni effacé - même par des pirates, des acteurs internes ou des administrateurs. Les entreprises qui combinent cette règle avec une solution de sauvegarde et de reprise après sinistre adaptée peuvent compter sur une restauration sécurisée de toutes les données et de tous les systèmes en cas d'urgence.
Source : www.arcserve.com