Cyber-résilience

prise en charge du Hero Banner

Qu’est-ce que la cyber-résilience ?

La cyber-résilience est la capacité d’une entreprise à fournir en permanence les résultats escomptés en dépit de cyber-événements défavorables. 

Il peut s’agir d’une violation, d’une menace interne, d’une attaque par ransomware ou d’un autre événement perturbateur. Une entreprise cyber-résiliente maintient la confiance, l’intégrité et la disponibilité de ses données pour résister aux cyber-attaques et s’en remettre.

Les entreprises cyber-résilientes peuvent récupérer leurs données rapidement et à grande échelle en cas de violation. La cyber-résilience (qui englobe la cybersécurité, les principes de Zero Trust, la continuité des activités, la cyber-récupération et les stratégies de résilience organisationnelle) est désormais abordée dans les conseils d’administration, car les menaces ne cessent de se multiplier et de s’aggraver. Les entreprises renforcent leur organisation avec des solutions de sécurité et de gestion des données qui sont à la fois proactives et réactives pour renforcer la cyber-résilience.

Pourquoi la cyber-résilience est-elle importante ?

La cyber-résilience est importante, car les entreprises du monde entier (entreprises commerciales, organismes publics, établissements d’enseignement et de santé) dépendent des données. 

Le 11 janvier 2023, la suppression involontaire de fichiers a entraîné le retard de milliers de vols à travers les États-Unis. Cet exemple montre bien pourquoi la cyber-résilience est indispensable à la stabilité opérationnelle des entreprises. Cette statistique qui donne à réfléchir en est un autre. D’ici 2031, on estime qu’une attaque par ransomware aura lieu toutes les deux secondes, ce qui coûtera 265 milliards d’euros par an aux victimes.

Pour fonctionner correctement, les données structurées et non structurées des entreprises doivent être correctement identifiées, protégées, et réservées aux personnes autorisées à y accéder. La cyber-résilience permet aux entreprises de :

  • Rester opérationnelles en cas d’événement indésirable (catastrophe, erreur humaine, attaque par ransomware ou menace interne) 
  • Éviter les temps d’arrêt inutiles  
  • Maintenir la continuité des activités
  • Sécuriser leurs données
  • Rester en conformité avec les exigences réglementaires
  • Protéger la réputation de la marque
  • Éviter de payer une rançon
  • Détecter les attaquants et se défendre
  • Récupérer rapidement et en toute confiance en cas d’attaque par ransomware réussie

Qu’est-ce qu’un cadre de cyber-résilience ?

Un cadre de sécurité cyber-résilient sert à mettre en place une posture de sécurité qui permette de fournir en permanence les résultats escomptés en cas de cyber-événements défavorables. Un cadre de cyber-résilience comprendra :

  • Des plans de sécurité, notamment des capacités de sauvegarde des données et de détection des logiciels malveillants
  • Des plans de continuité des activités, notamment des objectifs de délai de récupération et des objectifs de point de récupération (RTO/RPO)
  • Des plans de résilience organisationnelle, notamment une équipe d’intervention, des responsables de la communication et un soutien de la direction

L’alignement sur les principes de sécurité Zero Trust Zero Trust est indispensable à tout cadre de résilience de la cybersécurité. Par défaut, le Zero Trust est une posture de sécurité selon laquelle il ne faut « jamais faire confiance, toujours vérifier ». Les entreprises qui l’appliquent savent qu’il ne faut pas faire confiance systématiquement et en permanence aux appareils, même à ceux qui sont connectés à un réseau d’entreprise géré comme le LAN de l’entreprise, et même s’ils ont déjà été vérifiés. Une architecture Zero Trust efficace repose sur trois principes :

  • Authentification de l’utilisateur/l’application
  • Authentification de l’appareil
  • Philosophie de confiance/défiance

De nombreuses entreprises ont un point faible dans leur stratégie de sécurité : l’organisation, la protection et la gestion de leurs données non structurées. Des stratégies disparates, mises en œuvre de manière incohérente entre les sources de données, les emplacements et maintenant plusieurs clouds, créent des données vulnérables qui attirent les cybercriminels. Un cadre et une stratégie de sécurité en matière de cyber-résilience définissent la sécurité des systèmes et des environnements informatiques afin d’empêcher les auteurs de menaces d’accéder aux données. Les meilleurs cadres de cyber-résilience comprennent des capacités de cybersécurité intégrées pour :

  • Identifier  — Les entreprises ont besoin d’une visibilité complète là où résident leurs données et d’une automatisation qui leur permette d’identifier les menaces de manière proactive.
  • Protéger — Les équipes protègent mieux leurs données avec des solutions dotées de solides capacités de sécurité basées sur les principes du Zero Trust, notamment des snapshots inaltérables, une authentification multifacteur et un accès granulaire basé sur les rôles.
  • Détecter — Les entreprises utilisent des technologies avancées, capables d’offrir une visibilité approfondie en temps quasi réel, pour assurer une détection proactive.
  • Réagir — Les entreprises victimes d’une violation de leurs systèmes doivent pouvoir les restaurer rapidement et efficacement et signaler l’incident. 
  • Récupérer — Les équipes ont besoin d’une récupération instantanée à grande échelle pour reprendre rapidement leurs activités.

Quels sont les éléments clés de la cyber-résilience ?

Les principaux éléments de la cyber-résilience sont une cybersécurité reposant sur les principes du Zero Trust, des plans et des processus de continuité des activités, une cyber-récupération, ainsi que des stratégies et des contrôles de résilience organisationnelle.

La survie des entreprises dépend non seulement de la sécurité, mais aussi de la résilience des systèmes numériques et de l’infrastructure. En effet, même si les entreprises investissent dans la prévention, les cybercriminels continuent de s’adapter et de créer des logiciels malveillants plus puissants et plus intrusifs. Les entreprises, comme toute bonne équipe sportive, doivent avoir une solution complète de sécurité et de gestion des données, dotée de capacités offensives et défensives efficaces, pour protéger toutes leurs sources de données. En effet, la résilience dépend de la récupération lorsque la prévention n’est pas garantie.

Quelle est la différence entre cyber-résilience et cybersécurité ?

Bien qu’elle soit extrêmement importante, la cybersécurité n’est qu’un élément d’une stratégie de cyber-résilience solide. Les capacités de cybersécurité permettent aux entreprises d’identifier les menaces, notamment les ransomwares ou l’utilisation abusive des identifiants d’accès par les initiés, de s’en protéger et de les détecter. 

Cependant, avec une stratégie de cyber-résilience solide, les entreprises peuvent non seulement identifier les ransomwares et d’autres menaces, s’en protéger et les détecter, mais aussi y répondre rapidement et récupérer, sans que cela n’ait un impact négatif sur leurs résultats opérationnels.

Métriques de la cyber-résilience

Parmi les métriques importantes de la cyber-résilience dans les entreprises, citons :

  • La fréquence d’opérations particulières (effectuer des sauvegardes régulières, analyser les systèmes informatiques à la recherche de vulnérabilités et de menaces, installer des correctifs sur les logiciels antivirus, etc.)
  • La solidité des contrôles d’accès (par rôle, ancienneté, autorisations, etc.)
  • L’objectif de délai de récupération (RTO), c’est-à-dire le délai nécessaire pour que les systèmes fonctionnent à nouveau normalement
  • L’objectif de point de récupération (RPO), qui correspond à la quantité de données qu’une entreprise peut se permettre de perdre avant une restauration
  • Le nombre et les types d’intégrations avec les principaux fournisseurs de solutions de sécurité.

TechTarget propose une évaluation de la cyber-résilience qui peut aider les entreprises à se poser les bonnes questions, notamment sur les éléments à mesurer, pour déterminer la solidité de leur stratégie de cyber-résilience.

Cohesity et la cyber-résilience

Les entreprises qui cherchent à renforcer leur cyber-résilience peuvent compter sur Cohesity. Les équipes qui utilisent des produits ponctuels en silo pour la sauvegarde et la récupération, la reprise après sinistre, la récupération suite à une attaque par ransomware, les services de fichiers et d’objets, etc. élargissent involontairement leurs surfaces d’attaque. Cela peut compliquer la protection des données et des systèmes en cas d’événements indésirables (sinistres, attaques par ransomware, menaces internes, etc.). 

La plateforme de sécurité et de gestion des données de Cohesity consolide les silos d’infrastructure vulnérables sur une seule plateforme évolutive et sécurisée. Elle améliore la protection des données et les postures de sécurité car elle s’appuie sur les principes du Zero Trust. La plateforme Cohesity offre aux entreprises un moyen plus simple de :

  • Identifier  — Cohesity permet d’avoir une visibilité globale sur l’ensemble des environnements et d’analyser les cyber-vulnérabilités afin de détecter les menaces de manière proactive.
  • Protéger  La plateforme de gestion et de sécurité des données de Cohesity protège efficacement les données et réduit le risque d’accès non autorisé grâce à des snapshots de sauvegarde inaltérables, un système de fichiers immuable, le chiffrement en vol et au repos, le WORM (write once, read many), l’authentification multifacteur, l’accès granulaire basé sur les rôles et l’absence de porte de service dérobée. Cohesity dispose également d’un système moderne d’isolation des données avec cyber coffre-fort.
  • Détecter  L’approche proactive de Cohesity pour voir et détecter les attaques afin d’arrêter l’intrusion s’appuie notamment sur la détection d’anomalies basée sur l’apprentissage automatique (ML), une visibilité approfondie des objets et sources affectés, ainsi que des notifications et alertes en temps réel. 
  • Réagir — En cas de violation des systèmes, Cohesity s’intègre aux opérations de sécurité afin d’alerter les équipes de sécurité et d’exploiter le processus de réponse aux incidents mis en place par l’entreprise.  Elle possède également une équipe CERT mondiale qui permet aux entreprises d’évaluer la santé de leurs données de sauvegarde et les aide à prendre des décisions concernant les points de récupération. Elle intègre par ailleurs des fonctionnalités d’audit et de création de rapports, ainsi que des capacités de comparaison granulaire de l’Active Directory.
  • Récupérer   La plateforme Cohesity vous permet de récupérer des machines virtuelles (VM) instantanément et à grande échelle, ainsi que des bases de données volumineuses sans interruption de service. Vous pouvez également récupérer n’importe où, à n’importe quel point, à partir d’un snapshot propre et recommandé, et ainsi reprendre rapidement vos activités après une attaque par ransomware ou tout autre événement indésirable.

Cohesity unifie en outre l’infrastructure de protection des données de bout en bout (stockage cible, sauvegarde, réplication, reprise après sinistre et hiérarchisation dans le cloud), pour que les entreprises qui souhaitent minimiser leur RTO et leur RPO afin de rester en phase avec le monde du commerce numérique, qui fonctionne 24h/24, 7j/7, puissent obtenir des résultats plus rapides.

Cohesity protège les données et les systèmes de sauvegarde de manière rapide et flexible, empêche les accès non autorisés, stoppe rapidement les intrusions, prend en charge une récupération rapide à grande échelle, et renforce la cyber-résilience des entreprises grâce à l’extensibilité de sa plateforme. La plateforme Cohesity est étroitement intégrée aux principales solutions SOAR (security orchestration, automation and response) et SIEM (security information and event management) pour accélérer la découverte, l’investigation et la correction des attaques par ransomware.  Elle possède également d’un kit de développement logiciel (SDK) et des API de gestion personnalisables pour pouvoir répondre de manière flexible aux besoins spécifiques des entreprises.

You may also like

Guide d'achat

Se préparer face aux ransomwares : Guide d’évaluation détaillé

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement