Dans cet article de blog, les défis et les problèmes qui concerne le maintien de la cyber-résilience de l’infrastructure informatique pendant une période de fermeture seront abordés, ainsi que des recommandations et solutions.
La cyber-résilience : qu’est ce que c’est ?
Il est très fréquent d’entendre parler de cybersécurité en entreprise, mais un peu moins de cyber-résilience. Pourtant, ces deux concepts sont intimement liés. La cybersécurité sert à protéger l’entreprise des risques d’intrusion sur le serveur ou d’attaques de plus grande envergure qui pourraient paralyser l’ensemble de la structure. La cyber-résilience, quant à elle, fait plutôt référence à la capacité de l’entreprise à se préparer à affronter de nouvelles menaces. De même, une entreprise cyber-résiliente est capable de remonter très rapidement la pente en cas de coup dur, de façon à ce que son activité ne se retrouve pas négativement impactée.
Tandis que la cybersécurité est davantage focalisée sur la réduction des risques d’attaques via l’utilisation de solution de sécurité informatique, la cyber-résilience est davantage tournée vers la préparation à une attaque et le comportement à adopter durant et après l’événement.
Les problèmes du confinement
Problème 1 : personne n’échangera les disques de sauvegarde
Problème 2 : un bureau vide attire les attaques malveillantes
La cyber-résilience implique d’examiner les risques pour votre infrastructure informatique et de s’assurer qu’on peut se rétablir en cas d’urgence. En cas de fermeture d’un bureau, il se peut que moins de personnes utilisent l’infrastructure informatique et que, par conséquent, toute activité malveillante passe plus longtemps inaperçue.
Voici quelques exemples de cyber-événements possibles qui sont facilités lorsqu’il n’y a personne physiquement présent :
- Menace 1 : Un pirate s’introduit dans le réseau et installe un logiciel de rançon
- Menace 2 : Les voleurs s’introduisent dans les locaux et volent le matériel
- Menace 3 : Des employés malveillants font du sabotage à l’abris des regards
À cela s’ajoutent les menaces existantes telles que les incendies, les inondations et bien d’autres catastrophes naturelles.
Le piratage informatique représente sans doute le plus grand risque dans une période comme celle que nous vivons. En effet, de plus en plus de personnes s’installent en télétravail et de plus en plus d’entreprises vont se fier à des outils d’accès à distance. Toute petite erreur de configuration dans les pare-feu ou tout problème tel qu’un mot de passe faible peut faciliter l’intrusion malveillante. Comme pour toute attaque de piratage réussie, toute sauvegarde en ligne (c’est-à-dire connectée ou accessible depuis n’importe quel ordinateur de votre réseau) est susceptible d’être supprimée.
Problème 3 : détection plus lente des demandes de rançon
Les objectifs et exigences pour une bonne cyber-résilience
- Objectif 1 : Disposer d’une sauvegarde valide pour la récupération et s’assurer que la sauvegarde est à l’abri des pirates, des voleurs et des employés malveillants.
- Objectif 2 : Perdre le moins de données possible.
- Objectif 3 : Récupérer les données le plus rapidement possible.
Ces trois points devraient être parfaitement logiques. Il est possible d’atteindre ces objectifs avec un peu plus de préparation que pour le confinement dû au COVID-19.
Recommandations et solutions
Recommandation 1 : s’assurer d’avoir un « point de récupération de base » hors site et hors ligne aussi proche que possible de la date de fermeture du bureau.
Pourquoi faire une sauvegarde de base ?
Aussi, prendre la sauvegarde hors site et la stocker soit dans un endroit sûr, soit dans un endroit habité peut atténuer les risques de vol. Cela permet de résoudre le problème n°2.
Comment mettre en place des sauvegardes dans le cloud ?
- Option 1 : Sauvegarder tous les dossiers et demandes sélectionnés
- Option 2 : Ne sauvegarder que les fichiers les plus récents à l’aide de la robocopie. Cette option peut être intéressante si l’on dispose d’un vaste ensemble de données à sauvegarder dans le cloud de manière rapide. Après tout, il est beaucoup plus rapide de télécharger 1 Go de données que 500 Go. Il faut d’abord effectuer une sauvegarde locale de ces fichiers, puis sauvegarder cette sauvegarde locale dans le cloud.
Recommandation 3 : éteindre les machines qui n’ont pas besoin d’être allumées
Par conséquent, tout ce qui n’a pas besoin d’être accessible pendant le confinement doit être mis hors tension :
- Isoler tous les routeurs et commutateurs et les mettre hors ligne. Peut-être que pendant le confinement, seule une partie du sous-réseau doit être en ligne. Il faut alors isoler ce sous-réseau, tout en mettant hors tension les autres sous-réseaux.
- Éteindre les PC qui ne seront pas accessibles à distance ou qui ne sont pas nécessaires pour prendre en charge l’accès à distance.
- Mettre hors tension les appareils tels que les imprimantes. Ces appareils sont connus pour être des points d’entrée potentiels pour les pirates informatiques.
- Désactiver l’accès wifi des invités. Ce n’est pas nécessaire puisqu’il n’y aura pas d’invités.
BackupAssist, le logiciel de cyber-résilience
Source : Traduction de l’article rédigé par BackupAssist, How To Be Cyber-resilient When There’s No One in The Office
0 commentaires