Les directeurs informatiques ne sont pas étrangers à la lutte constante contre les menaces cybernétiques. Mais dans la quête sans fin pour protéger les systèmes contre les attaques, nombreux sont ceux qui négligent la question critique de ce qui se passe lorsque ces boucliers échouent.
Ayant été aux côtés de nombreux clients et partenaires dans les suites des assauts cybernétiques, j'ai pris conscience d'une réalité alarmante : alors que nous investissons nos ressources dans la prévention, nous nous retrouvons souvent vulnérables le lendemain.
Permettez-moi de partager quelques perspectives issues de décennies dans ce domaine.
1. Passer la conversation de l'efficacité à la résilience
Le processus de sauvegarde des données s'est traditionnellement concentré sur les métriques d'efficacité. Cependant, la vitesse de récupération doit être prise en compte. Avons-nous évalué de manière approfondie la rapidité avec laquelle nos systèmes de sauvegarde peuvent restaurer les données en cas de crise ? Il est essentiel de changer de perspective pour mettre l'accent sur la vitesse de restauration, notamment dans les environnements cloud où la vitesse de téléchargement joue un rôle crucial dans la détermination des délais de récupération.
2. Réinventer la règle 3-2-1
La règle 3-2-1 a été notre phare dans la sécurité des données informatiques depuis des années. Pour ceux qui ne le savent pas, la règle 3-2-1 est une pratique exemplaire en matière de récupération de données et de sauvegarde informatique en cas de catastrophe. Elle met l'accent sur le fait d'avoir plusieurs copies de vos données dans différents endroits pour garantir leur sécurité et leur disponibilité — trois (3) copies conservées sur deux (2) types de supports de stockage avec au moins une (1) stockée hors site.
Il est temps de renforcer cette règle en introduisant le concept d'immutabilité. De nombreux fournisseurs proposent le stockage immuable en option alors qu'il devrait être une offre standard. Mais méfiez-vous des fausses promesses ; toute immutabilité n'est pas équivalente et elle ne devrait pas être considérée comme une formule magique. Plongez en profondeur, examinez attentivement et assurez-vous de comprendre comment le stockage est immuable.
3. L'importance des plans tangibles
Nous sommes tous habitués au confort de la documentation numérique. Mais que se passe-t-il lorsque le numérique nous fait défaut ? Investissez dans des livres de procédures imprimés et des plans de reprise après sinistre, garantissant l'accessibilité face à une compromission numérique. Lors d'une cyberattaque, les plans concrets servent de guides fiables, dénués d'émotion.
4. Naviguer dans le stockage sous embargo
Imaginez récupérer votre sauvegarde non compromis, pour découvrir qu'il n'y a nulle part où la restaurer parce que votre compagnie d'assurance a engagé son équipe de médecins légistes pour découvrir ce qui s'est passé, et qu'ils ont placé votre site de stockage principal sous embargo jusqu'à ce que l'enquête soit terminée. Le stockage sous embargo — une réalité sombre après une attaque — arrête les efforts de récupération dans leur élan. Anticipez ce scénario et explorez des stratégies alternatives de restauration.
5. Redécouvrir les actifs
Dans le labyrinthe des machines virtuelles et des clouds hybrides, nous rencontrons souvent une impasse alors que nos actifs nous échappent. Mais pendant la période de récupération, la clarté devient essentielle. Faites l'inventaire de vos actifs numériques et physiques avant que quoi que ce soit ne se produise, garantissant un parcours de restauration fluide, exempt de retards et de complications. En bref, vous trouverez la sortie du labyrinthe en un rien de temps.
6. Planifier pour le pire
Faites de la communication claire votre étoile du Nord au milieu du chaos d'un scénario catastrophe. Élaborez des plans complets de réponse aux incidents qui répondent à des questions importantes, telles que :
1. Comment communiquerez-vous avec le personnel ?
2. Comment payerez-vous le personnel ?
3. Avez-vous accès aux systèmes automatisés de votre bâtiment ?
4. Pouvez-vous accéder aux locaux ou contrôler le chauffage/la climatisation sur des sites distants ?
5. Comment communiquerez-vous avec les fournisseurs et les clients ?
6. Comment facturerez-vous les clients ?
Il vaut bien mieux avoir plus de réponses que nécessaire que pas assez. Ne pas avoir les réponses en cas de crise entraîne des réactions réactives avec peu de prévoyance. Ce n'est pas une bonne combinaison.
7. Mesures actives vers la résilience
Au lever du jour du lendemain, prenez des mesures proactives pour renforcer vos défenses :
-
-
-
Testez, évaluez et comprenez le cadre NIST.
-
Adoptez des stratégies de défense en profondeur, en intégrant plusieurs outils de sauvegarde.
-
Explorez les sauvegardes physiques à isolation aérienne et les solutions alternatives de restauration.
-
Assurez-vous que vos applications clés sont en phase avec vos outils de sauvegarde, ne laissant aucune place à l'incertitude.
-
-
Un Nouvel Aube Appelle
Les suites d'une cyberattaque ne doivent pas être présentées comme un récit d'échec, mais plutôt comme un récit mettant en valeur la valeur de la préparation. Équipés de prévoyance et de stratégies proactives, nous pouvons affronter avec confiance les incertitudes à venir. Et avec un allié technologique solide comme Compugen à vos côtés, nous pouvons planifier avec un but et manœuvrer habilement à travers les complexités de la récupération après cyberattaque.
Chez Compugen, nous pensons différemment. Pour en savoir plus sur la manière dont Compugen peut aider votre organisation à faire en sorte que le lendemain d'une cyberattaque ressemble à un jour ordinaire au bureau, réservez dès aujourd'hui un appel de découverte.