L'objectif de toute stratégie de cyberdéfense consiste à lutter contre les pertes de données. Manifestement, compte tenu de la pléthore de configurations, de personnalisations et d’outils tiers qui protègent votre environnement, vous pouvez facilement perdre de vue ce que vous protégez. Votre entreprise est constituée des données qu'elle produit. En tant que professionnel de l'IT, votre rôle consiste à conserver les données au centre de votre stratégie et à mettre en œuvre des moyens de défense qui les protègent contre les utilisations abusives, la suppression et la corruption.
Découvrez nos conseils ci-dessous afin d'apprendre comment prévenir toute perte de données et résoudre ce problème lorsqu'il se produit.
Avant d'aborder la prévention de la perte de données, nous devons analyser les causes de ce problème. Nous pouvons citer les causes habituelles : suppression (intentionnelle ou non), panne de courant, bugs logiciels, corruption de la base de données et même les catastrophes naturelles. Commençons par réduire la liste. Concentrons-nous sur la prévention des pertes de données dues à deux cybermenaces spécifiques : les fuites de données et l’exfiltration de données.
Fuites de données. Les fuites surviennent plus souvent que vous ne le pensez. Citons l'exemple d'un incident survenu en janvier 2021. Un ancien employé d'Ubiquiti Networks a publié des fichiers volés sur le web et demandé une rançon de 2 millions de dollars. Toute entreprise serait réticente à verser une telle quantité d'argent à une organisation criminelle, mais la rançon exigée par un attaquant, quel que soit son montant, semble bien insignifiante par rapport à la valeur des données prises en otage. Dans l'ensemble, ce méfait a coûté à l'entreprise 4 milliards de dollars en capitalisation boursière et a réduit la valeur de ses actions de 20 %.
Les fuites de données se produisent lorsque des individus, y compris des employés, qui ont ou obtiennent un accès légitime aux systèmes d'une entreprise, dérobent intentionnellement des données et les divulguent. Par exemple, une fuite de données peut se produire lorsqu'un employé copie des données sensibles sur une clé USB et les partage avec des concurrents ou les divulgue publiquement.
Exfiltration de données. Ce type de perte de données se produit lorsque des attaquants externes à l'entreprise piratent son réseau et prennent le contrôle des données en les corrompant, en les chiffrant, en les publiant sur un site web public, ou simplement en les volant et en les vendant sur le dark web.
Par exemple, en avril 2021, des pirates ont pu accéder au réseau de Quanta Computer et ont divulgué des modèles de produits Apple. Ils ont demandé une rançon de 50 millions de dollars en échange des données.
En matière de sécurité des données, les stratégies visent généralement à protéger le réseau en créant un mur très haut et très solide autour du périmètre. C'est un composant indispensable de la sécurité des données, mais s'il est difficile de lutter contre l'intrusion de pirates, éviter la fuite des données l'est plus encore. Pour renforcer votre stratégie de sécurité, vous devez d'abord donner la priorité aux données : concentrez-vous sur ce qui se cache derrière le mur, et pas seulement sur le mur lui-même.
Alors en quoi consiste la sécurité axée sur les données ? Tout d'abord, vous devez connaître et classer vos données. Posez-vous ces questions : quelle est la nature de vos données ? Où résident-elles ? Comment doivent-elles être protégées ? Qui y a accès ?
Lorsque vous connaîtrez tous les détails sur vos données, vous saurez comment les conserver en toute sécurité. Si vous avez besoin de davantage de conseils sur la marche à suivre, consultez notre checklist d'auto-évaluation de la sécurité.
Contrairement aux modèles de sécurité classiques qui offrent une totale liberté de mouvement une fois que vous êtes derrière le périmètre de sécurité, une approche centrée sur les données zéro confiance met en œuvre des contrôles d'accès stricts à l'intérieur des murs du périmètre. En plus des contrôles d'accès forts qui permettent d'appliquer le principe du privilège minimal (accorder un accès minimal à un utilisateur selon son rôle), des mises à jour cohérentes des systèmes d'exploitation et des applications vulnérables sont essentielles, ainsi que la formation des utilisateurs. Pour une sécurité maximale, il est primordial de surveiller en continu les données et le comportement des utilisateurs. Les utilisateurs suspects sont automatiquement bloqués et les données suspectes sont automatiquement mises en quarantaine.
Pour préserver l'intégrité des données, le chiffrement, l'immutabilité et l'indélébilité sont indispensables. Le chiffrement empêche les pirates de partager vos données sensibles avec des concurrents (ou le monde entier). Si vos copies de données sont immuables, les attaquants ne peuvent pas les infecter avec des logiciels malveillants ou d'autres menaces virales. Les copies indélébiles ne peuvent pas être supprimées.
Ensemble, ces fonctionnalités rendent vos données inutiles pour un cyberattaquant. Le dernier point clé d'une solution de sécurité axée sur les données consiste à disposer de plusieurs copies de sauvegarde à jour facilement restaurées. Vous pouvez stocker ces copies sur plusieurs types de stockage ou dans plusieurs régions.
Avec NetApp et Google Cloud, vous protégez vos données sensibles contre toute perte, toute utilisation abusive ou tout accès par des utilisateurs non autorisés. En outre, vous pouvez facilement récupérer vos données sans aucune perte si votre entreprise est victime d'une cyberattaque. Avantages de NetApp® Cloud Volumes Service pour Google Cloud et de NetApp Cloud Volumes ONTAP® pour Google Cloud :
La mise en place d'une solide pratique de prévention des pertes de données dans le cadre de vos opérations IT ne sera pas sans difficulté, mais les efforts que vous faites maintenant vous permettent d'éviter beaucoup d'efforts disparates plus tard. Si vous souhaitez en savoir plus sur la prévention des pertes de données et la protection des données de NetApp pour Google Cloud, contactez un spécialiste ou consultez notre page dédiée à la cyberrésilience.
Mike McNamara, responsable du marketing produit et solution chez NetApp, a plus de 25 ans d'expérience dans le domaine du marketing de la gestion des données et du stockage dans le cloud. Avant de rejoindre NetApp il y a plus de 10 ans, il a travaillé pour Adaptec, Dell EMC et HPE. Mike McNamara a été l'un des principaux responsables d'équipe chargé du lancement d'une offre de stockage cloud propriétaire et de la première solution d'IA/ML connectée au cloud (NetApp), du système et des logiciels unifiés de stockage de cloud hybride et scale-out (NetApp), du système et des logiciels de stockage iSCSI et SAS (Adaptec), et du système de stockage Fibre Channel (EMC CLARiiON).
Ancien président marketing de la Fibre Channel Industry Association (FCIA), il est membre de l'Ethernet Technology Summit Conference Advisory Board et de l'Ethernet Alliance. Il intervient fréquemment lors d'événements ou dans des revues professionnelles. Mike McNamara a également publié un livre intitulé « Scale-Out Storage - The Next Frontier in Enterprise Data Management », et Kapos l'a classé parmi les 50 spécialistes du marketing de produits B2B les plus prometteurs.