La maxime militaire populaire « Two Is One, And One Is None » parle de la nécessité de la redondance C’est également un principe clé en matière de cyber-résilience. Une règle populaire en matière de protection ou de récupération des données après sinistre est la règle de sauvegarde 3-2-1. Les professionnels du numérique s’inspirent souvent de stratégies militaires pour aborder la cyber-résilience, notamment une stratégie connue sous le nom de « défense en profondeur ».

La défense en profondeur est un cadre utile pour la protection des environnements informatiques. Elle reconnaît que les pirates utilisent souvent des tactiques d’évasion ou la force brute pour passer outre la couche de défense la plus externe. De multiples couches de défense sont donc nécessaires pour anticiper et limiter les pertes de terrain. La cyber-résilience est une priorité pour les entreprises qui doivent évoluer constamment pour se protéger. Voici cinq conseils pour améliorer la cyber-résilience d’une entreprise selon une approche de défense en profondeur.

1- Affiner les défenses périmétriques

Les cybercriminels savent de mieux en mieux utiliser des tactiques d’évasion pour contourner les pares-feux et les antivirus des entreprises. Pour contrer ces tactiques, il est possible de mettre en place une nouvelle technologie de bouclier qui permet de détecter, bloquer et corriger les attaques évasives plus rapidement et efficacement qu’auparavant. Ces nouvelles solutions arrêtent les attaques qui échappent aux autres solutions de protection des points finaux.

2- Renforcer la première ligne de défense – les collaborateurs

Les attaques de phishing constituent le principal vecteur de diffusion des logiciels malveillants. Alors que les cybercriminels trouvent des moyens de plus en plus trompeurs pour inciter les employés à télécharger des codes malveillants, les entreprises ne sont pas assez nombreuses à sensibiliser leur personnel à l’identification des activités suspectes. Les collaborateurs étant le maillon le plus faible de la chaîne de cybersécurité, la solution consiste à organiser régulièrement des formations de sensibilisation à la sécurité, avec des simulations de phishing et des cours sur les meilleures pratiques pour identifier et signaler les activités suspectes.

3- Sécuriser la connexion DNS

Le système de nom de domaine (DNS) permet au trafic internet de trouver le site web de l’entreprise. Mais les protocoles DNS n’ont pas été conçus pour la sécurité. En effet, ils sont très vulnérables aux cyberattaques, notamment l’empoisonnement du cache DNS, les attaques DDoS, le détournement de DNS, les attaques par commande et contrôle (C&C) et les attaques de type « man-in-the-middle ». Une solution de sécurité DNS basée sur le cloud permet aux entreprises d’appliquer des politiques d’accès au Web et d’arrêter les menaces à la périphérie du réseau avant qu’elles n’atteignent le réseau ou les points d’extrémité.

4- Créer et déployer une stratégie de sauvegarde

La redondance est essentielle à la cyber-résilience. Les entreprises doivent envisager un scénario dans lequel les logiciels malveillants contournent les défenses extérieures. Comme la détection et la correction des infections par des logiciels malveillants peuvent prendre beaucoup de temps, il est important de disposer de copies des fichiers et des données pour assurer la continuité des activités. La sauvegarde programmée avec la gestion des différentes versions des fichiers est nécessaire pour limiter les infections par logiciels malveillants et autres formes de perte de données. La fonction de planification est cruciale car si elle est laissée à la discrétion des utilisateurs, la politique de sauvegarde est exposée à l’erreur humaine.

5- Tester régulièrement la stratégie de récupération

Sauvegarde et restauration vont de pair. Et la sauvegarde n’est efficace que si elle permet une récupération rapide avec un minimum de perturbations. Il est important de tester les pratiques et procédures de reprise après sinistre avant de vivre un scénario catastrophe réel. Les catastrophes se présentent sous différentes formes et tailles, il est donc important de tester la récupération de fichiers et de dossiers simples ainsi que la restauration de systèmes à grande échelle. En outre, certains systèmes sont plus critiques que d’autres. Les systèmes de niveau 1 (les plus critiques) nécessitent des niveaux élevés de temps de fonctionnement, proches de 100 %. Cela nécessite traditionnellement un datacenter secondaire, très coûteux à acquérir et à maintenir. Ce n’est plus le cas aujourd’hui. La reprise après sinistre en tant que service réduit le coût de la mise en place d’un environnement secondaire. Elle permet également de tester fréquemment les protocoles de reprise après sinistre. Les entreprises devraient effectuer des tests une fois par trimestre – ou au moins une fois par an – pour s’assurer que les systèmes sont cyber-résilients en cas de besoin.
___________________

Par Alexandra LeMarigny, Regional Sales Director, Southern Europe, chez CarboniteWebroot (une division d’OpenText).