L’une des meilleures choses que vous puissiez faire en tant que CIO

Intégrer la protection moderne des données dans le cycle normal des affaires est l’une des meilleures choses que vous puissiez faire pour votre organisation. Mais par où commencer ? Telle est la question. Cet article vise à vous fournir un cadre pratique pour améliorer la protection des données de votre entreprise.
Commencez par effectuer une évaluation de la protection des données de toutes les sources de données de votre entreprise. Vous devez profiler toutes vos données. Chaque jeu de données apporte une valeur différente à l’entreprise. Avant de prendre des décisions de stockage et de protection, vous devez savoir à quelle catégorie appartient chaque pièce – et le niveau de valeur qu’elle offre ou pourrait coûter à l’entreprise. Vous devez déterminer quoi protéger et comment le protéger. Cette analyse doit couvrir à la fois le stockage primaire et le stockage secondaire.
Sur le front du stockage principal, vous seriez avisé d’effectuer une analyse des données, de déterminer quelles données doivent être chiffrées et celles qui ne le sont pas, et de déterminer comment la protection doit maintenir votre entreprise en conformité, surtout si votre entreprise est dans un marché réglementé. Sur le front du stockage secondaire, vous devez déterminer ce qu’il faut faire du point de vue de la réplication/instantané pour la reprise après sinistre et la continuité des activités.
La sécurité des données doit aller de pair avec la cyber-résilience. Les données doivent être isolées, y compris les technologies d’espacement logique et d’instantanés immuables. L’espacement d’air logique crée un espace entre le stockage source et les instantanés immuables, tandis que l’espacement d’air distant envoie des données à un système distant.
Ensuite, vous avez besoin de la capacité de créer un environnement médico-légal clôturé (un réseau isolé). L’environnement médico-légal clôturé fournit un emplacement sûr pour fournir une analyse médico-légale des ensembles de données de sauvegarde afin d’identifier une copie des données exempte de logiciels malveillants ou de rançongiciels et pouvant être restaurée en toute sécurité – cette copie est souvent désignée par les administrateurs de stockage et de sauvegarde comme « un bon exemplaire. »
Les instantanés immuables permettent une récupération rapide des cyberattaques et garantissent que les copies des données ne peuvent être modifiées, supprimées ou modifiées de quelque manière que ce soit. Cela garantit l’intégrité des données. Dans le même temps, vous devez utiliser un système qui peut accélérer le temps de récupération à quelques minutes, et non à des heures ou des jours.
Ensemble, les instantanés immuables, l’espacement d’air, un environnement médico-légal clôturé et un temps de récupération rapide apportent un nouveau niveau indispensable de cyber-résilience de niveau entreprise à une organisation.
Stan Wysocki, président de Mark III Systems, un fournisseur de solutions informatiques nord-américain, a déclaré : « Ce qui me passionne le plus, c’est de fournir à nos clients une solution complète de rançongiciel basée sur le stockage qui combine des instantanés immuables isolés avec une solution automatisée réseau pour déterminer des points de récupération sûrs, puis fournir une récupération quasi instantanée.
Étant donné que la protection moderne des données améliore les tests, vous devez déterminer comment utiliser les instantanés, les répliques et la sauvegarde pour DevOps et les développeurs de logiciels, tout en gardant le contrôle. Pour garder le contrôle, vous devez délimiter tous vos processus. Vous devez également savoir comment gérer la conformité, en particulier avec les données archivées.
Lorsqu’un incident de sécurité se produit, il est recommandé de l’examiner de manière globale. Voici quelques étapes simples à garder à l’esprit :
- Assurez-vous que le stockage principal est propre.
- Identifiez une bonne copie connue des données et de vos ensembles de données de sauvegarde, ce qui est franchement plus facile à dire qu’à faire, mais c’est important.
- Mettre en place un environnement médico-légal clôturé.
- Effectuez une récupération dans ce réseau clôturé pour votre analyse des données afin de pouvoir identifier la « bonne copie connue ».
- Assurez-vous qu’il n’y a pas de ransomware ou de malware sur les données avant d’exécuter votre récupération finale sur vos serveurs de production et votre infrastructure de stockage.
- Récupérer les données.
- Continuez ensuite le processus pour tous vos ensembles de données appropriés.
Étant donné que les ensembles de données d’une entreprise ont des niveaux de valeur différents, beaucoup se tournent vers une protection des données évolutive pour protéger leurs actifs les plus précieux au niveau approprié, ce qui maintient le stockage plus abordable. Étant donné que la protection et la sauvegarde adéquates des données relèvent des dépenses d’exploitation (OPEX), les entreprises doivent toujours être conscientes des coûts.
La valeur des données uniquement dans l’espace de l’entreprise s’élève à des billions de dollars, et vous ne pouvez pas les laisser tomber entre de mauvaises mains ou permettre qu’une attaque contre elles paralyse l’entreprise. Il n’est pas étonnant que le Forum économique mondial ait désigné la cybersécurité comme l’une de ses cinq principales priorités.
La bonne protection des données et la cyber-résilience peuvent faire la différence entre rester en affaires et faire faillite. Tout commence par l’intégration du stockage dans la stratégie de cybersécurité de votre entreprise.
Pour plus d’informations, visitez Infinidat ici.
Source link