La formation d'urgence vérifie l'intégrité des données avant une attaque

La formation d'urgence vérifie l'intégrité des données avant une attaque

Partager le post

Dans un exercice d'intégrité des données, une entreprise simule la manière dont elle utiliserait ses solutions de protection des données, de récupération des données et d'autres solutions technologiques. Cependant, il est important d'inclure des applications SaaS et plusieurs fournisseurs de cloud. Un commentaire de Christian Keil, Commvault.

L'essor des services cloud conduit à des environnements informatiques hybrides de plus en plus complexes, et un nombre toujours croissant de cyberattaques tentent d'exploiter cette complexité. Alors que par le passé, les services informatiques ne pouvaient récupérer leur infrastructure sur site qu'après une cyberattaque pour atteindre la cyber-résilience, ils doivent aujourd'hui protéger une infrastructure beaucoup plus large qui n'est pas entièrement sous leur contrôle. Elle est responsable de dizaines d'applications SaaS et de plusieurs fournisseurs de cloud, ainsi que de l'infrastructure sur site et des appareils des employés.

Entraînez-vous correctement pour les urgences

Des technologies telles que des systèmes de sécurité complets, des services cloud hautement disponibles et des solutions robustes de sauvegarde et de récupération des données aident les entreprises à protéger leurs données. Mais ils ne garantissent toujours pas un bon fonctionnement. Malgré des interfaces intuitives et des fonctionnalités d'automatisation, ces technologies peuvent être compliquées à utiliser. Il faut de la pratique pour être préparé au cas où.

D'autre part, les équipes informatiques qui ne se sont pas formées à l'utilisation de cette technologie dans des scénarios de dommages simulés auront besoin de beaucoup plus de temps pour restaurer leurs environnements en cas d'urgence ou échoueront même à la tâche. D'une part, cela est dû au fait que de nombreuses entreprises conçoivent encore leur formation de crise comme si toutes les applications concernées s'exécutaient dans leur propre centre de données, et d'autre part, parce qu'elles considèrent qu'une catastrophe naturelle est la plus grande possible menace pour leurs propres données.

Dans un exercice d'intégrité des données, une organisation simule la manière dont elle utiliserait sa protection des données, sa récupération de données et d'autres technologies pour restaurer l'intégrité de son environnement informatique suite à une perte de données. Afin de mener à bien ces exercices, les entreprises doivent :

  • établir une équipe de protection des données qui comprend toutes les personnes chargées de traiter les défaillances de données,
  • confronter cette équipe à une variété de scénarios de menace différents,
  • Créez une culture qui valorise l'intégrité des données afin que l'équipe de protection des données et l'ensemble de l'organisation comprennent pourquoi ils doivent investir beaucoup de temps et d'autres ressources dans ces exercices.

Avec de tels exercices, les entreprises acquièrent une expérience précieuse et apprennent à mieux évaluer leurs propres capacités à prévenir les attaques ou en cas de reprise. Des tests répétés ont également un effet d'entraînement, de sorte qu'en cas de défaillance réelle des données, toutes les personnes impliquées peuvent réagir de manière efficace et efficiente.

Mise en place d'une équipe de protection des données

Lorsqu'une situation survient où les données sont compromises, les membres du service informatique ne sont pas les seuls à en subir les conséquences. S'il s'agit d'une cyberattaque, par exemple, le service juridique doit informer le client si des données sensibles ont été divulguées lors de l'attaque. Dans le cas contraire, une entreprise pourrait faire face à une lourde amende.

Le service RH est également chargé d'informer les collaborateurs (et éventuellement les entreprises partenaires) sur l'impact de la situation de crise. Les professionnels de la sécurité des données du service informatique ont besoin du soutien des membres de l'équipe informatique responsables des applications SaaS, des services cloud, de l'infrastructure sur site et d'autres aspects de l'environnement touché par la catastrophe pour les remettre en état de fonctionnement.

Par conséquent, en plus de l'informatique, l'équipe de protection des données devrait également inclure les responsables des domaines du droit, des ressources humaines et des opérations, ainsi que toutes les autres parties prenantes qui joueraient un rôle important si le pire arrivait. Dans le même temps, les responsabilités doivent être clarifiées, ce qui signifie que chaque membre doit se voir attribuer un domaine de responsabilité spécifique. Ce n'est qu'alors que les entreprises devraient commencer une formation complète en cas de situation de crise.

Former l'équipe de protection des données avec une variété d'exercices

Si un scénario du pire se produit où les données sont détruites, corrompues ou leur accès est sévèrement restreint, les responsables de la sécurité des données sont peu susceptibles d'avoir une connaissance préalable du moment ou de la nature de la catastrophe. Par conséquent, les entreprises doivent programmer leurs tests pour différents jours de la semaine et à des moments différents afin qu'aucune routine ne s'installe et que le temps de test soit toujours une surprise pour l'équipe. Cependant, comme il s'agit toujours d'un exercice, il est préférable d'éviter de tester les jours de grande affluence, comme la fin du trimestre, par souci de bon déroulement des opérations.

Le type d'exercices doit également varier afin que les membres de l'équipe puissent former leur réponse à différents types de crises affectant différents aspects des environnements de données de leur organisation. Un exercice peut simuler une catastrophe naturelle endommageant un centre de données, une attaque de ransomware ou un employé licencié qui efface délibérément les données de l'entreprise lorsqu'il part. Grâce à différents scénarios d'exercice et périodes de test, les processus et technologies existants de l'organisation pour le dépannage et la récupération après des pannes de données sont utilisés comme dans une véritable catastrophe.

L'effet de surprise challenge les compétences des équipes et donne un aperçu du niveau réel de performance en cas de crise. De tels exercices montrent également si des points faibles ou des vulnérabilités dans certaines applications, infrastructures et autres parties de l'environnement informatique deviennent apparents face à des quantités de données en constante augmentation.

Créer une culture d'entreprise qui valorise l'intégrité des données

Les responsables de la sécurité sont susceptibles de rencontrer une résistance au sein de l'organisation à mener des exercices d'intégrité des données. Parce que travailler dans l'équipe de protection des données et mener des exercices d'intégrité des données prend du temps aux employés qui ne leur est pas disponible pour leurs tâches quotidiennes.

Pour cette raison, il est important de créer une culture d'entreprise qui considère l'intégrité des données comme une stratégie commerciale essentielle, fondamentale pour le succès commercial. Les responsables doivent être conscients que si le pire arrive au pire, le temps nécessaire pour contenir une cyberattaque non préparée et réparer les dégâts dépasse considérablement l'effort de test.

Mettre l'accent sur l'intégrité des données

Les environnements de données d'aujourd'hui ne servent pas seulement de système nerveux proverbial pour les opérations commerciales de la plupart des entreprises. Ces environnements fournissent également les données nécessaires pour prédire le comportement des clients, augmenter l'efficacité opérationnelle, définir la stratégie de l'entreprise et ainsi améliorer les résultats commerciaux.

Par conséquent, les entreprises doivent tester leur résilience informatique avec au moins un exercice d'intégrité des données. Il se peut que votre organisation dispose déjà de toutes les compétences, processus et technologies nécessaires pour protéger les données critiques contre toute menace. Ce qui est plus probable, cependant, c'est que l'exercice montrera quels départements et processus ont des besoins urgents de rattrapage et où ils doivent être mis à niveau pour résoudre ces problèmes avant qu'une véritable urgence ne se produise.

Plus sur Commvault.com

 


À propos de Commvault

Commvault est le leader de la sauvegarde et de la restauration. La solution de gestion des données convergées de Commvault redéfinit ce que signifie la sauvegarde pour les entreprises progressistes - grâce à des applications conçues pour protéger, gérer et exploiter leur atout le plus précieux : leurs données. Les logiciels, solutions et services sont disponibles directement via Commvault et via un réseau mondial de partenaires de confiance. La société emploie plus de 2.300 XNUMX personnes hautement qualifiées dans le monde, est cotée au NASDAQ (CVLT) et a son siège social à Tinton Falls, New Jersey, États-Unis.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus