Survivre à une attaque de cyber? Ce n’est pas ce que vous stockez, c’est la manière dont vous le restaurez.

Les systèmes de sauvegarde de données critiques constituent-ils la plus grande validation ? Il se peut que ce soit le fait que, lorsqu’un acteur menace une organisation, sa première cible soit généralement le stockage principal de la victime, suivi immédiatement par le stockage de sauvegarde. Ils savent que, en compromettant les deux, leur cible n’aura guère d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle devra reprendre ses activités le plus rapidement possible. Selon une étude du Ponemon Institute pour IBM, les violations de données révélées par un attaquant, y compris celles provoquées par des logiciels de rançon, coûtent considérablement plus aux entreprises que les autres violations. Pourtant, si les criminels en cyberspace sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture globale. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même organisation qui fournit leur stockage principal, par exemple – et ce jusqu’au point de simplement répliquer leur stockage principal derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une forme de déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme l’ensemble de l’architecture est accessible par le réseau, il sera plus facile pour les acteurs de passer du stockage principal aux systèmes de sauvegarde.

Share the Post: