‘Survivre à une cyberattaque? Ce n’est pas ce que vous stockez, c’est la manière dont vous le restaurez.

Les systèmes de sauvegarde de données critiques ont-ils besoin d’être soutenus par une entreprise? Cela pourrait être le cas lorsqu’un acteur menace une organisation et vise d’abord ses systèmes de stockage primaires, puis immédiatement ses systèmes de sauvegarde. Ils savent que si les deux sont compromis, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre ses activités le plus rapidement possible. Selon une étude de Ponemon Institute pour IBM, les violations de données provoquées par des pirates informatiques coûtent considérablement plus cher aux entreprises que les violations classiques. Pourtant, si les criminels du cyberespace sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leurs matériels de sauvegarde auprès de la même entreprise qui fournit leurs systèmes de stockage primaires, par exemple – jusqu’au point de reproduire simplement leurs systèmes de stockage primaires derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur des supports de stockage coûteux. Et comme l’ensemble de l’architecture est accessible en réseau, il sera plus facile pour les acteurs menaçants de passer des systèmes de stockage primaires aux systèmes de sauvegarde.

Share the Post: