Cinq étapes pour évaluer et consolider sa cyber-résilience avec Cohesity

La cyberrésilience est question d’anticipation, d’organisation et de stratégie. Avec Cohesity, l’évaluation de sa maturité en cyberrésilience passe par cinq grandes étapes, jusqu’à atteindre une performance pleine et entière de ses sauvegardes, et envisager de nouvelles possibilités d’avenir.

Cyber securite technologie

S’évaluer pour mieux se relever

La cyberrésilience peut et doit être considérée comme la voie royale pour la sérénité des équipes IT. Parce que le risque zéro n’existe pas, parce que la multiplication des outils de sécurité n’améliore pas le sommeil des RSSI, parce que tôt ou tard une attaque réussira, seule la capacité de rebondir et de se relever est en mesure d’apaiser les craintes les plus légitimes.
Pour cela, Cohesity accompagne ses clients à travers une évaluation de la maturité de leur cyberrésilience.

Les Cyber Resiliency Assessments menés par les équipes Cohesity ont vocation à déterminer le degré de maturité acquise, les étapes franchies et celles qui restent à franchir, les éventuels manques détectés aux procédures mises en œuvre, le niveau auquel la cyberrésilience de l’organisation est garantie au regard de l’audit réalisé et les moyens pour aller plus loin.

« La cyberrésilience est avant toute chose un travail consciencieux de préparation » atteste Daniel DE PREZZO, directeur technique Europe du Sud et BENELUX chez Cohesity. « Il n’y a aucune place à l’improvisation. Dans ce domaine, nous avons coutume de dire que l’on ne peut pas espérer faire mieux que ce qui a été effectivement testé ».

Cette évaluation en cyberrésilience va de pair avec la plateforme de sécurité et de gestion des données basées sur l’IA de Cohesity. « Nous sommes également en mesure de procéder à un audit de façon indépendante », rappelle Daniel DE PREZZO. En cinq étapes claires, Cohesity mesure la capacité d’une organisation à résister et à se remettre des cyberattaques.

Les 5 phases de la résilience

Étape 1 – mapping et technologies de sauvegarde


L’entreprise protège-t-elle correctement l’ensemble de ses charges de travail et ses données ? Entièrement dispersée aujourd’hui dans une variété de clouds publics et privés et de solutions de stockage on premise, la donnée se fait plus complexe à saisir et à contrôler.
« Nous constatons la persistance d’un certain excès de confiance dans la visibilité qu’ont les entreprises sur leurs données ».
Leur grande variété implique également des problématiques de sauvegarde. « Tous les outils ne sauvegardent pas toutes les charges de travail, il faut régulièrement le rappeler. Azure, AWS, Google, Nutanix, baie de disque interne, Office 365, etc., on le voit, les sources sont d’une incroyable variété ». En outre, le principe erroné de la responsabilité partagée, notamment entre un cloud provider et son client, est encore à l’origine de nombreux dommages.

Étape 2 – le stockage immuable

Le stockage WORM (write once, read many) ne souffre aucune modification ni suppression ultérieures. C’est un incontournable du processus de cyberrésilience, tant au titre de la sécurité des données que de la conformité réglementaire. Le stockage immuable rend les sauvegardes d’entreprise intouchables, incorruptibles et disponibles à tout moment. Il s’accompagne d’un ensemble d’outils et de bonnes pratiques, tous étudiés à la loupe lors de l’audit, comme une mesure d’air gap, l’authentification multifacteur, une bonne gestion des droits administrateur. « La mise en œuvre de ces principes, pourtant élémentaires, présente encore des difficultés. C’est généralement lié à la complexité de la migration d’une solution de stockage à une autre ».

Étape 3 – définir le mode opératoire de la reprise

Des sauvegardes protégées respectent les objectifs de restauration que s’est donnés l’organisation. Mais elles n’organisent pas le processus de reprise après sinistre. « On ne restaure jamais à l’aveugle ses données. Il faut avant tout récolter l’information qui renseignera sur l’intrusion, sur l’origine de l’attaque ». L’entreprise doit pouvoir accéder à de l’analyse forensique pour déterminer la sauvegarde à restaurer dans une clean room. Une équipe CERT Cohesity complète les équipes internes et accompagne l’entreprise dans la maîtrise de l’attaque et de ses impacts et la définition d’un plan de restauration cohérent avec les résultats de l’investigation et les éventuels préjudices.

Étape 4 – restauration et évolution

Le processus de restauration en tant que tel repose sur des mécanismes d’automatisation établis sur la base des étapes précédentes complétées. « Cohesity conseille les organisations sur l’établissement de leur plan de restauration, qu’il s’agisse de sa documentation, de son implémentation dans la plateforme Cohesity, de l’attribution des rôles dans l’entreprise. L’identification des intervenants est une étape souvent oubliée et pourtant cruciale au moment où chaque seconde compte ».
Il en ressort un diagramme de maturité et des pistes d’évolution vers le niveau supérieur.

Étape 5 – optimisation de l’exploitation des sauvegardes (et des archives)

Gaïa de Cohesity est un assistant de recherche basé sur l’IA et conçu pour aider les entreprises à exploiter leurs données. C’est un important différenciant sur le marché, en ce que Gaïa peut analyser la donnée stockée dans les sauvegardes. Pour des activités comme la découverte de données et la classification, Gaïa évite aux équipes de travailler directement sur les données primaires.
L’outil d’IA crée un nouveau référentiel de données, réunies dans un cluster unique adapté à l’analyse et l’indexation de la donnée, ainsi qu’aux mesures de protection et de conformité exigibles en entreprise. Gaïa redonne de la valeur business aux stocks de données sauvegardés et archivés.

« La sauvegarde a toujours été perçue comme un facteur de coût. Elle est aujourd’hui synonyme de cyberrésilience d’une part et une opportunité d’évolution, voire d’innovation business d’autre part », constate Daniel DE PREZZO. « Elle réunit autour d’elle beaucoup plus de métiers et d’interlocuteurs qu’on ne peut le penser. Bien conduite selon ce modèle à cinq étapes, elle transforme profondément l’entreprise et l’emmène vers plus de solidité ».

Logo Cohesity

Qualcomm révolutionne l’expérience sur PC Copilot avec les plateformes Snapdragon X Series

Lire le prochain article

Digital data