Solutions Cloudian de protection contre les ransomwares
Lorsqu’un ransomware frappe, les pirates informatiques chiffrent les données d’une entreprise pour les rendre inaccessibles. Pour obtenir une clé de chiffrement, la victime paie alors une rançon, très souvent dans une cryptomonnaie difficile à retracer, comme le bitcoin.
Les stratégies de défense présentent des failles
Pour vous défendre contre les ransomwares, vous pouvez prévenir l’attaque ou limiter son impact. La prévention des attaques implique souvent des programmes de formation pour les utilisateurs, leur conseillant d’éviter les attaques de type hameçonnage (« phishing »), comme les e-mails dont l’expéditeur se fait passer pour une source fiable. Une autre stratégie de prévention consiste à surveiller les e-mails et l’activité sur le réseau pour repérer tout comportement inhabituel.
Enfin, vous pouvez simplement isoler les systèmes critiques derrière des couches supplémentaires de pare-feu et des questions de sécurité pour limiter l’accès. Mais ces solutions préventives finissent toujours par échouer car les technologies d’attaque évoluent.
Le verrouillage d’objets (WORM) protège vos données en cas d’attaque
Les attaques peuvent frapper même les entreprises les mieux préparées, ce qui rend indispensable l’atténuation des effets d’une brèche réussie. Dans ce cas, la meilleure ligne de défense se trouve au niveau de la couche de stockage, là où sont écrites les données.
La technologie de stockage permettant de préserver l’intégrité des données existe déjà. Le verrouillage d’objets (également connu sous le nom de WORM, qui signifie « write once, read many ») garantit qu’une fois écrites, les données ne peuvent être ni modifiées, ni supprimées pour une durée déterminée. Comme les données ne peuvent pas être modifiées, elles ne peuvent pas non plus être chiffrées, ce qui rend le logiciel malveillant inutile. Personne, pas même ceux disposant des droits d’administrateur, ne peut modifier les données ; ces dernières sont ainsi également protégées contre les employés mal intentionnés.
La technologie de verrouillage d’objets (WORM) est simple à mettre en œuvre : elle est disponible sous forme de fonction de stockage Cloudian® au niveau du système. Un stockage équipé de la technologie WORM peut être déployé de trois manières :
1. En tant que cible de sauvegarde : Le stockage Cloudian peut agir comme une cible pour les applications populaires de protection des données, comme Veeam, Rubrik, Commvault ou VERITAS. Lorsque la fonction de verrouillage d’objets (WORM) est activée sur cette cible, les données écrites sont inaltérables pendant la période spécifiée, ce qui rend le piratage impossible.
2. En tant que solution de synchronisation et de partage d’entreprise : Les systèmes client font partie des systèmes les plus vulnérables aux attaques. Une perte de données sur ces appareils peut avoir un impact important sur la productivité de manière générale. Une stratégie de protection est donc essentielle. La solution Cloudian/SME de synchronisation et de partage de fichiers d’entreprise, conjointement avec l’ordinateur portable et l’ordinateur de bureau des utilisateurs, conserve une copie des fichiers critiques dans un référentiel central, où ces fichiers peuvent être rendus inaltérables par la technologie WORM. Les données restent sur site, derrière votre pare-feu, et sont donc accessibles immédiatement en cas de besoin.
3. En tant que serveur de fichiers : L’une des approches les plus simples consiste à protéger directement les fichiers. Lorsqu’ils sont configurés avec les services de fichiers Windows/Linux et la fonctionnalité WORM, les systèmes Cloudian offrent un moyen simple de protéger les fichiers au fur et à mesure qu’ils sont stockés.
La gestion des versions des données offre de la flexibilité
Un autre moyen de donner du fil à retordre aux ransomwares est la gestion des versions des données. Ce processus permet de créer une nouvelle copie des données lorsque des modifications leur sont apportées, tout en conservant la copie originale pour une période définie. Ainsi, si un logiciel malveillant chiffre un fichier, une copie du fichier non chiffré est toujours disponible. L’avantage apporté par les versions est la flexibilité : vous pouvez effacer d’anciennes copies à tout moment pour récupérer de la capacité de stockage ou pour rester conforme aux règles de gouvernance des données.
L’avantage apporté par la gestion de version est la flexibilité : vous pouvez effacer d’anciennes copies à tout moment pour récupérer de la capacité de stockage ou pour rester conforme aux règles de gouvernance des données. La gestion de version offre un niveau de protection inférieur au WORM : en théorie, un logiciel malveillant pourrait supprimer les données non chiffrées originales. Cependant, ce n’est pas le mode opératoire habituel des ransomwares. Après tout, on ne peut pas obtenir de rançon pour des données qui n’existent plus.
Les technologies de gestion de version et de WORM offrent toutes deux une protection là où il faut : là où se trouvent les données. De plus, elles sont toutes deux faciles à intégrer et difficiles à infiltrer.
Rapport Forrester : Quatre technologies combinées pour vous protéger contre les attaques de ransomwares
3 façons de protéger vos données
1. Cible de sauvegarde pour solution de protection des données
2. Synchronisation et partage de fichiers d’entreprise
3. Stockage de fichiers pour clients Windows/Mac/Linux