Le rôle du stockage dans la résolution des défis liés à la cyber-résilience
Published on 26 Oct 2022
L’informatique est confrontée à de nouveaux problèmes. Près de la moitié des personnes interrogées dans le cadre de l’étude ESG (46 %) estiment que l’informatique est plus complexe aujourd’hui qu’il y a deux ans. Cette augmentation de la complexité peut être attribuée à la poursuite des activités de transformation numérique (mentionnée par 29 %), à l’augmentation des volumes de données (35 %), à la croissance rapide de l’environnement de cybersécurité (37 %) et/ou aux tentatives de se conformer aux nouvelles exigences en matière de sécurité et de confidentialité des données (32 %).
Les entreprises doivent également faire face à une grave pénurie de compétences informatiques essentielles. En fait, 48 % des entreprises interrogées signalent une pénurie de professionnels de la cybersécurité, ce qui en fait le secteur où la pénurie est la plus souvent identifiée.
De plus, ces entreprises sont confrontées à la prolifération des applications, des appareils et des travailleurs distants/mobiles, ce qui augmente la taille et l’étendue du périmètre de sécurité que l’informatique est chargée de protéger.
Compte tenu de la complexité de l'informatique contemporaine, de la prolifération des données et des risques de cyberattaques toujours croissants, les équipes informatiques ont souvent du mal à rester à la hauteur. Tenter de résoudre la complexité avec les seuls employés internes est une lutte perdue. La modernisation de l'infrastructure sous-jacente est nécessaire pour réussir. Cependant, pour ce faire, les décideurs informatiques doivent rechercher des solutions qui ne se contentent pas de répondre aux exigences des applications ou de faciliter les opérations. Pour réussir, il faut identifier les technologies capables de répondre à ces objectifs tout en améliorant la cyber-résilience de l'environnement applicatif.
Cyberattaques et ransomwares : une menace croissante
Les entreprises sont confrontées à des défis de plus en plus importants en matière de cybersécurité, qui sont probablement accentués par l’augmentation des incitations financières pour les pirates informatiques. Les plaintes du public américain auprès du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI, par exemple, ont augmenté de 69 % en 2020 par rapport à 2019, avec des dommages réclamés dépassant les 4,1 milliards de dollars. En outre, l’IC3 déclare une perte totale de 13,3 milliards de dollars au cours des cinq dernières années. Au quatrième trimestre 2020, la durée moyenne des perturbations suite à des attaques de ransomware sur des entreprises aux États-Unis était de 21 jours. Il est clair que les ransomwares ont un effet néfaste important sur les opérations des entreprises.
Il existe une relation étroite entre la complexité informatique et la vulnérabilité aux cyberattaques. À mesure que l’informatique se complexifie, les cyberattaques deviennent plus fréquentes et plus coûteuses. Les ransomwares sont une menace répandue qui cible l’actif le plus précieux d’une entreprise : ses données. En 2020, l’IC3 a recensé 2 474 cas de ransomware enregistrés et ESG a découvert que 63 % des entreprises interrogées avaient subi des attaques de ransomware au cours de l’année précédente. En fait, 9 % d’entre elles étaient quotidiennement soumises à des attaques de ransomware. La défense contre les ransomwares nécessite un plan technologique qui va au-delà de la cybersécurité classique et intègre des avancées en matière de stockage et de protection des données.
Le rôle du stockage des données dans la cyber-résilience
Les systèmes de stockage et les administrateurs de stockage jouent tous deux un rôle important dans la protection contre les ransomwares. Lorsque ESG a demandé aux décideurs informatiques quelles mesures leurs entreprises avaient mises en place pour résister ou atténuer les attaques de ransomware, 67 % ont déclaré utiliser des outils informatiques pour éviter proactivement les ransomwares et 53 % ont déclaré avoir des capacités de récupération des données telles que l'air-gapping. Ces deux réponses souvent mises en avant soulignent l'importance non seulement de mettre en place des mesures pour prévenir une attaque, mais aussi d'investir dans des solutions pour garantir que l'entreprise est prête à se rétablir si une attaque se produit. Il est essentiel d'éviter de simplement mettre en œuvre des procédures pour prévenir ou atténuer les ransomwares, puis de les arrêter. Cette approche « partielle » produit un faux sentiment de sécurité car, bien que des efforts soient faits pour minimiser les attaques, peu ou pas d'efforts sont faits pour élaborer une stratégie efficace de récupération des données avant que cela ne soit nécessaire.
IBM passe de la cybersécurité à la cyberrésilience.
IBM est un leader reconnu en matière de cyber-résilience en raison de son expertise significative en cybersécurité et en gestion des risques, et propose une gamme complète de solutions sophistiquées de stockage et de protection des données, notamment :
- IBM Flash System, IBM Cloud Object Storage et IBM Spectrum Scale sont les principaux systèmes de stockage avec immuabilité et cryptage des données.
- IBM Tape Storage, qui permet également l'immuabilité et le cryptage des données, ainsi que la sécurité air-gap.
- Le logiciel IBM Spectrum Copy Data Management organise et protège les copies de données.
- Suite IBM Spectrum Protect pour plus de sécurité. Le stockage défini par logiciel Spectrum Protect peut stocker des données sur flash, disque, stockage d'objets, bande réelle ou virtuelle et autres supports. L'activité des logiciels malveillants et des ransomwares est ensuite détectée en reconnaissant les écarts importants par rapport aux modèles d'accès habituels.
- Les produits QRadar et Storage Insights utilisent des fonctionnalités améliorées par l'IA pour aider à améliorer l'identification des risques potentiels.
Téléchargez le livre blanc d'ESG pour en savoir plus sur la manière de relever les défis liés à la garantie de la résilience en matière de cybersécurité, en format PDF uniquement sur Whitepapers Online.