Home/ channel belgium /Grâce aux 5 bonnes pratiques de Veeam, vérifiez votre niveau de protection contre les ransomwares Grâce aux 5 bonnes pratiques de Veeam, vérifiez votre niveau de protection contre les ransomwares / 2021-11-24Comment 149318237 Le mois européen de la cybersécurité est le moment tout indiqué pour attirer l'attention des entreprises sur les moyens de protection les plus performants contre les ransomwares. Le nombre d'attaques par ransomware dans le monde a augmenté de 151 % au cours des 6 premiers mois de l'année 2021. Afin de protéger les données des entreprises, le National Institute of Standards and Technology (NIST) américain avait déjà publié ses bonnes pratiques à adopter. Veeam y souscrit totalement et, profitant du mois de la cybersécurité, va même jusqu'à les détailler. 1. Identification Examinez quels réseaux sont actifs, quelles sont les sources potentielles d'attaques, quels risques y sont liés et surtout, en quoi ils sont associés à vos objectifs opérationnels ou commerciaux. Le pare-feu humain: la technologie seule ne suffit pas pour protéger une entreprise. Chaque collaborateur doit être conscient des risques de sécurité et savoir comment avertir la hiérarchie en cas d'incident potentiel. Évaluez le taux de conscientisation à la sécurité au sein de votre société et testez régulièrement vos collaborateurs par le biais de simulations d’hameçonnage. Établissez un plan pour garantir la continuité de l'entreprise: décrivez les processus qui s'avèrent cruciaux à sa pérennité, prenez les coordonnées de personnes-ressources essentielles et listez les tâches à exécuter en cas de cyberagression. Ne conservez évidemment pas ces renseignements sur votre réseau, mais sur un autre support, de façon à pouvoir y accéder à tout moment. Identifiez les actifs numériques: identifiez tous les actifs essentiels à votre société pour les protéger de façon optimale. 2. Protection Développez et intégrez une protection efficace susceptible de garantir l'opérationnalité des infrastructures essentielles. Assurez-vous d'être à tout moment capable de minimiser l'impact d'une cyberagression. Formez et exercez votre pare-feu humain: la formation du personnel à la cybersécurité est une façon efficace d'améliorer le niveau de protection de la firme. L'exercice doit toutefois être répété de façon régulière, avec des formations et des tests qui correspondent aux rôles que remplissent les collaborateurs au sein de l'entreprise. Investissez dans l'hygiène numérique: assurez-vous de faire ce qui est en votre pouvoir afin de compliquer les tentatives d'intrusion. Cela passe par une modification régulière des mots de passe uniques, une authentification à plusieurs niveaux et une déconnexion des appareils et applications inutilisés. La règle 3-2-1-1-0: faites au moins 3 copies de toutes les données essentielles dont vous disposez. Stockez les copies de sauvegarde sur 2 supports différents et conservez-en 1 dans 1 autre emplacement. Un niveau de protection supérieur est atteint par le verrouillage des données et en limitant l'emploi d'infrastructures absolument ‘secure by design’. 3. Détection Déceler très tôt une cyberagression est une condition importante pour une stratégie de cybersécurité robuste. Plus vite l'incident est détecté, plus vite une action peut être entreprise. Installez des systèmes de détection: le principal risque lors d'une cyberagression, c'est que le malware se propage trop vite à d'autres systèmes. Détecter la présence de ransomwares potentiels s'avère donc crucial. Paramétrez des alertes temporaires quand vous comptez vous défendre contre les virus, malwares et ransomwares. Disposez de clôtures barbelées virtuelles: si vous observez des activités suspectes, des barbelés virtuels comme un compte admin inutilisé avec une fonction d'alarme peuvent servir à tirer rapidement la sonnette d'alarme. 4. Réaction La fonction de réaction contribue à développer des techniques visant à limiter l'impact des cyberagressions en imaginant et en implémentant les bonnes pratiques. Créez un plan de réponse aux incidents: décrivez les procédures pour la détection, la communication, le contrôle et la solution d'incidents de cybersécurité, de sorte que vos salariés sachent comment réagir au mieux à une cyberagression si elle se produit. Restez calme et loyal: en cas de cyberagression réussie, ne jetez jamais la pierre aux équipes IT ni à certains travailleurs, cela ne ferait qu'augmenter le stress et l'angoisse. Restez calme et réunissez les bonnes personnes afin de mettre à exécution aussi rapidement que possible le plan de réponse aux incidents de sécurité. Restauration Les cyberagressions ne sont pas toujours correctement neutralisées. Alors, ayez une stratégie de restauration pour pallier les situations dans lesquelles votre système de défense a échoué. Établissez sur papier une stratégie de restauration: priorisez les points d'actions à prendre pour une restauration optimale. Veillez à une copie de sauvegarde correcte des données et surtout, à la protéger d'une potentielle agression. Réfléchissez à la restauration: les systèmes de backup ne doivent pas se limiter à déterminer le temps nécessaire pour la copie, mais être conçus pour permettre une restauration efficace des données. Déterminez quels SLA vous voulez appliquer pour une restauration à partir des valeurs RPO et RTO acceptables pour vous. "Les ransomwares évoluent et les cybercriminels n'éprouvent guère de difficultés à verrouiller ou crypter les données, puis à exiger une rançon pour les restituer. Ils effacent certaines données, menacent de les diffuser ou de les vendre", explique Edwin Weijdema, Global Technologist de Veeam. "Chez Veeam, nous sommes persuadés que pour combattre un ransomware, la restauration des données est la seule option envisageable. Ne payez pas de rançon : concentrez-vous sur la formation de votre personnel et implémentez les meilleures pratiques pour appliquer une stratégie de restauration et contourner les menaces." Show More Newsletter Rejoignez gratuitement la communauté Channel Belgium et suivez chaque semaine l’actualité Exemple Newsletter Enter your Email address