Blog WatchGuard

Comment les MSP devraient protéger les données contre les ransomwares

Il y a quelques mois, le National Institute of Standards and Technology (NIST) a publié un projet d’encadrement pour gérer les risques liés aux ransomwares. Ce n’est pas la seule publication qui traite de ce type de menaces : récemment, le NIST a aussi rédigé un guide sur la manière dont les MSP devraient protéger les données contre les ransomwares et les autres événements occasionnant des pertes de données.

Ce guide est divisé en plusieurs parties

  • Planification

Identifiez les fichiers les plus sensibles, que vous devez sauvegarder, ainsi que les fichiers de sauvegarde, à conserver à l’abri hors-ligne. Par ailleurs, les entreprises devraient posséder leurs propres sauvegardes, indépendamment de leur MSP. À cet égard, il est recommandé de suivre la règle du 3-2-1 :

3. Conservez trois copies des fichiers importants : l’original et deux sauvegardes

2. Conservez les fichiers de sauvegarde sur deux supports différents.

1. Stockez une copie en dehors du site.

Déterminez et planifiez les temps de reprise (RTO) pour minimiser l’impact des attaques sur les opérations de l’entreprise. Tenez-vous informé des exigences réglementaires relatives à la conservation de données.

  • Mise en œuvre

Gardez quelques ordinateurs non connectés au réseau de l’entreprise et prévoyez un réseau extérieur distinct au cas où le premier ne serait pas disponible.



Faites en sorte que vos données de récupération soient toujours prêtes à l’emploi. Idéalement, elles doivent contenir une copie des données essentielles et des clés de sécurité écrites sur un support physique.

  • Tests et surveillance :

Vérifiez l’intégrité et la version de vos fichiers de sauvegarde.



Testez les temps de reprise et de réponse automatique des fichiers de sauvegarde.

  • Moyens et technologie

Trouvez le bon équilibre entre les technologies de stockage les plus adaptées et intégrez-les en prenant en compte les besoins et les ressources de votre entreprise : un modèle qui repose exclusivement dans le Cloud ne vous protègera pas efficacement contre les pirates informatiques et vous rendra dépendant de votre connexion au réseau, tandis que le stockage en local présente le risque de ne pas pouvoir accéder aux données hors site.



Pensez au chiffrement de fichiers en ligne (grâce aux connexions HTTPS), stockés physiquement et sauvegardés.

  • Architecture

En matière d'infrastructure et d'architecture informatiques, optez pour des MSP qui prennent en compte les conseils donnés plus haut et les autres pratiques répertoriées dans la liste des recommandations des mesures à prendre du guide NIST de reprise après une attaque de ransomware. Le schéma ci-dessous illustre un modèle type.

Port

Le guide conclut en affirmant que ces recommandations permettront aux MSP d’atténuer les conséquences des ransomwares sur leurs données et, par conséquent, sur les informations importantes de leurs clients. Il permet aux entreprises de réduire au minimum les éventuels dégâts provoqués par des incidents comme BlackMatter, le dernier « Ransomware as a Service » (RaaS) et les menaces qui ont ciblé les infrastructures vitales des grandes entreprises et des organisations, ainsi que le secteur agroalimentaire des États-Unis. À cet égard, les agences américaines ont recommandé l’adoption de plusieurs dispositifs de sécurité, en plus des sauvegardes de données dont nous avons parlé, dont le déploiement de technologies de protection de pointe pour les endpoints et l’utilisation systématique de mots de passe forts avec authentification multifacteur (MFA). 

À partager :