En savoir plus sur les architectures cyber résilientes qui protègent les données contre les ransomwares

Les attaques par ransomware sont parmi les cybercrimes les plus flagrants auxquels les entreprises sont confrontées aujourd'hui. Elles peuvent perturber les opérations, nuire à votre réputation et entraîner une augmentation des coûts de récupération et de correction.

Ransomware est une forme avancée de malware qui utilise des algorithmes complexes pour chiffrer vos données et vous verrouiller hors de vos systèmes. Les acteurs de la menace réclament une rançon – généralement en crypto-monnaie pour protéger leur identité – en échange d'une clé de déchiffrement pour restaurer l'accès.

Les attaques de ransomware modernes utilisent souvent une méthode de double extorsion : non seulement vos données sont chiffrées, mais elles sont également exfiltrées, les attaquants menaçant de les publier publiquement si vous ne payez pas.

Dans ce guide stratégique sur la solution, vous découvrirez les mesures de cybersécurité pour "protéger et détecter" votre environnement et les stratégies de cyber résilience pour "répondre et récupérer" vos données à partir de ransomware.

A propos du cadre de cybersécurité du NIST

Le cadre de cybersécurité du NIST qui met en évidence les meilleures pratiques défensives centrées sur le continuum de sécurité et la triade CIA (Confidentialité, Intégrité et Disponibilité), et est mieux décrit à l'aide des éléments suivants :
  1. Protéger : empêcher une menace pour la confidentialité, l'intégrité ou la disponibilité des données.
  2. Détecter : Détecte toute activité anormale pouvant être interprétée comme une preuve de tentative et/ou de réussite d'une activité malveillante.
  3. Répondre : Répondez, dissuadez et contrecarrez un compromis réussi.
  4. Récupérer : supposons que la compromission s'est produite et utilisez des mécanismes pour restaurer un environnement à un état correct connu.

À propos de la Cyber Triade

Dans les premiers jours de la cybersécurité, l'accent était principalement mis sur la prévention des attaques d'entrer dans les réseaux. Cependant, à mesure que les menaces devenaient plus sophistiquées avec la montée des virus avancés et des logiciels malveillants, il est devenu clair que la prévention seule ne suffisait pas. En plus des stratégies de prévention, des techniques de détection ont été introduites pour identifier et signaler les attaquants qui ont enfreint le pare-feu.

Les solutions antivirus et de logiciels malveillants d'aujourd'hui ne peuvent pas suivre. Les attaquants s'infiltrent de plus en plus dans les réseaux internes où ils sont dormants, se déplacent latéralement et orchestrent des attaques sophistiquées de ransomware.


Pour éviter d'être victime d'extorsion, de perturbations de la supply chain et d'arrêts opérationnels qui accompagnent souvent les violations de ransomware, Oracle recommande que votre architecture cloud traite la cyber-triade :

  • Cybersécurité
  • Cyberrésilience
  • Récupération après sinistre

En tenant compte des trois aspects de la cyber-triade, votre organisation sera bien placée pour récupérer des ransomwares tout en répondant aux exigences RTO (Recovery Time Objective) et RPO (Recovery Point Objective) de votre organisation.

Tout en améliorant la sécurité de votre environnement OCI, concentrez-vous sur les principes de base de la sécurité et les méthodes de récupération après sinistre pour garantir la disponibilité de vos workloads. Par exemple, si vous répliquez des données compromises, votre site de récupération sera affecté de la même manière que votre site principal et ne résout pas le problème d'empêcher la suppression, le chiffrement ou la modification par les acteurs de la menace.

La conception d'une architecture cyber-résiliente protège vos sauvegardes et vous permet de déterminer si un acteur de la menace a modifié, supprimé ou altéré les données avant de les restaurer.

Rassembler la cyber-triade, les mesures de sécurité traditionnelles et la reprise après sinistre vous aide à assurer la cyber-résilience et à mieux préparer votre entreprise à se remettre d'un ransomware.

Remarques :

La haute disponibilité et la reprise après sinistre sont des éléments importants de votre architecture, mais elles ne font pas partie de ce guide stratégique.

Demandez à l'architecte

Lire l'épisode Ask the Architect :

La liste suivante répertorie les différents points (mins:secs) de la vidéo où ces rubriques commencent :

  1. 00:00 - Ouverture
  2. 02:54 - Présentation de la Cyber Triade
  3. 10:00 - Enclaves et Cyber Resilient Architecture (CRA)
  4. 17:31 - Comprendre le pilier de la cybersécurité
  5. 25:00 - Comprendre la cyber-résilience - Concepts et contrôles
  6. 38:15 - Oracle Database Zero Data Loss Autonomous Recovery Service - détails et démonstration
  7. 44:26 - Démo de la pile Terraform de l'ARC pour les données non structurées
  8. 49:34 - Récapitulatif

Avant de commencer

Avant de commencer à configurer la cybersécurité, déployez la zone de renvoi de base à l'aide de l'architecture de référence Déployer une zone de renvoi sécurisée qui répond à l'indice de référence CIS OCI Foundations.

Consultez les ressources associées suivantes :