En savoir plus sur les architectures cyber résilientes qui protègent les données contre les ransomwares
Ransomware est une forme avancée de malware qui utilise des algorithmes complexes pour chiffrer vos données et vous verrouiller hors de vos systèmes. Les acteurs de la menace réclament une rançon – généralement en crypto-monnaie pour protéger leur identité – en échange d'une clé de déchiffrement pour restaurer l'accès.
Les attaques de ransomware modernes utilisent souvent une méthode de double extorsion : non seulement vos données sont chiffrées, mais elles sont également exfiltrées, les attaquants menaçant de les publier publiquement si vous ne payez pas.
Dans ce guide stratégique sur la solution, vous découvrirez les mesures de cybersécurité pour "protéger et détecter" votre environnement et les stratégies de cyber résilience pour "répondre et récupérer" vos données à partir de ransomware.
A propos du cadre de cybersécurité du NIST
- Protéger : empêcher une menace pour la confidentialité, l'intégrité ou la disponibilité des données.
- Détecter : Détecte toute activité anormale pouvant être interprétée comme une preuve de tentative et/ou de réussite d'une activité malveillante.
- Répondre : Répondez, dissuadez et contrecarrez un compromis réussi.
- Récupérer : supposons que la compromission s'est produite et utilisez des mécanismes pour restaurer un environnement à un état correct connu.
À propos de la Cyber Triade
Dans les premiers jours de la cybersécurité, l'accent était principalement mis sur la prévention des attaques d'entrer dans les réseaux. Cependant, à mesure que les menaces devenaient plus sophistiquées avec la montée des virus avancés et des logiciels malveillants, il est devenu clair que la prévention seule ne suffisait pas. En plus des stratégies de prévention, des techniques de détection ont été introduites pour identifier et signaler les attaquants qui ont enfreint le pare-feu.
Pour éviter d'être victime d'extorsion, de perturbations de la supply chain et d'arrêts opérationnels qui accompagnent souvent les violations de ransomware, Oracle recommande que votre architecture cloud traite la cyber-triade :
- Cybersécurité
- Cyberrésilience
- Récupération après sinistre
En tenant compte des trois aspects de la cyber-triade, votre organisation sera bien placée pour récupérer des ransomwares tout en répondant aux exigences RTO (Recovery Time Objective) et RPO (Recovery Point Objective) de votre organisation.
Tout en améliorant la sécurité de votre environnement OCI, concentrez-vous sur les principes de base de la sécurité et les méthodes de récupération après sinistre pour garantir la disponibilité de vos workloads. Par exemple, si vous répliquez des données compromises, votre site de récupération sera affecté de la même manière que votre site principal et ne résout pas le problème d'empêcher la suppression, le chiffrement ou la modification par les acteurs de la menace.
La conception d'une architecture cyber-résiliente protège vos sauvegardes et vous permet de déterminer si un acteur de la menace a modifié, supprimé ou altéré les données avant de les restaurer.
Rassembler la cyber-triade, les mesures de sécurité traditionnelles et la reprise après sinistre vous aide à assurer la cyber-résilience et à mieux préparer votre entreprise à se remettre d'un ransomware.
Remarques :
La haute disponibilité et la reprise après sinistre sont des éléments importants de votre architecture, mais elles ne font pas partie de ce guide stratégique.Demandez à l'architecte
Lire l'épisode Ask the Architect :
La liste suivante répertorie les différents points (mins:secs) de la vidéo où ces rubriques commencent :
- 00:00 - Ouverture
- 02:54 - Présentation de la Cyber Triade
- 10:00 - Enclaves et Cyber Resilient Architecture (CRA)
- 17:31 - Comprendre le pilier de la cybersécurité
- 25:00 - Comprendre la cyber-résilience - Concepts et contrôles
- 38:15 - Oracle Database Zero Data Loss Autonomous Recovery Service - détails et démonstration
- 44:26 - Démo de la pile Terraform de l'ARC pour les données non structurées
- 49:34 - Récapitulatif
Avant de commencer
Consultez les ressources associées suivantes :
