• Blog
  • Technique
  • Stratégies de sauvegarde recommandées par l'ESG pour 2025
Technique

Stratégies de sauvegarde recommandées par l'ESG pour 2025

Sophia Barnett avatarSB
Sophia Barnett · 8 min de lecture
Partager:

Près des deux tiers (66%) des organisations ont été confrontées à au moins une attaque par ransomware au cours des deux dernières années. Alarmant, 45% d'entre elles ont subi plusieurs attaques. Et 43% des organisations ont du mal à récupérer plus de trois quarts de leurs données après une attaque.

Ces statistiques indiquent une nécessité claire de stratégies de protection des données efficaces. La question pressante est : quelles sont ces stratégies ?

Objectif de l'eBook

À cette fin, Object First a récemment publié un eBook sur la protection contre les ransomwares et le Zero Trust en collaboration avec le groupe Enterprise Strategy d'Informa TechTarget (ESG) sur la manière dont les organisations repensent le fonctionnement de leurs environnements de stockage de sauvegarde. Ce partenariat visait à éclairer les défis de sécurité modernes pour trouver des stratégies pratiques sur la manière dont les solutions de sauvegarde peuvent survivre aux attaques par ransomware.

Méthodologie de recherche et démographie

L'enquête a impliqué un groupe de 200 dirigeants et responsables informatiques d'organisations à travers l'Amérique du Nord (y compris les États-Unis et le Canada) et l'Europe de l'Ouest (notamment l'Allemagne et le Royaume-Uni), toutes comptant entre 1 000 et 9 999 employés.

Les participants représentaient un large éventail d'industries, y compris les services financiers, la technologie, la fabrication et le commerce de détail/gros, entre autres. La collecte de données a eu lieu sur une période ciblée du 19 septembre au 4 octobre 2024.

En termes de métriques financières, 52% des répondants ont déclaré des revenus annuels dépassant 1 milliard de dollars, tandis que 24% ont indiqué des revenus compris entre 500 millions et 1 milliard de dollars, et 24% avaient des revenus inférieurs à 500 millions de dollars.

Concernant les rôles professionnels, le poste le plus en vue de l'enquête était celui de Chief Data Officer (37%), suivi par les Administrateurs de bases de données (DBA) (12%), les Analystes de données (11%) et les Ingénieurs de données (11%). De plus, l'enquête a inclus la représentation de six autres rôles, chacun représentant 7% ou moins des répondants globaux.

Principales conclusions

Bien qu'il y ait eu de nombreux aperçus, l'ESG a identifié quatre points clés.

1.    Les attaques par ransomware ne font que devenir plus courantes

La recherche a révélé que la plupart des organisations ont été confrontées à au moins une attaque par ransomware au cours des deux dernières années. Ces incidents peuvent entraîner des problèmes significatifs, car 50% des organisations touchées mettent jusqu'à cinq jours ouvrables pour reprendre leurs opérations normales. De plus, de nombreuses entreprises trouvent difficile de récupérer toutes leurs données après une attaque, ce qui rend important d'avoir des mesures de protection des données solides en place.

2.    L'adoption des principes du Zero Trust aide à lutter contre les ransomwares

L'étude a révélé que plus de 90% des dirigeants informatiques s'accordaient sur quatre principes clés pour prévenir les attaques par ransomware : adopter une approche Zero Trust, suivre la règle de sauvegarde 3-2-1 (conserver trois copies de données dans deux emplacements différents, avec une copie stockée hors site), séparer le logiciel de gestion des sauvegardes du stockage de sauvegarde (segmentation), et utiliser des sauvegardes immuables pour sécuriser les données.

3.    Les appareils de sauvegarde cibles > Les appareils de sauvegarde intégrés

Une fois ces meilleures pratiques identifiées, la recherche a examiné quelles solutions de sauvegarde les soutiennent le mieux. Les professionnels de l'informatique s'accordent largement à dire que les appareils de sauvegarde cibles sont plus compatibles avec l'approche Zero Trust que les appareils de sauvegarde intégrés. De nombreux répondants ont déclaré que ces solutions basées sur des cibles améliorent non seulement les systèmes de sauvegarde, mais offrent également une meilleure sécurité et une sauvegarde et une récupération plus rapides, en faisant des outils précieux pour la protection des données.

4.    Supposer une violation, se préparer à la récupération

Pour mieux se protéger contre de futures attaques par ransomware, les organisations ajustent leurs stratégies de sauvegarde pour inclure des principes de sécurité modernes. Cela implique d'utiliser stockage immuable pour les sauvegardes, de séparer différents aspects de leurs processus de sauvegarde, et de conserver plusieurs copies de leurs données.

Bien que des pratiques telles que le renforcement de la sécurité des systèmes, la surveillance des activités et l'analyse des menaces soient importantes, une violation est toujours susceptible de se produire - tout ce que vous pouvez faire est de vous assurer que vos données sont récupérables après l'attaque. Avoir plusieurs sauvegardes immuables est le meilleur moyen d'assurer une récupération rapide et efficace.

Statistiques et aperçus clés

Moins d'une organisation sur dix peut récupérer opérationnellement d'une attaque en un jour, et pour beaucoup, cela prend beaucoup plus de temps. Le délai de récupération le plus courant (40% des répondants) était de 1 à 5 jours ouvrables, certains prenant plus de 40 jours ouvrables. Comme mentionné précédemment, 43% récupèrent moins de trois quarts de leurs données. Pour la plupart des entreprises, quelle que soit l'industrie, c'est un coup fatal pour les affaires.

96% des organisations ont signalé que leurs données de sauvegarde étaient ciblées lors des attaques par ransomware. De plus, 81% des répondants ont identifié sauvegarde immuable le stockage comme la dernière ligne de défense dans toute stratégie contre les ransomwares, tandis que 59% l'adoptent comme leur méthode de protection principale contre ces menaces.

La conclusion clé est double : les ransomwares sont une question de "quand", pas de "si", et le renforcement seul n'est pas suffisant - seul stockage immuable peut garantir la récupération. L'intégration des principes du Zero Trust, une stratégie qui suppose qu'aucun appareil ou personne ne doit être automatiquement digne de confiance, aide à atteindre cet objectif.

L'ESG encourage les organisations à adopter une approche Zero Trust qui inclut l'utilisation de solutions sécurisées, stockage immuable et la séparation des différentes parties de leurs systèmes pour protéger efficacement les données contre les ransomwares. L'étude indique que les départements informatiques doivent aller au-delà des pratiques de sécurité standard et mettre en œuvre des stratégies plus avancées qui intègrent ces principes.

“Un Modèle Zero Trust doit être appliqué à toutes les ressources informatiques dans un environnement, y compris leurs sauvegardes. Maintenant, cela ne va pas se produire du jour au lendemain ; cela doit être un effort coordonné qui touche à tous les piliers du Zero Trust et doit être considéré comme un processus continu.”

--Vice-président de la technologie des infrastructures, organisation multinationale de services automobiles, avec plus de 1 000 employés dans le monde

Considérations futures

Les mesures de sécurité traditionnelles ne suffisent plus, et la recherche montre que les solutions de sauvegarde doivent offrir de l'immuabilité et s'aligner sur les principes du Zero Trust. Les appareils de sauvegarde cibles peuvent améliorer la protection contre les ransomwares et aider à une récupération plus rapide des données.

Pour améliorer votre stratégie de sauvegarde, concentrez-vous sur des solutions faciles à utiliser et sécurisées qui s'alignent sur les idées du Zero Trust. Pour des conseils plus détaillés sur la manière de protéger votre organisation contre les ransomwares, nous vous invitons à télécharger l'eBook complet. Il fournit des informations précieuses pour renforcer la stratégie de protection des données de votre entreprise et mieux défendre contre les menaces de ransomwares.

Actualités produit

En soumettant ce formulaire, je confirme avoir lu et accepté la Politique de confidentialité.

Vous pouvez vous désinscrire à tout moment.