Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Anneka Gupta, Rubrik commente la journée mondiale de la sauvegarde

mars 2024 par Anneka Gupta, Chief Product Officer de Rubrik

Pour la journée mondiale de la sauvegarde qui se tient le 31 mars prochain, le commentaire d’Anneka Gupta, Chief Product Officer de Rubrik.

"Dans le paysage des menaces de cybersécurité de 2024, la Journée mondiale de la sauvegarde n’est plus suffisante. Il est temps de célébrer l’ère de la cyber-résilience, où la combinaison de la cyber-posture et de la cyber-récupération contribuera à créer un avenir cyber-résilient et à préparer les entreprises à toute menace, à n’importe quel stade d’une attaque.

Les systèmes de récupération et de sauvegarde des données constituent souvent la dernière ligne de défense d’une organisation, et les solutions traditionnelles ne suffisent plus. L’année dernière, un rapport de Rubrik Zero Labs sur l’état de la sécurité des données a révélé que 93 % des organisations externes ont signalé que des acteurs malveillants avaient tenté d’avoir un impact sur les sauvegardes de données au cours d’une cyberattaque, 73 % d’entre elles affirmant que ces tentatives avaient été au moins partiellement couronnées de succès.

La solution de sauvegarde des données étant la seule chose qui sépare la continuité de l’activité à un arrêt total, les entreprises doivent se poser la question suivante à savoir si elles ont confiance dans la solution et la stratégie qu’elles ont mises en place. Pour cela les entreprises doivent :

Veiller à ce que les données fassent l’objet d’une authentification et de contrôles d’accès appropriés, afin d’empêcher les cybercriminels d’exploiter les vulnérabilités des systèmes.

Maintenir la visibilité non seulement sur les données à risque, mais aussi sur ce qui a été affecté lorsque les systèmes ont été attaqués. La possibilité de surveiller les données de manière plus transparente, où qu’elles se trouvent, permet aux équipes informatiques et de sécurité d’évaluer rapidement et précisément les risques et de remédier aux menaces.

Simuler et tester la récupération de manière cohérente, de sorte que lorsque la situation réelle se produit, les organisations peuvent récupérer les données et les systèmes critiques en toute confiance et restaurer les données sans réintroduire de logiciels malveillants."


Voir les articles précédents

    

Voir les articles suivants