Contrôle CIS 11 : Récupération de données
Mar 25, 2022
La version révisée et renumérotée du Centre pour la sécurité Internet (CIS) Contrôle 11 met en évidence la nécessité de sauvegardes, assurant une récupération des données fluide et en temps voulu en cas de violation de sécurité ou de mauvaise configuration. Dans la version actuelle CIS Critical Security Controls (CSC) version 8 des benchmarks CIS, le contrôle de récupération des données a été avancé au 11. Il était auparavant CIS Control 10 dans la version 7.
Contenu connexe sélectionné :
Le CIS Control 11 est un acteur essentiel parmi les 18 cis controls que le CIS a formulés. Avec des protocoles de sauvegarde de données appropriés, les organisations peuvent protéger des informations et des données critiques même en cas d'attaque.
Les pirates peuvent non seulement voler les données, mais aussi essayer d'effacer complètement votre stockage pour causer un maximum de dégâts. Des sauvegardes régulières et organisées peuvent atténuer la menace. En conséquence, votre entreprise n'a pas à fermer ses portes, même dans le cas malheureux d'une attaque.
Le risque le plus éminent pour la disponibilité des données actuellement est le rançongiciel, qui implique que les attaquants bloquent l'accès aux données critiques en échange d'argent. Il y a eu plus de 500 millions d'incidents d'attaques par rançongiciel en 2021, le nombre le plus élevé jamais enregistré. Une protection et une sauvegarde adéquates réduisent l'impact de la perte de données et les menaces d'attaques ultérieures.
Contenu connexe sélectionné :
Tout repose sur le triptyque CIA triad — confidentialité, intégrité et disponibilité — qui devrait constituer l'épine dorsale de l'infrastructure technologique de toute entreprise. C'est également ce que les contrôles CIS aident à établir.
Explorons les cinq mesures de protection abordées dans la dernière version de la CSA pour le contrôle de la récupération des données.
11.1 Établir et maintenir un processus de récupération des données
- Assurez-vous qu'un processus de récupération de données bien documenté est en place pour la mise en œuvre de la sauvegarde et la restauration.
La première mesure de protection se concentre sur la mise en place et le maintien d'un processus de récupération de données adéquat qui peut être suivi dans toute l'organisation. Ce processus abordera la portée de la récupération des données et établira des priorités en déterminant quelles données sont importantes.
La récupération de données commence par la classification des données en termes de priorité. Cela ne signifie pas qu'il y a des données sans valeur, mais cela garantit seulement que les données les plus critiques sont sauvegardées en premier.
Le processus de récupération des données doit détailler comment les sauvegardes seront effectuées régulièrement, comment ces sauvegardes seront protégées et comment les données seront récupérées en cas d'attaque. Avec un tel processus décrivant tous les détails, les équipes savent exactement quoi faire en cas d'urgence.
11.2 Sauvegardes automatisées
- Assurez-vous que toutes les données du système sont sauvegardées automatiquement et régulièrement.
Ce protocole indispensable garantit que toutes les données sont sauvegardées automatiquement après des intervalles réguliers. L'accent est mis sur la procédure automatisée, de sorte que les données du système sont sauvegardées après l'intervalle de temps prévu de manière autonome sans intervention humaine.
Pour une meilleure protection encore, si votre organisation possède des données importantes à sécuriser, vous devriez maintenir des sauvegardes dans un lieu externe. Cela garantira la récupération des données même dans les pires scénarios.
Grâce au cloud, il est plus facile que jamais de sauvegarder des données automatiquement. Vous pouvez programmer ces sauvegardes à une fréquence horaire, quotidienne, hebdomadaire ou mensuelle en fonction de la sensibilité des données.
11.3 Protégez les données de récupération
- Assurez-vous que les données de récupération sont protégées avec les mêmes mesures et contrôles utilisés pour les données originales.
Les données de sauvegarde sont également à risque si les attaquants pénètrent dans la configuration de sécurité. C'est pourquoi les sauvegardes nécessitent également une sécurité adéquate. Cela peut inclure le chiffrement ou la segmentation en fonction des exigences des données. Le CIS Control 3 Protection des données décrit les mesures de protection pour sécuriser les données, qui s'étendent des données originales aux sauvegardes de tous les systèmes clés.
11.4 Établir et maintenir une instance isolée des données de récupération
- Assurez-vous qu'il existe une copie isolée des données de sauvegarde comme moyen sûr et éprouvé pour protéger les données contre les menaces modernes telles que les rançongiciels.
Cette mesure de protection consiste à conserver une sauvegarde hors ligne à laquelle personne ne peut accéder car elle est totalement déconnectée. Cela pourrait constituer des sauvegardes à distance dans des destinations de sauvegarde sécurisées. Il peut y avoir plusieurs sauvegardes hors ligne avec une sécurité physique dédiée pour une redondance accrue.
Bien que vous puissiez améliorer la sécurité du cloud autant que possible, il y a toujours un risque que des attaquants exploitent des failles. Ces vulnérabilités peuvent provenir de votre fournisseur ou être le résultat d'une tierce partie.
Sauvegarder une instance isolée des données garantit que les données les plus critiques sont à l'abri de l'exploitation numérique. Cependant, comme mentionné dans la deuxième mesure de protection, il est également essentiel de maintenir cette instance à jour.
11.5 Test de récupération de données
- Assurez-vous que la récupération de sauvegarde est testée au moins trimestriellement pour garantir que le processus de récupération fonctionne.
Ceci est la mesure de protection la plus sous-estimée. De nombreuses organisations investissent considérablement dans la création de plans de sauvegarde et de dispositions mais négligent de les tester suffisamment. Cela devrait être un composant critique de votre planification de contingence d'entreprise. Toute faiblesse dans le processus de sauvegarde peut entraîner des sauvegardes inadéquates, ou pire, exposer les sauvegardes à des cyberattaques.
Vous avez besoin d'outils de surveillance qui peuvent garantir que vos sauvegardes se produisent régulièrement et en temps voulu. Vous devriez également tester les défenses en place pour les sauvegardes ainsi que le processus de restauration. C'est le seul moyen fiable de s'assurer que tout fonctionne comme il se doit.
Résumé
La récupération de données nécessite des ressources et des investissements. Le coût en argent, en temps et en efforts peut être assez élevé en fonction de la taille et de la structure de l'organisation. C'est une considération importante même pour un scénario 'et si'. En même temps, le coût de la perte de données peut également être élevé.
Si elle est mise en œuvre correctement, les données peuvent être récupérées en toute sécurité en cas d'attaque.
Dans le cas d'un rançongiciel, avoir une sauvegarde peut sauver votre entreprise de payer des millions de dollars pour récupérer des données vitales. Payer la rançon n'aide pas toujours non plus. Il y a des cas où même après avoir payé la rançon, les entreprises n'ont pas pu récupérer leurs données, ce qui montre à quel point les attaquants peuvent être malveillants.
Gardez à l'esprit que la sauvegarde des données n'est qu'une partie du problème. Il est tout aussi important de garantir l'intégrité et la disponibilité en testant régulièrement les sauvegardes. À quoi bon avoir des sauvegardes si la technique ne fonctionne pas lorsque vous en avez le plus besoin ?
La récupération de données peut faire une grande différence entre les entreprises dont les opérations se déroulent sans accroc et celles qui font faillite.
Partager sur
En savoir plus
À propos de l'auteur
Dirk Schrader
Vice-président de la Recherche en Sécurité
Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.
En savoir plus sur ce sujet
Classification des données et DLP : Prévenir la perte de données, prouver la conformité
Conformité CMMC et le rôle crucial du contrôle de type MDM des clés USB dans la protection des CUI
Partage externe dans SharePoint : Conseils pour une mise en œuvre judicieuse
Dix commandes PowerShell les plus utiles pour Office 365
Comment copier une configuration en cours de Cisco vers la configuration de démarrage pour préserver les modifications de configuration