Une innovation alimentée par la paranoïa
En activant les contrôles de sécurité et de protection, non seulement vous rendez plus difficile la propagation d'une attaque et la réussite des cybercriminels, mais vous établissez également une position hautement défensive. Pensez-y comme à votre forteresse, dotée de tourelles, de douves remplies de dragons et d'une copie snapshot en lecture seule des richesses du château.
Les autorisations liées aux fichiers, les contrôles d'accès et les stratégies d'experts ne sont aussi efficaces que lors de leur dernière mise à jour. La surveillance constante de l'accès aux données permet de signaler les accès atypiques qui pourraient indiquer que vos données sont attaquées.
Cette transition vers l'utilisation de l'IA, du ML et de la détection de modèles constitue le socle d'un modèle « zéro confiance » centré sur les données. En résumé, les trois principes fondamentaux de l'architecture « zéro confiance » sont :
- Vérifier explicitement
- Utiliser un accès avec le moins de privilèges possible
- Partir du principe qu'il y a violation
Les attaques par ransomware sont devenues extrêmement complexes et tactiques, allant jusqu'à obtenir des identifiants d'administration pour les logiciels de stockage et de sauvegarde. Le stockage WORM peut sembler brut, mais « écrire une fois, lire beaucoup » (write once, read many) pourrait être le seul rempart contre les hackers qui effaceront tout si leurs demandes ne sont pas satisfaites.
Le stockage WORM crée des données non réinscriptibles et non effaçables pour empêcher toute modification ou suppression de fichiers jusqu'à une date de conservation prédéfinie ou par défaut. Même les administrateurs ne peuvent pas supprimer les données.
À moins que les cybercriminels n'aient un accès physique à votre environnement, votre Data Fabric vous permet de jouer aux échecs pendant qu'ils jouent encore aux dames.