Conseils aux organismes de santé pour prévenir et réagir aux violations de données

L’une des choses que nous avons constatées dans les architectures traditionnelles est que la plupart des organisations ont les mêmes machines virtuelles. Ils ont des serveurs physiques et des bases de données qui sont devenus si volumineux qu’ils ne peuvent pas les protéger à l’intérieur de leur fenêtre. Dans de nombreux cas, ils ont des architectures NAS, qu’ils protégeaient traditionnellement à l’aide d’outils NAS natifs, mais ils n’offrent pas nécessairement le même niveau de récupération ou de séparation des cyberattaques.

Pour protéger ces différentes charges de travail, l’architecture traditionnelle comportait différentes parties et pièces, qu’il s’agisse d’un serveur maître ou d’un serveur multimédia, et ces systèmes d’exploitation basés sur serveur avec des applications installées dessus envoient des données à différents périphériques de stockage. Dans de nombreux cas, nous avons vu ces serveurs être compromis dans le cadre d’une attaque de ransomware.

Chez Cohesity, nous avons pris toutes ces différentes parties et pièces et les avons consolidées en une seule architecture hyperconvergée. En fait, nous exécutons tous ces services à l’intérieur de notre cluster en tant qu’entités logiques. Cette approche groupée nous donne plusieurs grands avantages. La première est que nous distribuons la charge de travail sur tous les nœuds. Cela nous permet de sauvegarder et de restaurer beaucoup plus rapidement que les architectures traditionnelles.

L’architecture de la plate-forme elle-même nous donne la possibilité de récupérer rapidement les données, ce qui est une préoccupation majeure. Parce qu’il s’agit d’une architecture basée sur des nœuds, il n’y a rien comme des interruptions pour les mises à niveau, des mises à niveau de chariot élévateur ou des pannes dues aux mises à niveau logicielles. Nous pouvons ajouter ou supprimer des nœuds pendant qu’il est opérationnel. Nous disposons de toute une série de protections contre les ransomwares intégrées à la plate-forme, et nous disposons d’efficacités de stockage pour aider les organisations à réduire la quantité de données qu’elles doivent stocker pour réduire les coûts.

LIRE LA SUITE: La sécurité multicouche est essentielle à la planification de la réponse aux incidents des systèmes de santé.

TECHNOLOGIE SANTÉ : Comment les établissements de santé peuvent-ils défendre les plateformes de protection des données contre ces attaques ?

HALEY : Nous avons construit une architecture conçue dans un souci de sécurité. Cela commence par une architecture renforcée, où nous avons construit une plate-forme afin qu’elle exploite des technologies telles que le cryptage et l’immuabilité et dispose de capacités pour des choses comme l’écriture une fois lue plusieurs (WORM), même des architectures pour prendre en charge des technologies comme l’espace d’air. Nous avons également mis en place toute une série de technologies pour maintenir et restreindre l’accès, et nous avons donc un contrôle d’accès granulaire basé sur les rôles. Tout le monde n’a pas besoin d’être administrateur. Nous pouvons donner aux gens les droits dont ils ont besoin pour faire ce qu’ils doivent faire sans que tout le monde ait trop de droits.

Nous prenons également en charge des technologies telles que l’authentification multifacteur. Ma recommandation n ° 1 à tout le monde professionnellement et personnellement est d’activer l’authentification multifacteur sur tout. Tout ce qui vous tient à cœur, vous devez l’activer. C’est un énorme moyen de dissuasion contre plusieurs des compromissions d’informations d’identification que nous avons vues. L’authentification multifacteur est une énorme défense contre les attaques. En plus de protéger les données, nous aidons également les gens à détecter les activités anormales.

TECHNOLOGIE SANTÉ : Comment Cohesity peut-il aider à alerter les équipes informatiques des problèmes de sécurité ?

HALEY : Nous avons une plate-forme intégrée à notre guichet unique de conseil en gestion Helios. Ce que nous faisons, c’est examiner chaque objet que nous protégeons et créer une ligne de tendance pour chaque objet. La ligne de tendance indique la quantité de données sauvegardées chaque jour, la quantité de modifications et les fichiers ajoutés, modifiés ou supprimés. Nous approfondissons également la question afin de comprendre à quel point les données sont compressibles ou éligibles à la déduplication.

Ce que nous faisons vraiment, c’est rechercher les signatures d’une attaque de ransomware en ce qui concerne les données. L’idée de créer une tendance est que nous comprenons à quoi ressemble une journée normale, une semaine normale ou même un mois normal pour chaque objet de l’environnement. Dans le cadre de la détection d’anomalies, chaque fois que nous voyons quelque chose qui est hors tendance, nous vous en alertons. Nous vous montrons également la dernière sauvegarde propre. Donc, nous vous montrerons où nous avons détecté l’anomalie, et nous vous montrerons le dernier point de protection non anormal ainsi qu’une liste des fichiers que nous avons découverts et qui ont été affectés par cela.

Généralement, si vous voyez cela comme un défi, vous pouvez lancer la récupération directement depuis le panneau de détection. Si c’est quelque chose que vous attendiez – peut-être avez-vous installé un service pack ou mis à jour une application sur le système – vous pouvez simplement ignorer l’anomalie. Nous l’avons également configuré pour qu’il puisse envoyer une alerte directement à l’application mobile Cohesity. C’est juste une autre paire d’yeux qui regarde les données, et nous les suivons à l’aide de l’intelligence artificielle et de l’apprentissage automatique.

DÉCOUVRIR: Découvrez comment les mises à niveau de l’infrastructure ont aidé une organisation à survivre à une attaque de ransomware.

TECHNOLOGIE SANTÉ : Que peuvent rechercher les organisations de santé pour les aider à se remettre rapidement des cyberattaques ?

HALEY : Nous indexons toutes les données que nous stockons. Nous construisons un index consultable. Nous avons également un index et un inventaire consultable globalement pour tous les objets que nous protégeons. Nous avons des outils dans une méthodologie actionnable. Nous pouvons rechercher quelque chose et agir dès que nous le trouvons. Nous les avons donc pour aider les organisations à comprendre toutes les données qui sont protégées. Si vous y réfléchissez, l’architecture de protection des données devient un point d’agrégation pour toutes les données d’un environnement. C’est comme un référentiel central pour les données. Ces outils offrent une grande puissance.

Notre architecture est un cluster multinœud, mais nous avons cette idée du marché Cohesity, l’idée que nous pouvons exécuter des applications et des services de manière native sur l’architecture, et qu’ils tournent en tant que conteneurs Kubernetes. Nous exécutons des applications et des services sur l’architecture que vous pouvez télécharger et installer directement dans le cluster.

Un exemple est une architecture de classification de données. Au lieu d’indexer les noms de fichiers, de serveurs et de bases de données, il peut en fait indexer le contenu des fichiers. Imaginez pouvoir parcourir tous les fichiers que vous protégez et rechercher des modèles. Comprendre où se trouvent ces données sensibles vous permet de mieux comprendre comment les sécuriser.