Table des matières
- Qu'est-ce que la sauvegarde des e-mails ?
- Différents types de sauvegarde des emails
- Sauvegarde sécurisée des emails dans une stratégie de cybersécurité
- Comment assurer une sauvegarde efficace et sécurisée des emails
- Bonnes pratiques pour la sauvegarde sécurisée des emails
- En savoir plus sur la sauvegarde des e-mails
Qu'est-ce que la sauvegarde des e-mails ?
La sauvegarde des e-mails est le processus de création d'une copie des données des e-mails, y compris les messages, pièces jointes et autres informations liées aux e-mails, et de stockage de cette copie dans un emplacement secondaire à des fins de préservation et de récupération.
Les sauvegardes d'e-mails permettent d'éviter la perte de données et d'assurer la continuité des communications. L’objectif principal de la sauvegarde des e-mails est d’avoir une copie fiable des données des e-mails qui peuvent être restaurées en cas de perte de données. Les sauvegardes sécurisées et complètes des e-mails prennent également en charge la data loss protection, la conformité réglementaire, la sécurité de l’entreprise et des initiatives telles que le travail à distance.
Quelles sont les différences entre la sauvegarde des e-mails et la sauvegarde sécurisée des e-mails ?
FONCTIONNALITÉ
|
Sauvegarde des e-mails
|
Sauvegarde sécurisée des e-mails
|
Objectif
|
Pour conserver des copies des données des e-mails.
|
Pour conserver les copies des données des e-mails en toute sécurité.
|
Mesures de sécurité
|
Basique, peut inclure une protection par mot de passe.
|
Avancé, comprend le chiffrement, les contrôles d'accès et l'authentification multifactorielle.
|
Intégrité des données
|
Contrôles de base pour s'assurer que les données ne sont pas corrompues.
|
Contrôles d’intégrité complets, souvent avec un chiffrement de bout en bout pour éviter toute falsification.
|
Accessibilité
|
Les données peuvent être stockées sur des serveurs ou des lecteurs locaux sans contrôle d'accès rigoureux.
|
Les données sont stockées avec des contrôles d'accès stricts et souvent dans des environnements conformes et certifiés.
|
Conformité
|
Peut ne pas être conforme aux réglementations spécifiques du secteur.
|
Conçu pour être conforme au règlement général sur la protection des données (RGPD) et aux autres réglementations du secteur.
|
Fonctionnalités de récupération
|
Options de récupération de base.
|
Options de récupération avancées, y compris la récupération ponctuelle et les processus de récupération sécurisés pour empêcher tout accès non autorisé pendant la récupération.
|
Surveillance
|
Surveillance minimale, voire nulle, de l'intégrité des sauvegardes.
|
Surveillance continue de l’intégrité des sauvegardes et alertes en cas de menaces de sécurité potentielles.
|
Coûts
|
Généralement moins cher.
|
Plus cher en raison du renforcement des mesures de sécurité et des fonctionnalités de conformité.
|
En quoi la sauvegarde des e-mails est-elle différente de l'archivage des e-mails ?
Caractéristique/Fonction
|
Sauvegarde des e-mails
|
Archivage des e-mails
|
Objectif
|
Pour garantir que les données peuvent être restaurées après des incidents de perte de données tels que des pannes de serveur ou des suppressions accidentelles.
|
Stocker les e-mails dans un référentiel consultable à des fins de conservation à long terme et d’e-discovery.
|
Conservation des données
|
Généralement à court et moyen terme, les sauvegardes sont alternées et les sauvegardes plus anciennes peuvent être supprimées.
|
Conservation à long terme, souvent pour des raisons juridiques ou de conformité ; les données sont conservées indéfiniment ou conformément à la réglementation.
|
Accessibilité
|
Généralement non structuré pour un accès facile ; utilisé à des fins de restauration.
|
Conçu pour permettre un accès rapide et facile et une recherche dans les e-mails.
|
Entreprise
|
Les sauvegardes peuvent ne pas être organisées de manière facilement consultable ; elles reflètent la structure existante au moment de la sauvegarde.
|
Les e-mails sont archivés de manière organisée, souvent avec des métadonnées et une indexation pour faciliter les recherches.
|
Fréquence
|
Effectué régulièrement (par exemple, quotidiennement, hebdomadairement) pour capturer des données récentes. Les sauvegardes en temps réel ou quasi réel sont idéaux pour les données d’e-mails critiques fréquemment mises à jour.
|
L’archivage peut être continu ou se faire à intervalles réguliers, en se concentrant sur tous les e-mails entrants et sortants.
|
Politiques de suppression
|
Les sauvegardes peuvent être supprimées après la création d'une nouvelle sauvegarde ou après un certain temps.
|
Les politiques d'archivage empêchent généralement la suppression jusqu'à la fin de la période de conservation, quelles que soient les limites de stockage ou les nouvelles données.
|
Sécurité
|
Se concentre sur la protection contre la perte de données.
|
Fortement axé sur le respect des politiques légales, réglementaires et organisationnelles.
|
Conformité
|
Moins axé sur la conformité juridique ; en savoir plus sur la protection et la récupération des données.
|
Un objectif principal avec la prise en charge de l’e-discovery, des pistes d’audit et d’autres fonctions liées à la conformité.
|
Coûts
|
Les coûts sont associés à l’espace de stockage et aux processus de sauvegarde.
|
Généralement plus élevé en raison de la nécessité d’une gestion sophistiquée, de capacités de recherche et de solutions de stockage à long terme.
|
Différents types de sauvegarde des emails
Qu'est-ce que la sauvegarde des e-mails cloud-to-cloud ?
Quelle est la différence entre les sauvegardes d’emails basées sur le cloud et les sauvegardes sur site ?
FONCTIONNALITÉ
|
Sauvegarde cloud
|
PBBA sur site
|
Coût initial
|
Coûts initiaux réduits ; tarification à l'utilisation.
|
Investissement initial plus élevé pour le matériel et la configuration.
|
Coût opérationnel
|
Frais d'abonnement permanents ; les coûts peuvent varier.
|
Coûts fixes après l'investissement initial ; coûts de maintenance.
|
Évolutivité
|
Hautement évolutif ; peut ajuster les ressources selon les besoins.
|
Limité par la capacité physique ; l'extension peut nécessiter du nouveau matériel.
|
Sécurité des données
|
Bon avec le chiffrement, mais dépend de tiers.
|
Contrôle total des mesures de sécurité ; les données ne quittent jamais le site.
|
Contrôle des données
|
Moins de contrôle sur le stockage et la gestion des données.
|
Contrôle total des données et des processus de sauvegarde.
|
Vitesse de sauvegarde
|
Dépend de la vitesse de votre connexion Internet.
|
Généralement plus rapide, limité par les vitesses du réseau local.
|
Vitesse de récupération
|
Dépend de la vitesse de votre connexion Internet.
|
Récupération rapide, en particulier pour les gros volumes de données.
|
Accessibilité des données
|
Accessible de n'importe où avec une connexion Internet.
|
Accès uniquement à partir du réseau ou via un accès à distance préconfiguré.
|
Conformité
|
Peut être conforme, mais dépend du fournisseur.
|
Plus facile de garantir le respect des lois locales sur les données.
|
Sécurité physique
|
Dépend des mesures tierces.
|
Contrôlé en interne ; en fonction des mesures locales.
|
Redondance
|
Généralement excellent ; plusieurs centres de données.
|
Nécessite une configuration et des investissements supplémentaires.
|
Maintenance
|
Géré par le fournisseur de services.
|
Nécessite des ressources internes pour la maintenance.
|
Dépendance
|
Forte dépendance à l’accès à Internet et au fournisseur.
|
Faible dépendance aux facteurs externes ; plus autonome.
|
Sauvegarde sécurisée des e-mails et Microsoft 365, Microsoft Exchange Server et Microsoft Online Exchange
FONCTIONNALITÉ
|
Messagerie Microsoft 365
|
Messagerie Microsoft Exchange Server
|
Messagerie Microsoft Exchange Online
|
Plateforme
|
Dans le cloud
|
On-Premises
|
Dans le cloud
|
Solution de sauvegarde
|
S'appuie sur les mécanismes de redondance et de récupération des données de Microsoft. Aucune solution de sauvegarde fournie.
|
Les clients sont responsables de la mise en œuvre de leurs propres solutions de sauvegarde, telles que des sauvegardes sur bande ou un logiciel de sauvegarde.
|
Semblable à Microsoft 365, s’appuie sur les mécanismes de redondance et de récupération des données de Microsoft. Aucune solution de sauvegarde fournie.
|
Contrôle de la sauvegarde
|
Microsoft gère l’infrastructure et les processus.
|
Les clients ont un contrôle total sur le processus de sauvegarde et les politiques de conservation des données qu'ils ont mises en œuvre.
|
Microsoft gère l’infrastructure et les processus.
|
Conformité et rétention
|
Les clients sont responsables de la mise en œuvre de leurs propres solutions de sauvegarde et d'archivage pour répondre aux besoins de conservation à long terme et de conformité.
|
Les clients ont la possibilité de répondre à des exigences spécifiques en matière de conservation des données et de conformité grâce à leurs propres stratégies de sauvegarde.
|
Les clients peuvent avoir besoin d'utiliser des solutions de sauvegarde et d'archivage tierces pour répondre à des exigences spécifiques en matière de conservation des données et de conformité.
|
Similitudes
|
Ces trois solutions sont basées sur la plateforme de messagerie Microsoft Exchange, offrant des fonctionnalités de messagerie de base similaires et permettant la synchronisation de la messagerie, des calendriers et des contacts entre les appareils et les clients.
|
||
Différences
|
Microsoft 365 et Exchange Online s'appuient davantage sur les mécanismes de redondance et de récupération des données de Microsoft, tandis qu'Exchange Server sur site exige que les clients gèrent leur propre infrastructure de sauvegarde.
|
||
Déploiement
|
Basé sur le cloud, fait partie de la suite Microsoft 365.
|
Serveur sur site géré en interne par le personnel informatique de l'organisation.
|
Version hébergée d'Exchange basée sur le cloud, proposée en tant que service autonome sans la suite Microsoft 365 dans son ensemble.
|
Sauvegarde sécurisée des emails dans une stratégie de cybersécurité
En quoi la sauvegarde sécurisée des emails permet-elle de se défendre contre les types de menaces les plus prolifiques ?
Menace
|
Définition de la menace
|
Défense ou atténuation assurée par une sauvegarde sécurisée des e-mails
|
Les spam (courriels indésirables)
|
E-mails non sollicités et généralement indésirables, souvent envoyés en masse.
|
Les systèmes de sauvegarde peuvent stocker les e-mails en toute sécurité, permettant aux utilisateurs de vérifier et de récupérer les e-mails légitimes filtrés ou perdus en raison de mesures anti-spam.
|
Malware
|
Logiciel malveillant conçu pour endommager ou exploiter tout appareil, service ou réseau programmable.
|
Les sauvegardes peuvent restaurer des versions propres des données et des systèmes à la suite d'une infection par un malware, à condition que les sauvegardes soient sécurisées et non infectées.
|
Exfiltration de données
|
Transfert non autorisé de données à partir d'un ordinateur ou d'un serveur, souvent à des fins malveillantes.
|
Les systèmes de sauvegardes permettent aux organisations de restaurer les données qui ont été volées ou supprimées lors d'une tentative d'exfiltration.
|
Phishing avec URL falsifiée
|
Pratique frauduleuse consistant à envoyer des e-mails contenant des liens vers de faux sites web afin d'inciter les destinataires à saisir des informations personnelles.
|
Les sauvegardes des e-mails peuvent être utilisées pour récupérer les communications originales à des fins d'enquête et de comparaison, afin d'identifier les tentatives d'hameçonnage.
|
Arnaques
|
Stratagèmes frauduleux effectués par e-mail pour tromper les destinataires, généralement à des fins financières.
|
Les sauvegardes permettent de vérifier l'authenticité des communications et de restaurer les transactions ou les e-mails corrompus ou perdus à la suite de scam.
|
Spear phishing (harponnage)
|
Une forme plus ciblée d'hameçonnage où le pirate choisit des individus ou des entreprises spécifiques et adapte le message pour augmenter la probabilité de tromperie.
|
Les sauvegardes fournissent un historique des communications pour aider les utilisateurs et les systèmes à identifier les divergences typiques des tentatives de spear phishing.
|
Usurpation du nom de domaine
|
Une attaque où le pirate se fait passer pour un domaine légitime pour envoyer des e-mails trompeurs.
|
Les sauvegardes des e-mails permettent aux organisations de conserver l'accès à des communications authentiques, qui peuvent être utilisées pour identifier les faux domaines.
|
Usurpation de marque
|
L'utilisation non autorisée de la marque d'une entreprise pour tromper les destinataires, souvent dans le cadre d'efforts d'hameçonnage ou d'escroquerie.
|
Les sauvegardes permettent aux organisations de comparer les e-mails suspects avec les communications authentiques de l’entreprise pour détecter les incohérences.
|
Extorsion
|
Menaces de nuire à quelqu’un ou à sa réputation ou de divulguer des informations confidentielles à moins qu’une demande (généralement d’argent) ne soit satisfaite.
|
Les sauvegardes des e-mails constituent un référentiel sécurisé des communications, permettant la récupération et l'analyse des tentatives d'extorsion.
|
Compromission de la messagerie en entreprise (BEC)
|
Type de scam qui cible les entreprises afin d’accéder aux comptes de l’entreprise pour effectuer des transferts de fonds non autorisés.
|
Les sauvegardes aident à restaurer l’état d’origine et les communications avant la compromission, ce qui permet d'identifier et d’atténuer l’attaque.
|
Détournement de conversation
|
Se produit lorsqu’un pirate accède à un fil de discussion par piratage ou usurpation d’identité et l’utilise à des fins malveillantes.
|
Les sauvegardes garantissent que les fils de conversation originaux et non compromis sont préservés et peuvent être référencés ou restaurés.
|
Phishing latéral
|
Utiliser un compte de messagerie piraté pour envoyer des e-mails d'hameçonnage à des autres destinataires, souvent au sein de la même entreprise, afin d'étendre la violation.
|
Les sauvegardes d'e-mails permettent aux victimes de restaurer et de vérifier les communications légitimes, en identifiant et en arrêtant potentiellement les mouvements latéraux.
|
Piratage de compte
|
Une attaque dans laquelle les pirates obtiennent un accès non autorisé aux comptes et peuvent envoyer ou manipuler des e-mails en tant que propriétaire légitime.
|
Les sauvegardes des e-mails permettent de revenir à un état sécurisé avant le piratage, rétablissant ainsi l'accès et l'intégrité du compte e-mail.
|
Sauvegarde sécurisée des emails dans le cadre d’une plateforme de cybersécurité
Une plateforme de cybersécurité complète est un élément clé d'une stratégie de sécurité à l'échelle de l'entreprise. Le rôle principal d’une sauvegarde des e-mails est d’assurer la récupération des données, mais ces systèmes s’étendent au contexte plus large de la cybersécurité. Ils offrent une résilience contre les cyberattaques et atténuent les dommages causés par les malwares, les initiés malveillants, les attaques par ransomware et d'autres menaces. Un système de sauvegarde des e-mails correctement configuré et sécurisé préservera également l'intégrité des communications professionnelles en garantissant la restauration des données e-mail originales et inchangées. Après une faille de sécurité, une sauvegarde non compromise des e-mails constitue une ressource importante pour l’analyse scientifique. Les enquêteurs utilisent ces données pour déterminer quand et comment la violation s'est produite et quelles données ont été affectées.
L'inclusion des sauvegardes sécurisées des e-mails dans la plateforme de cybersécurité de l'entreprise permet de créer une infrastructure plus résiliente capable de répondre aux cybermenaces et de s'en remettre efficacement.
Sauvegarde des emails et protection contre la perte de données
Les sauvegardes sécurisés des e-mails sont un élément essentiel d'une stratégie globale de cybersécurité et d'un plan de data loss protection. Les best practices garantissent que les e-mails sont protégés et que plusieurs copies sont conservées à plusieurs endroits. La plupart des solutions de sauvegarde sécurisée des e-mails incluent des outils de data leak prevention capables d’identifier et de protéger certains types d’informations. Avec ces outils, la sauvegarde des e-mails fournit une autre couche de protection contre les fuites de données accidentelles ou intentionnelles.
L'intégration efficace des sauvegardes des e-mails dans une stratégie de data loss protection à l'échelle de l'entreprise nécessite plusieurs étapes, dont les best practices sont énumérées ci-dessus. Les programmes de sauvegardes automatisés qui respectent les exigences RTO et RPO, le stockage sécurisé des copies de sauvegarde, le chiffrement des données, ainsi que les tests et la validation en cours sont obligatoires. Une configuration de sauvegarde complète qui protège toutes les données de messagerie, telles que les calendriers et les contacts, est également requise.
Sauvegarde sécurisée des e-mails et sauvegarde de la boîte mail
Il est important de savoir que la sauvegarde de la boîte mail n'est pas la même chose que la sauvegarde des e-mails. Même si vous suivez une stratégie de sauvegarde 3-2-1, la sauvegarde de la boîte mail est une sauvegarde incomplète et peu sécurisée, qui ne doit jamais être utilisée comme stratégie de sauvegarde pour votre entreprise.
Champ d'application : la sauvegarde de la boîte mail crée uniquement une sauvegarde des e-mails contenus dans la boîte mail individuelle de l'utilisateur, sans saisir l'intégralité du système de messagerie.
Restauration : la sauvegarde de la boîte mail ne peut restaurer que la boîte mail de chaque utilisateur, pas l'ensemble de l'environnement de messagerie.
Conformité : la sauvegarde de la boîte mail ne répond pas aux besoins de conformité.
Cas d'utilisation typique : la sauvegarde de la boîte mail est utile pour les professionnels qui ont besoin de ne pas perdre les discussions en cours. Une copie de la boîte mail offre une certaine redondance, mais elle peut ne pas être efficace si la sauvegarde est conservée sur le même système ou poste de travail que les données principales.
La sauvegarde de la boîte mail peut être une mesure utile de protection des données personnelles, mais les environnements de messagerie professionnels nécessitent une solution sécurisée et complète qui protège l'ensemble du système de messagerie. Une sauvegarde personnelle dans un environnement d'entreprise peut également enfreindre les politiques de protection des données ou avoir des implications en matière de conformité réglementaire.
Comment assurer une sauvegarde efficace et sécurisée des emails
Les composants d’un système de sauvegarde des emails efficace et sécurisé
De nombreux facteurs contribuent à un système de sauvegarde des e-mails résilient et sécurisé.
Intégrité des données et chiffrement : mesures visant à empêcher la falsification et la corruption des données. Par exemple, les solutions de sauvegarde sécurisées des e-mails chiffrent les données de sauvegarde à l'aide d'algorithmes de chiffrement avancés pour les protéger contre tout accès non autorisé, même en cas de perte ou de vol. Le chiffrement est appliqué en transit et au repos.
Contrôles d'accès et authentification sécurisée : les systèmes sécurisés de sauvegarde des e-mails mettent en œuvre une authentification fiable et des contrôles d'accès granulaires pour limiter l'accès aux données de sauvegarde par le personnel autorisé. Le contrôle d'accès basé sur les rôles (RBAC) est un exemple de la manière d'appliquer ces contrôles, et l'authentification multifactorielle (MFA) permet de garantir que seuls les utilisateurs autorisés peuvent accéder à un compte.
Stockage immuable : certaines solutions de sauvegarde sécurisé des e-mails utilisent un stockage immuable qui empêche ces données d'être modifiées ou supprimées, garantissant ainsi leur intégrité et leur possibilité d'être récupérées. Il s’agit de l’une des principales défenses contre une attaque de ransomware qui tente de chiffrer ou de détruire les e-mails et autres sauvegardes.
Stockage hors ligne/hors site : le stockage des copies de sauvegarde hors ligne et hors site, par exemple dans un centre de données sécurisé, protège les données contre les menaces locales telles que les pannes matérielles, les catastrophes naturelles ou les attaques de malware sur le site principal. Un système de sauvegarde sécurisé des e-mails prendra en charge et automatisera de préférence le transfert des données de sauvegarde des e-mails vers un emplacement de stockage de sauvegarde secondaire.
Aide à la conformité : les sauvegardes des e-mails sont régies par des réglementations telles que la loi sur le Health Insurance Portability and Accountability Act (HIPAA), le règlement général sur la protection des données (RGPD) et le the Sarbanes-Oxley Act (SOX). Ces réglementations déterminent les mesures de sécurité spécifiques et les processus de documentation qui s'appliquent aux données pertinentes, y compris les sauvegardes des e-mails. Une solution de sauvegarde sécurisé des e-mails doit inclure des fonctionnalités pour prendre en charge la conformité réglementaire.
Audits et révisions d'accès réguliers, journaux détaillés et pistes d'audit : surveillez l'accès des utilisateurs aux sauvegardes des e-mails et aux autres données pour vous assurer qu'il n'y a pas d'excès de privilèges. Conservez des journaux détaillés et des pistes d’audit pour toutes les activités de sauvegarde. Cela permet aux entreprises de surveiller l'accès et les modifications apportées aux données de sauvegarde, ce qui est crucial pour les audits de sécurité et la conformité. Ces systèmes incluent ces fonctionnalités.
Tests réguliers : il est essentiel de tester régulièrement le système de sauvegarde pour garantir que les données peuvent être restaurées avec succès à partir de la sauvegarde. Cela permet de vérifier à la fois l’efficacité de la solution de sauvegarde et l’intégrité de ses données.
Sauvegarde et compression des données en temps réel : le système de sauvegarde devrait être capable d'effectuer des sauvegardes en temps réel ou quasi en temps réel pour garantir la protection des dernières données issues d'e-mails. Cela permet de minimiser les pertes de données en cas d'incident. La compression des données est indispensable, même pour les entreprises qui ne disposent pas actuellement de bases de données e-mail volumineuses. La compression réduit la taille du fichier de sauvegarde, ce qui réduit le temps et l'espace de stockage nécessaires pour effectuer les sauvegardes. Les tâches de compression lourdes peuvent réduire les performances du système, et il peut être utile de consulter un expert pour obtenir de l'aide sur la configuration.
Logiciel de sauvegarde intuitif : le logiciel de sauvegarde doit prendre en charge les sauvegardes automatisées et planifiées et faciliter les processus de restauration. L'automatisation et la planification garantissent une protection constante des données sans intervention manuelle. Le logiciel doit être facile à utiliser et à gérer, avec une charge minimale pour les équipes informatiques.
Capacité de récupération : il est essentiel de pouvoir restaurer les données e-mail rapidement et de manière fiable. Le système de sauvegarde doit fournir une interface simple pour la recherche, l'extraction et la restauration des e-mails et des pièces jointes en fonction des besoins. La stratégie de sauvegarde des e-mails doit s'inscrire dans le cadre plus large du plan de reprise après sinistre et inclure des procédures de restauration de ces données à partir des sauvegardes en cas de défaillance du système, de corruption des données ou d'autres désastres.
Supports de stockage : une stratégie de sauvegarde efficace peut inclure des disques durs locaux, un système de stockage en réseau (NAS) ou toute autre solution où les données de sauvegarde sont stockées sur place. La meilleure pratique consiste également à utiliser le stockage à distance, comme le stockage dans le cloud ou les médias conservés dans un emplacement hors site.
Redondance et gestion des versions : plusieurs copies des sauvegardes des e-mails ou des configurations de disque dur, telles que le Redundant Array of Independent Disks (RAID) dans le système de sauvegarde, ajouteront une couche supplémentaire de protection des données à vos sauvegardes. Une redondance appropriée augmente la probabilité que les sauvegardes soient disponibles en cas de besoin. La maintenance de plusieurs versions des fichiers sauvegardés donne aux entreprises la possibilité de restaurer à un moment précis plutôt que de simplement restaurer la sauvegarde la plus récente. Cela aide les entreprises à restaurer les données même lorsque la sauvegarde la plus récente est corrompue ou compromise.
De nombreuses caractéristiques, politiques d'entreprise et stratégies de sécurité sont à prendre en compte lors du déploiement d'une sauvegarde sécurisée des e-mails. Les experts conseillent aux équipes informatiques et aux acteurs de la sauvegarde d'examiner ces facteurs de manière approfondie. Un système de sauvegarde des e-mails non sécurisé expose l'entreprise à des risques de violation de données, de sanctions réglementaires et d'atteinte à sa réputation
Menaces courantes contre un système de sauvegarde des emails
Les solutions de sauvegarde des e-mails sont des cibles prioritaires pour les groupes de ransomware et autres cybercriminels ou initiés qui souhaitent perturber les opérations de l’entreprise. Il est essentiel de se prémunir contre ces menaces.
Ransomware : les sauvegardes sécurisées des e-mails constituent un moyen de défense important en cas d'attaque par ransomware, et elles doivent être protégées pour ne pas être également chiffrées. Des systèmes de sauvegarde immuables et isolés protègent les données de sauvegarde des e-mails contre ces attaques.
Menaces internes : les employés ou les sous-traitants ayant accès aux systèmes de sauvegarde peuvent abuser de leur accès pour les voler, supprimer ou compromettre. Une surveillance régulière et des contrôles d'accès appropriés peuvent prévenir ou atténuer ces actions.
Corruption des données : elle peut être due à des erreurs logicielles, à des défaillances matérielles ou à des manipulations malveillantes. C'est pourquoi plusieurs copies des sauvegardes sont requises.
Violation de données : l'accès non autorisé aux données de sauvegarde peut entraîner la divulgation d'informations sensibles. Le stockage sécurisé, le chiffrement des données, les contrôles d’accès au moindre privilège et d’autres mesures de sécurité des données sont cruciaux.
Attaques Man-in-the-Middle (MiTM) : les pirates pourraient intercepter les données de sauvegarde des e-mails lors de leur transmission entre serveurs de messagerie et les serveurs de sauvegarde. Le chiffrement de ces données en transit et au repos est nécessaire pour atténuer ce risque.
Attaques par déni de service distribué (DDoS) : ces attaques visent à rendre les ressources indisponibles. Si un système de messagerie est ciblé, une sauvegarde des emails sur un autre système peut assurer la continuité de service. Cibler le système de sauvegarde des emails en même temps pourrait mettre en danger cette continuité. En conservant les sauvegardes des emails dans au moins deux emplacements, les entreprises sont mieux à même de poursuivre leurs opérations commerciales pendant les attaques DDoS.
Considérations relatives à l'objectif de temps de reprise (RTO) et à l'objectif de point de reprise (RPO)
Les stratégies de sauvegarde sécurisée des e-mails doivent être conçues en gardant à l’esprit le RTO et le RPO de l’entreprise.
Le RTO répond à la question suivante : « En combien de temps mon système d'e-mail doit-il être à nouveau en ligne et disponible ? » Il s'agit du temps maximum acceptable pour restaurer les services de messagerie après une panne ou une perte de données.
Le RPO définit la fréquence des sauvegardes de la messagerie afin de limiter la quantité de données susceptibles d'être perdues en cas de sinistre. Cette mesure définit le niveau maximal acceptable de perte de données de la messagerie.
Pour déterminer le RTO et le RPO appropriés pour les sauvegardes des e-mails, effectuez une analyse d'impact commercial (BIA) qui implique les parties prenantes et des experts en la matière, selon les besoins. Le RTO et le RPO sont des indicateurs techniques, mais ce sont également des décisions commerciales qui doivent être conformes aux exigences commerciales et à la tolérance au risque.
Identifiez les données et les applications e-mail critiques qui doivent être récupérées rapidement. Cela inclut les e-mails contenant des informations sensibles, les communications urgentes et les données requises pour la conformité. Cessez de prioriser les données e-mail qui ne sont pas nécessaires pour atteindre les principaux objectifs de RTO et de RPO.
Évaluez l'impact des pannes de messagerie et des pertes de données sur les activités de votre entreprise, sa réputation et sa conformité aux réglementations. Plus l’e-mail est critique pour votre organisation, plus le RTO et le RPO doivent être courts.
Consultez les parties prenantes et les experts en la matière dans l'ensemble de l'organisation pour recueillir leurs avis sur les temps d'arrêt acceptables et les pertes de données. Les services juridiques, financiers et des ressources humaines peuvent avoir des besoins et des niveaux de tolérance différents.
Testez régulièrement la sauvegarde et la restauration des e-mails pour vous assurer que vos RTO et RPO peuvent être atteints dans des conditions réelles. Ajustez si nécessaire en fonction des résultats des tests et de l’évolution des besoins de l’entreprise.
En analysant soigneusement ces facteurs, vous pouvez fixer des objectifs RTO et RPO qui équilibrent les risques, les besoins opérationnels et le coût d'un système de sauvegarde sécurisé des e-mails. Cela garantira que votre stratégie est comprise par les parties prenantes et soutient efficacement les objectifs commerciaux.
Utiliser la stratégie de sauvegarde 3-2-1 pour une sauvegarde sécurisée des e-mails
La stratégie de sauvegarde 3-2-1 nécessite les éléments suivants :
Conservez au moins 3 copies de sauvegardes de vos e-mails : cela inclut l'e-mail d'origine et au moins deux copies de sauvegarde des e-mails. Ces copies multiples garantissent que si une sauvegarde est compromise ou perdue, vous avez toujours la deuxième copie.
Utilisez au moins deux types de stockage différents : stockez les sauvegardes des e-mails sur deux types de supports différents afin de vous protéger contre les défaillances de ces derniers. Cela peut inclure un disque local comme un NAS et un emplacement dans le cloud comme OneDrive. Cela évite qu'un point de défaillance unique n'affecte les deux copies. Par exemple, si les deux copies de sauvegarde nécessitent le même système de sauvegarde sur bande, les deux sauvegardes sont inutilisables si le système de bande est compromis.
Conservez au moins une sauvegarde dans un lieu hors site : le stockage hors site est essentiel pour la protection contre les risques physiques tels que l'incendie, l'inondation ou le vol qui pourraient affecter le site principal. Le stockage dans le cloud est l'endroit idéal à cette fin, car il est facile d'accès et inclut généralement une couche de redondance supplémentaire.
La stratégie 3-2-1 protège les entreprises de toutes tailles contre les pannes matérielles, les attaques par ransomware et les menaces internes telles que la suppression accidentelle ou intentionnelle de données critiques.
Bonnes pratiques pour la sauvegarde sécurisée des emails
Les meilleures stratégies et techniques dépendront toujours de l'environnement de l'entreprise et de ses besoins en matière de protection des données, mais il existe des bonnes pratiques universelles :
Mettez en œuvre une stratégie complète de sauvegarde de la messagerie qui respecte les directives de sauvegarde 3-2-1.
Assurez-vous que la solution de sauvegarde des e-mails réponde aux exigences réglementaires.
Définissez des objectifs clairs en matière de temps de reprise et de points de reprise.
Automatisez autant que possible le processus de sauvegarde.
Testez régulièrement le processus de sauvegarde et de restauration.
Engagez-vous avec les principales parties prenantes pour garantir l'alignement sur les exigences de l'entreprise et la tolérance au risque.
Ces pratiques aideront les organisations à garantir que leurs données associées à leurs e-mails sont protégées, récupérables et conformes aux réglementations en vigueur.
En savoir plus sur la sauvegarde des e-mails
Termes associés
- En quoi consiste le piratage de compte ?
- Qu'est-ce que l'usurpation de marque ?
- Que désignent les attaques BEC (Business Email Compromise) ?
- Qu'est-ce qu'une plateforme de cybersécurité ?
- En quoi consiste la Data Leak Prevention (DLP) ?
- Que désigne une attaque par déni de service distribué (DDoS) ?
- En quoi consiste la protection des données ?
- Qu’est-ce que la prévention contre la fuite de données ?
- Qu'est-ce que l'usurpation de nom de domaine ?
- Qu'est-ce que l’usurpation de nom de domaine ?
- Qu'est-ce que le chiffrement des e-mails ?
- Qu'est-ce que la mise en suspens légale des e-mails ?
- Qu'est-ce que la protection des e-mails ?
- Qu'est-ce qu'une politique de conservation des e-mails ?
- En quoi consiste Exchange Online Protection ?
- En quoi consiste l'extorsion ?
- En quoi consiste le RGPD ?
- En quoi consiste la réponse aux incidents ?
- Qu'est-ce que le phishing latéral ?
- Qu'est-ce qu'un logiciel malveillant ?
- Définition de l'hameçonnage
- Définition d'une campagne d'hameçonnage
- Phishing et spear phishing
- Qu'est-ce qu'un fichier PST ?
- Qu'est-ce qu'une appliance dédiée à la sauvegarde ?
- Qu’est-ce qu’un ransomware ?
- Différences entre le modèle RBAC et le modèle ABAC
- Qu'est-ce que l'accès à distance ?
- En quoi consiste le spam ?
- Qu'est-ce que le Spear Phishing ?
- Définition du phishing par URL
Lectures complémentaires
- E-book : 13 types de menace par e-mail à connaître immédiatement
- Série d'articles : 13 types de menaces par e-mail à connaître immédiatement
- L'altération des données est une menace sous-estimée : sauvegardez vos données
- Barracuda collabore avec Microsoft pour faire passer Microsoft 365 Backup à un niveau supérieur
- L’intérêt de Barracuda Cloud-to-Cloud Backup pour Microsoft 365
- Les incontournables contre les ransomwares : sauvegardes immuables et sécurité "air-gap"
- Secured.22 : Sécuriser votre environnement Microsoft 365
- Le ransomware a changé notre façon de penser la sauvegarde des données
- Protection contre le spam, les malwares et les menaces avancées
- Barracuda protection contre le phishing et l'usurpation d'identité
- Protection contre le piratage de compte Barracuda
- Protection contre l’usurpation du nom de domaine par Barracuda
- Barracuda Web Security
- Accès Barracuda Zero Trust pour Microsoft 365
- Chiffrement des e-mails et protection contre la perte de données Barracuda
- Barracuda Cloud-to-Cloud Backup
- Barracuda Cloud Archiving Service
Découvrez comment Barracuda peut vous aider
Barracuda propose une plateforme de cybersécurité complète qui inclut Barracuda Email Protection et les sauvegardes sécurisées des emails fournis par Barracuda Cloud-to-Cloud Backup et Barracuda Backup. Cette intégration étroite avec la protection des emails et leur sauvegarde sécurisée ajoute une autre couche de protection qui défend les organisations contre les principaux vecteurs d’attaque qui prévalent dans les menaces complexes actuelles. Rentables, riches en fonctionnalités et complètes, les solutions proposées par Barracuda protègent votre entreprise contre un large éventail de menaces et s’accompagnent d’un service client exceptionnel. Travailler avec un seul fournisseur permet de réduire la complexité, d’accroître l’efficacité et de diminuer le coût total de possession. Des centaines de milliers de clients dans le monde font confiance à Barracuda pour protéger leurs e-mails, leurs réseaux, leurs applications et leurs données.