Rubrik prend en charge le cadre de cybersécurité du NIST pour la gestion des risques liés aux ransomwares
juillet 2022 par Marc Jacob
Rubrik annonce la prise en charge des recommandations du cadre de cybersécurité du National Institute of Standards and Technology. Ces recommandations doivent aider les entreprises à lutter contre la menace que représentent les ransomwares. En tant que société construite sur la base d’une architecture Zero Trust, Rubrik soutient ces recommandations pour accompagner ses clients dans la protection de leurs données au niveau mondial.
Les recommandations du NIST s’articulent autour de 5 catégories : identifier, protéger, détecter, répondre et récupérer. Grâce à son architecture, la plateforme Rubrik apporte des réponses concrètes et des solutions sur chacun de ces points. Les services tels que Ransomware Investigation, Sensitive Data Discovery, Blast Radius Detection, permettent d’analyser plusieurs types de workloads et d’assets, d’identifier les données infectées lors d’une cyberattaque. Rubrik offre par ailleurs différentes solutions permettant de protéger les actifs et les workloads telles que le chiffrement de bout en bout de Rubrik, le contrôle d’accès granulaire basé sur les rôles, les capacités de journalisation robustes et le stockage immuable des données.
Pour la détection et la réponse, Rubrik Threat Hunting permet d’exploiter les dernières informations sur les menaces et de rechercher des indicateurs de nouvelles techniques d’attaque dans l’ensemble du réseau de données protégé par Rubrik. Les gestionnaires de risques peuvent ensuite s’appuyer sur une vision précise du contexte des données potentiellement à risque, permettant de prendre des décisions pour le confinement, l’éradication et la récupération des données. Rubrik permet également de restaurer des systèmes dans des réseaux ou des sandbox en guise de quarantaine à l’aide de Live Mounts, ou de cibler la restauration autour des vulnérabilités afin d’éviter toute réinfection.
L’approche de bout en bout de Rubrik apporte des flux de travail qui soutiennent les équipes IT et de sécurité, ainsi que des intégrations via une API ouverte dans les outils existants de ces équipes. Ainsi, toutes les personnes impliquées dans la préparation, la détection et la réponse aux cyber-attaques sont en mesure de travailler en équipe.