Accueil Cybersécurité et défense en profondeur : l’importance de l’immuabilité des données

Cybersécurité et défense en profondeur : l’importance de l’immuabilité des données

Par Pierre-François Guglielmi, Field CTO, Alliances chez Rubrik

La défense en profondeur est un principe de base de la cybersécurité. Elle consiste à placer plusieurs niveaux de protection devant un actif afin de minimiser les risques de compromission par un attaquant. De la sensibilisation à la cybersécurité jusqu’à la protection contre les logiciels malveillants, les entreprises utilisent toutes sortes de moyens pour se protéger. La dernière couche de défense est la sauvegarde des données. Si tous les autres moyens échouent, vous pouvez toujours restaurer vos systèmes à partir de celle-ci. Encore faut-il disposer de solutions efficaces !

Protéger la sauvegarde : une nécessité vitale 

Avec une augmentation de 95% en 2021, les attaques par ransomware constituent la principale menace contre les entreprises et les administrations françaises. La clé d’une reprise rapide, sans négociation avec les criminels, est de disposer de sauvegardes complètes et à jour. Encore faut-il que les fichiers soient en bon état. En effet, tout ce qui endommage ces derniers peut éventuellement affecter les données sauvegardées. Ceci est particulièrement vrai pour les services de réplication d’entreprise. Il est regrettable de constater que ces derniers se contentent le plus souvent de copier les données sur le cloud. On ne peut pas appeler cela des sauvegardes, sachant que toute modification des données primaires se propage rapidement. Ceci est d’autant plus préoccupant que les pirates, les administrateurs malhonnêtes ou les auteurs de ransomware, ciblent délibérément vos sauvegardes.

Éviter les dommages ou les suppressions 

Pour sécuriser leurs données, de nombreuses entreprises se tournent vers les sauvegardes hors ligne. Pour ce faire, elles utilisent des bandes ou des disques qu’elles déconnectent du réseau, après avoir copié leurs données. Ces supports physiques sont lourds à utiliser et souvent peu fiables. Utilisées de manière répétée par les systèmes de sauvegarde, les bandes finissent par se dégrader. Vérifier leur intégrité s’avère alors très laborieux. En outre, vous devez les connecter à nouveau manuellement, pour toute mise à jour de la sauvegarde. Cette approche n’est pas viable pour les sauvegardes fréquentes permettant de récupérer des données récemment créées. L’autre solution consiste à utiliser des systèmes à écriture unique et lecture multiple, utilisant des supports physiques, généralement des disques, qui n’autorisent qu’une seule écriture. Ces supports – appelés WORM (Write Once Read Many) – sont immuables et signifie que vous ne pouvez ni modifier, ni effacer ce qui a été écrit. Vous pouvez seulement ajouter à ce qui est déjà présent. Mais ces systèmes sont coûteux, lents et souvent relégués aux cas d’utilisation d’archivage, ce qui est différent d’une sauvegarde.  

Pourquoi l’immuabilité est-elle importante ? 

La solution idéale est une sauvegarde immuable, rapide et constamment connectée. Lorsqu’il est mis en œuvre correctement, ce modèle présente plusieurs avantages. Le premier est qu’il n’y a aucune altération des données. Même s’ils sont connectés au réseau, les systèmes de sauvegarde immuables comportent des contrôles qui empêchent toute modification des données sauvegardées. Vos systèmes de sauvegarde en ligne sont ainsi maintenus. Ils continuent à prendre en charge les écritures fréquentes, tout en étant protégés contre toute altération non autorisée. Deuxième bénéfice de la sauvegarde immuable : des objectifs de points de récupération (RPO) flexibles. En effet, de nombreuses applications transactionnelles ont besoin de récupérer des données créées quelques minutes auparavant. Les instantanés en ligne permettent cela car ils sont toujours disponibles pour prendre une empreinte des dernières modifications et les ajouter à ce qui existe déjà. Enfin, troisième avantage : les objectifs de temps de récupération (RTO) rapides. Cet aspect est d’autant plus important que pour lancer le processus, un administrateur doit connecter manuellement les systèmes de stockage de sauvegarde hors ligne au réseau. Quelle que soit la situation, cela prend du temps, et encore plus si votre personnel est bloqué pendant un sinistre. Un système immuable connecté vous permet de commencer la récupération rapidement. 

L’architecture de sauvegarde immuable : comment ça marche ?

Ces systèmes immuables ne sont pas construits sur des périphériques de stockage en réseau “vanilla”, avec des configurations par défaut. Les systèmes de fichiers standard, fonctionnant sur des logiciels d’exploitation de systèmes de stockage courants, sont conçus pour être accessibles à partir de plusieurs comptes. C’est cela qui les rend susceptibles d’être modifiés. Un pirate n’a qu’un objectif : accéder au bon login et cela lui suffit pour s’approprier vos sauvegardes. Un bon système immuable est renforcé dès le départ, avec des contrôles inviolables, intégrés à l’architecture et sécurise toutes les parties du système de sauvegarde : les dispositifs de stockage eux-mêmes, les communications entre eux et les autres systèmes, ainsi que les fichiers qu’ils stockent. Vos périphériques de stockage doivent également être verrouillés. Les dispositifs de stockage en réseau fonctionnent comme des petits ordinateurs et un pirate qui s’introduit dans l’un d’eux peut y exécuter son propre logiciel malveillant.

Des fichiers immuables, du début à la fin

Le facteur d’immuabilité le plus important est sans doute celui des données de sauvegarde elles-mêmes. Un système immuable doit empêcher les modifications au niveau même des fichiers. Vous devez vous assurer que les nouvelles écritures dans le système ne touchent jamais les données existantes. Cela signifie que même si un attaquant parvenait à lancer une nouvelle sauvegarde malveillante qui crypte les données, elle n’écraserait pas les données de sauvegarde existantes. Une empreinte digitale appropriée des fichiers est un autre aspect important de l’immuabilité. L’empreinte mathématique d’un fichier est unique ; modifiez un seul bit de ce fichier et l’empreinte sera complètement différente. C’est un excellent moyen de savoir si quelque chose a été altéré. 

Un système de sauvegarde immuable est la composante essentielle d’une stratégie de défense en profondeur élargie. Ce type d’approche utilise plusieurs couches de défense pour garantir que seules les bonnes applications et les bonnes personnes ont accès à vos données. Si vous comptez sur les sauvegardes pour restaurer vos opérations en cas de catastrophe, mieux vaut leur accorder toute la protection qu’elles méritent, n’est-ce pas ?