Sauvegarde isolée : qu’est-ce qu’une isolation physique dans la protection des données ?

En 2023, NCC GROUPE a signalé une augmentation de 84 % des attaques par ransomware a enregistré 4 677 incidents contre 2 531 en 2022. Il s’agit du nombre le plus élevé jamais enregistré. Les cybermenaces devenant plus sophistiquées, plus fréquentes et plus furtives, il est clair que les méthodes de cyberprotection doivent suivre le rythme.

Les organisations qui cherchent des moyens de maintenir la fiabilité des données et la conformité réglementaire face aux cybermenaces émergentes peuvent mettre en œuvre plusieurs mesures. Ces mesures peuvent inclure l’isolation pour renforcer leurs stratégies de protection des données. Lisez cet article pour découvrir ce qu’est une sauvegarde isolée et comment vous pouvez l’utiliser pour ajouter une couche de protection supplémentaire à vos données.

Ensure Availability with NAKIVO

Ensure Availability with NAKIVO

Meet strict requirements for service availability in virtual infrastructures. Achieve uptime objectives with robust DR orchestration and automation features.

Que signifie « isolé » ?

L’ordinateur, les périphériques de stockage ou les réseaux sont isolés afin d’empêcher l’établissement de connexions externes. L’idée principale derrière l’air gap est la restriction d’accès. Pour travailler avec des données dans un système isolé, vous devez avoir un accès physique au périphérique qui exécute ce système.

Types de systèmes isolés

La mise en œuvre des air gaps peut varier en fonction des besoins et des objectifs de votre infrastructure. Certaines organisations transfèrent des données vers et depuis des environnements isolés à l’aide de disques amovibles. D’autres activent des connexions de sécurité spécialement établies pour les opérations avec des données isolées. Le concept reste le même dans tous les cas : l’isolation physique permet de définir des restrictions d’accès strictes pour certains appareils et réseaux.

Il existe trois principaux types d’isolation physique :

Isolation physique

L’isolation physique consiste à déconnecter une appliance des autres nœuds ou réseaux. Sans connexion câblée ou sans fil, une machine isolée devient inaccessible depuis d’autres environnements. De plus, un « véritable » air gap physique implique de déplacer le matériel vers un autre emplacement, loin des sites de production.

Un serveur physiquement isolé, par exemple, ne dispose d’aucune interface de connexion WAN ou LAN. Dans ce cas, il est impossible d’établir une connexion à distance avec ce serveur, que ce soit accidentellement ou délibérément dans une intention malveillante. De plus, cet environnement autonome isolé peut rester sécurisé et stable en cas d’urgence sur le site principal ou dans le centre de données.

Isolation

L’isolation est une autre approche de l’isolation physique qui consiste à détacher un système des autres systèmes et d’Internet sans pour autant déplacer votre matériel. Cela vous aide à éviter tout accès non autorisé aux environnements isolés depuis l’extérieur des bureaux de votre organisation. Cependant, des catastrophes telles qu’un incendie, une inondation ou une panne de courant peuvent endommager à la fois votre production et vos environnements isolés.

Isolation logique

Créer une isolation logique signifie séparer les nœuds et les réseaux à l’aide de logiciels spécialisés, tels que des pare-feu, des systèmes de gestion du trafic, RBAC (Contrôle d’accès basé sur les rôles)et des algorithmes de chiffrement. Dans les environnements isolés logiquement, une connexion physique est toujours présente afin d’offrir davantage de possibilités pour l’exploitation des données.

Vous pouvez considérer l’air gap logique comme un compromis entre sécurité et commodité. Les nœuds logiquement isolés peuvent être situés sur un site différent, comme dans l’approche physique, afin d’obtenir une résilience accrue contre les menaces internes et les urgences. De plus, un air gap logique peut fonctionner comme une approche de segmentation du réseau, offrant une sécurité supplémentaire pour les données sensibles.

Système isolé : points à prendre en considération

L’isolation peut être une mesure efficace de protection des données, mais elle n’est pas parfaite par défaut. Bien que les données isolées présentent des avantages indéniables, un examen plus approfondi révèle également certains inconvénients.

Avantages d’un environnement isolé

La mise en place d’un isolement dans votre environnement peut offrir les avantages suivants :

  • Atténuation des menaces . Les logiciels malveillants modernes se propagent principalement via le réseau mondial. Un stockage, un serveur, un réseau ou tout autre nœud isolé est inaccessible à la majorité des cybermenaces. Les e-mails de phishing, les outils d’interception du trafic, le ransomware et les violations de sécurité à distance, entre autres menaces, sont moins dangereux pour un système hors ligne.
  • Protection des données . Les données isolées sont fortement protégées contre toute modification, tout chiffrement ou toute suppression indésirables. Des couches d’authentification supplémentaires, telles que des clés d’accès à la salle des serveurs et des mots de passe administrateur, vous permettent de vous assurer que seuls les employés autorisés travaillent à l’intérieur d’un périmètre isolé.
  • Résilience et récupérabilité . Le stockage et le matériel hors site renforcent la résilience de l’infrastructure d’une organisation, même sans air gap. Un site isolé offre une résilience supplémentaire et peut être utilisé pour restaurer la production et les données critiques lorsque l’environnement principal subit une perte de données importante.

Inconvénients de l’air gap

Outre leurs avantages, les air gaps posent également des problèmes qui doivent être pris en compte et préparés :

  • Complexité et inconvénients . L’air gap ajoute de la complexité à une infrastructure informatique, ce qui pose des défis tant aux acteurs malveillants qu’aux membres de l’équipe. La distance physique, les barrières de sécurité supplémentaires telles que les serrures à code pour la porte de la salle des serveurs et l’absence de connexions réseau régulières créent des contraintes. Les opérations courantes, telles que les transferts et les modifications de données, nécessitent plusieurs actions et deviennent donc des flux de travail compliqués et chronophages dans un environnement isolé.
  • Défis liés aux mises à jour de sécurité . Les systèmes connectés et en ligne reçoivent des mises à jour dès la version, ce qui renforce la sécurité grâce à la correction des vulnérabilités. La mise à jour des appliances isolées nécessite des équipements supplémentaires (par exemple, des clés USB ou des disques de grande capacité contenant les logiciels mis à jour), du temps, des efforts et les compétences d’experts en informatique. En raison de ces retards, les systèmes peuvent être moins protégés si des logiciels malveillants mis à jour parviennent à s’infiltrer dans les environnements isolés.
  • Facteur humain . Dans un environnement isolé, les employés doivent généralement respecter des règles de sécurité strictes avant de pouvoir accéder aux données isolées et les exploiter. Un membre de l’équipe qui, par exemple, oublie de vérifier une clé USB avant de l’utiliser peut involontairement infecter une appliance isolée avec un logiciel malveillant. Baissez votre garde une seule fois et vous risquez de réduire à néant le temps et les ressources considérables consacrés à la mise en place et à la maintenance d’une infrastructure isolée.

Sauvegarde isolée : améliorez l’efficacité de la protection des données

Les cybercriminels ciblent les sauvegardes ainsi que les infrastructures de production lorsqu’ils planifient leurs attaques afin d’augmenter les chances que la victime paie la rançon. La perte des copies de récupération due au chiffrement par un ransomware, par exemple, peut priver une organisation de tout moyen de restaurer de manière indépendante ses systèmes et sa disponibilité. De même, la suppression des sauvegardes en même temps que les données de production peut, dans certains cas, entraîner des dommages irréparables.

La majorité des cybermenaces, des e-mails de phishing classiques aux logiciels malveillants les plus avancés, se propagent via Internet. Une sauvegarde isolée reste dans la zone de sécurité, le principal canal d’infection étant désactivé. Ce type de stockage de sauvegarde secret est une ressource fiable qui peut constituer votre dernière ligne de défense en cas d’incidents majeurs entraînant une perte de données.

Règle 3-2-1 avec sauvegardes isolées

La règle universellement acceptée règle 3-2-1 stipule que pour protéger vos données de manière fiable, vous devez :

  • Ayez au moins trois (3) copies de vos données.
  • Conservez ces copies sur deux (2) ou plusieurs supports de stockage différents.
  • Envoyez au moins une (1) copie hors site.

Les sauvegardes dans le cloud sont de plus en plus utilisées pour répondre au troisième point de la règle ces dernières années. Cependant, les pirates informatiques ont mis au point ransomware tels que LockBit et d’autres logiciels malveillants pour cibler spécifiquement les environnements basés sur le cloud. La règle 3-2-1 a évolué en réponse à la vulnérabilité croissante des sauvegardes hors site, devenant la règle 3-2-1-1.

Dans cette version de la règle de sauvegarde, une copie de sauvegarde doit être rendue immuable ou isolée physiquement. Envisagez de conserver une sauvegarde isolée physiquement hors site sur une appliance NAS dédiée, des disques amovibles ou des bandes magnétiques. La création et la mise à jour de telles sauvegardes peuvent nécessiter des efforts et du temps supplémentaires, mais elles peuvent offrir une meilleure capacité de récupération dans le pire des cas.

Sauvegarde air gap avec NAKIVO

NAKIVO Backup & Replication est une solution polyvalente qui offre des sauvegardes sur site, hors site, dans le cloud, sur NAS et sur bande magnétique, ainsi que des fonctionnalités avancées de protection des données. Vous pouvez utiliser cette solution pour des environnements virtuels tels que VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Proxmox VE, ainsi que pour des environnements physiques Windows et Linux.

Par exemple, vous pouvez créer Sauvegardes NAS immuables pour protéger les données contre toute altération, tout chiffrement ou toute suppression. Vous pouvez également déconnecter l’appliance NAS contenant les données de sauvegarde de votre environnement principal afin de créer un air gap. Vous pouvez également envoyer des copies de sauvegarde sur bande magnétique et déconnecter le support de bande magnétique du système de sauvegarde.

La solution NAKIVO pour les sauvegardes isolées vous permet d’exécuter des workflows de sauvegarde personnalisés selon un programme ou sur demande pour raccourcir les fenêtres de sauvegarde. Enfin, vous pouvez définir des séquences de récupération flexibles, puis, en cas de perte de données, les lancer en quelques clics pour garantir des RTO minimaux.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Les gens qui ont consulté cet article ont également lu