Sauvegarde isolée : qu’est-ce qu’une isolation physique dans la protection des données ?

En 2023, NCC Group a signalé une augmentation de 84 % des attaques par ransomware avec 4 677 incidents contre 2 531 en 2022. Il s’agit du nombre le plus élevé jamais enregistré. Les cybermenaces devenant plus sophistiquées, plus fréquentes et plus furtives, il est clair que les méthodes de cyberprotection doivent suivre le rythme.

Les organisations qui cherchent des moyens de maintenir la fiabilité des données et la conformité réglementaire face aux cybermenaces émergentes peuvent mettre en œuvre plusieurs mesures. Ces mesures peuvent inclure l’air gapping pour renforcer leurs stratégies de protection des données. Lisez cet article pour découvrir ce qu’est une sauvegarde isolée et comment vous pouvez l’utiliser pour ajouter une couche de protection supplémentaire à vos données.

Ensure Availability with NAKIVO

Ensure Availability with NAKIVO

Meet strict requirements for service availability in virtual infrastructures. Achieve uptime objectives with robust DR orchestration and automation features.

Que signifie « isolé » ?

L’isolation est une mesure de sécurité qui consiste à isoler un ordinateur, un périphérique de stockage ou un réseau afin de l’empêcher d’établir des connexions externes. L’idée principale derrière l’isolation est la restriction d’accès. Pour travailler avec des données dans un système isolé, vous devez avoir un accès physique à l’appliance qui exécute ce système.

Types de systèmes isolés

La mise en œuvre de l’isolation peut varier en fonction des besoins et des objectifs de votre infrastructure. Certaines organisations transfèrent des données vers et depuis des environnements isolés via des disques détachés. D’autres activent des connexions sécurisées qui ont été établies spécifiquement pour les opérations avec des données isolées. Le concept reste le même dans tous les cas : l’isolation permet de définir des restrictions d’accès strictes pour certains appareils et réseaux.

Il existe trois principaux types d’isolation :

Isolation physique

L’isolation physique consiste à déconnecter une appliance des autres nœuds ou réseaux. Sans connexion câblée ou sans fil, une machine isolée devient inaccessible depuis d’autres environnements. De plus, un « véritable » air gap physique implique de déplacer le matériel vers un autre emplacement, loin des sites de production.

Un serveur physiquement isolé, par exemple, ne dispose d’aucune interface de connexion WAN ou LAN. Dans ce cas, il est impossible d’établir une connexion à distance avec ce serveur, que ce soit accidentellement ou délibérément dans une intention malveillante. De plus, cet environnement autonome isolé peut rester sécurisé et stable en cas d’urgence sur le site principal ou dans le centre de données.

Isolation

L’isolation est une autre approche de l’isolation physique qui consiste à détacher un système des autres systèmes et d’Internet sans pour autant déplacer votre matériel. Cela vous aide à éviter tout accès non autorisé aux environnements isolés depuis l’extérieur des bureaux de votre organisation. Toutefois, des catastrophes telles qu’un incendie, une inondation ou une panne de courant peuvent endommager à la fois vos environnements de production et vos environnements isolés.

Isolation logique

La création d’une isolation logique consiste à séparer les nœuds et les réseaux à l’aide de logiciels spécialisés, tels que des pare-feu, des systèmes de gestion du trafic, RBAC (Contrôle d’accès basé sur les rôles)et des algorithmes de chiffrement. Dans les environnements logiquement isolés, une connexion physique est toujours présente afin d’offrir davantage de possibilités pour l’exploitation des données.

Vous pouvez considérer l’isolation logique comme un compromis entre sécurité et commodité. Les nœuds logiquement isolés peuvent être situés sur un site différent, comme dans l’approche physique, afin d’obtenir une résilience accrue contre les menaces internes et les urgences. De plus, un isolement logique peut fonctionner comme une approche de segmentation du réseau, offrant une sécurité supplémentaire pour les données sensibles.

Système isolé : points à prendre en considération

L’isolement peut être une mesure efficace de protection des données, mais il n’est pas parfait par défaut. Bien que les données isolées présentent des avantages indéniables, un examen plus approfondi révèle également certains inconvénients.

Avantages d’un environnement isolé

La mise en place d’un environnement isolé dans votre infrastructure peut offrir les avantages suivants :

  • Atténuation des menaces. Les logiciels malveillants modernes se propagent principalement via le réseau mondial. Un stockage, un serveur, un réseau ou tout autre nœud isolé est inaccessible à la plupart des cybermenaces. Les adresses e-mail de phishing, les outils d’interception du trafic, le ransomware et les violations de sécurité à distance, entre autres menaces, sont moins dangereux pour un système hors ligne.
  • Protection des données. Les données isolées sont fortement protégées contre toute modification, tout chiffrement ou toute suppression indésirables. Des niveaux d’authentification supplémentaires, tels que des clés d’accès à la salle des serveurs et des mots de passe administrateur, vous permettent de vous assurer que seuls les employés autorisés travaillent à l’intérieur d’un périmètre isolé. Résilience et récupérabilité. Le stockage hors site et le matériel informatique renforcent la résilience de l’infrastructure d’une organisation, même sans mise en place d’un air gap. Un site isolé offre une fiabilité supplémentaire et peut être utilisé pour restaurer la production et les données critiques lorsque l’environnement principal subit une perte de données importante.

Inconvénients de l’isolation

Outre leurs avantages, les systèmes isolés posent également des problèmes qui doivent être pris en compte et préparés :

  • Complexité et inconvénients. L’infrastructure informatique isolée ajoute de la complexité, ce qui pose des défis tant aux acteurs malveillants qu’aux membres de l’équipe. La distance physique, les barrières de sécurité supplémentaires telles que les verrous à code pour la porte de la salle des serveurs et l’absence de connexions réseau régulières créent des contraintes. Les opérations régulières, telles que les transferts et les modifications de données, nécessitent plusieurs actions et deviennent donc des flux de travail compliqués et chronophages dans un environnement isolé.
  • Défis liés aux mises à jour de sécurité. Les systèmes connectés et en ligne reçoivent des mises à jour dès la version, ce qui renforce la sécurité grâce à la correction des vulnérabilités. La mise à jour des appareils isolés nécessite des équipements supplémentaires (par exemple, des clés USB ou des disques durs de grande capacité contenant les logiciels mis à jour), du temps, des efforts et les compétences d’experts en informatique. En raison de ces retards, les systèmes peuvent être moins protégés si des logiciels malveillants mis à jour parviennent à s’introduire dans les environnements isolés.
  • Facteur humain. Dans un environnement isolé, les employés doivent généralement respecter des règles de sécurité strictes avant de pouvoir accéder aux données isolées et les exploiter. Un membre de l’équipe qui, par exemple, oublie de vérifier une clé USB avant de l’utiliser peut involontairement infecter une appliance isolée avec un logiciel malveillant. Baissez votre garde une seule fois et vous risquez de réduire à néant le temps et les ressources considérables consacrés à la mise en place et à la maintenance d’une infrastructure isolée.

Sauvegarde isolée : renforcez l’efficacité de la protection des données

Les cybercriminels ciblent les sauvegardes ainsi que les infrastructures de production lorsqu’ils planifient leurs attaques afin d’augmenter les chances que la victime paie la rançon. La perte des copies de récupération due au chiffrement par ransomware, par exemple, peut priver une organisation de tout moyen de restaurer de manière indépendante ses systèmes et sa disponibilité. De même, la suppression des sauvegardes en même temps que les données de production peut, dans certains cas, entraîner des dommages irréparables.

La majorité des cybermenaces, des e-mails de phishing classiques aux logiciels malveillants les plus sophistiqués, se propagent via Internet. Une sauvegarde isolée reste dans la zone de sécurité, le principal canal d’infection étant désactivé. Ce stockage de sauvegarde secret est une ressource fiable qui peut constituer votre dernière ligne de défense en cas d’incidents majeurs de perte de données.

Règle 3-2-1 avec sauvegardes isolées

La règle 3-2-1 universellement acceptée stipule que pour protéger vos données de manière fiable, vous devez :

  • disposer d’au moins trois (3) copies de vos données.
  • Conservez ces copies sur deux (2) ou plusieurs supports de stockage différents.
  • Envoyez au moins une (1) copie hors site.

Les sauvegardes dans le cloud sont de plus en plus souvent la réponse au troisième point de la règle ces dernières années. Cependant, les pirates informatiques ont mis au point des ransomwares tels que LockBit et d’autres logiciels malveillants ciblant spécifiquement les environnements basés sur le cloud. La règle 3-2-1 a évolué en réponse à la vulnérabilité croissante des sauvegardes hors site, devenant la règle 3-2-1-1.

Dans cette version de la règle de sauvegarde, une copie de sauvegarde doit être rendue immuable ou isolée physiquement. Envisagez de conserver une sauvegarde isolée hors site sur une appliance NAS dédiée, des disques détachés ou des bandes magnétiques. La création et la mise à jour de telles sauvegardes peuvent nécessiter des efforts et du temps supplémentaires, mais elles peuvent offrir une meilleure capacité de récupération dans le pire des cas.

Sauvegarde isolée avec NAKIVO

NAKIVO Backup & Replication est une solution polyvalente qui offre des sauvegardes sur site, hors site, dans le cloud, sur NAS et sur bande, ainsi que des fonctionnalités avancées de protection des données. Vous pouvez utiliser cette solution pour des environnements virtuels tels que VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Proxmox VE, ainsi que pour des environnements physiques Windows et Linux.

Par exemple, vous pouvez rendre les sauvegardes NAS immuables afin de protéger les données contre toute altération, tout chiffrement ou toute suppression. Vous pouvez également déconnecter l’appliance NAS contenant les données de sauvegarde de votre environnement principal afin de créer un espace isolé. Vous pouvez également envoyer des copies de sauvegarde sur bande magnétique et déconnecter le support de bande magnétique du système de sauvegarde.

La solution NAKIVO pour les sauvegardes isolées vous permet d’exécuter des workflows de sauvegarde personnalisés selon un programme ou sur demande pour raccourcir les fenêtres de sauvegarde. Enfin, vous pouvez définir des séquences de récupération flexibles, puis, en cas de perte de données, les lancer en quelques clics pour garantir des RTO minimaux.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Les gens qui ont consulté cet article ont également lu