Comment protéger les sauvegardes contre les ransomwares grâce à la recherche de logiciels malveillants dans les sauvegardes de NAKIVO
& & < & &< <>> <>Les sauvegardes sont devenues une cible privilégiée pour les ransomwares. Les pirates veulent s’assurer que les entreprises paient la rançon en les empêchant de réaliser la récupération de leurs données de manière indépendante. Avec NAKIVO Backup & Replication, vous bénéficiez de plusieurs fonctionnalités (par exemple, des cibles de sauvegarde immuables) qui garantissent qu’une fois créée, une sauvegarde ne peut pas être infectée ou corrompue par un nouveau ransomware. Cependant, comment empêcher une infection malveillante existante, qui peut être latente dans votre environnement de production, de se propager à vos sauvegardes ?
Les ransomwares peuvent être sophistiqués et, après avoir infecté une machine, ils peuvent rester inactifs avant d’être activés pour détruire des données. Lorsqu’une machine virtuelle ou physique infectée par un ransomware à chiffrement retardé est sauvegardée, le malware peut rester dormant dans la sauvegarde. Si la sauvegarde infectée est restaurée ultérieurement, le ransomware peut potentiellement redevenir actif et lancer son processus de chiffrement au fil du temps. Ce scénario peut entraîner une réinfection des systèmes et le chiffrement des données nouvellement restaurées, ce qui représente un risque important pour l’intégrité de votre infrastructure.
Dans cet article, nous expliquons deux façons d’utiliser la recherche de logiciels malveillants dans les sauvegardes dans NAKIVO Backup & Replication afin de garantir que les sauvegardes que vous créez sont propres et prêtes à être restaurées chaque fois.
NAKIVO bonnes pratiques pour la récupération du ransomware
La réplication des sauvegardes NAKIVO & vous aide à vous assurer que vous disposez d’un nombre suffisant de copies des données critiques à différents emplacements pour pouvoir les récupérer avec succès après tout incident.
Voici quelques-unes des bonnes pratiques pour la récupération après une attaque par ransomware :
- Appliquer la stratégie de sauvegarde 3-2-1. Créez des sauvegardes à intervalles réguliers pour vous assurer que vous disposez d’au moins trois copies des données. Au moins deux copies doivent être stockées sur deux supports différents, et au moins une copie doit être stockée hors site. Une politique de conservation appropriée, par exemple en utilisant le schéma de conservation grand-père-père-fils , vous garantira de disposer de suffisamment de points de récupération pour choisir une copie propre si votre infrastructure est touchée par une attaque de ransomware.
- Immuabilité. Stockez l’une des copies de sauvegarde sur un Stockage immuable ou un stockage isolé. Le Stockage immuable vous permet d’écrire une sauvegarde une seule fois, mais sans possibilité de modifier ou de supprimer les données par la suite par un ransomware. Le stockage isolé est un support de stockage qui est physiquement déconnecté après l’écriture d’une sauvegarde, ce qui empêche les ransomwares d’accéder physiquement à ces données. NAKIVO Backup & Replication & x id=« 9 »/>prend en charge plusieurs cibles immuables.
- Intégration des logiciels de sauvegarde et antivirus. Vous devez utiliser un logiciel antivirus pour détecter les menaces sur les machines physiques et virtuelles. Les logiciels antivirus peuvent détecter et supprimer la plupart des types de virus. Vous devez également utiliser la détection des menaces pour les sauvegardes en intégrant un antivirus à votre solution de sauvegarde afin de disposer de sauvegardes propres pour des récupérations propres. Vous pouvez utiliser la recherche de logiciels malveillants dans les sauvegardes dans NAKIVO Backup & Replication pour intégrer un antivirus et analyser les sauvegardes à la recherche de logiciels malveillants.
- Réplication et reprise après sinistre. Utilisez la réplication, qu’elle soit régulière ou en temps réel, pour le basculement et la reprise après sinistre au cas où un ransomware mettrait votre infrastructure à mal et que vous deviez redémarrer vos machines à un autre emplacement.
Protéger vos sauvegardes grâce à la recherche de logiciels malveillants dans les sauvegardes de NAKIVO
La fonctionnalité de recherche de logiciels malveillants dans les sauvegardes de NAKIVO de NAKIVO Backup & Replication & de NAKIVO Backup & Replication vous permet d’intégrer un logiciel antivirus et de réaliser la recherche de logiciels malveillants dans vos sauvegardes.
Comment fonctionne la recherche de logiciels malveillants dans les sauvegardes de NAKIVO
Les disques de la machine physique ou virtuelle sont exposés directement à partir de la sauvegarde en tant que disques virtuels. Ils sont ensuite démarrés sur le serveur hyperviseur sélectionné, tel qu’un hôte ESXi, Hyper-V, Nutanix, machines Linux/Windows et VMware Cloud Director.
Dans le cas d’un hôte VMware ESXi, les disques virtuels sont connectés en tant que cibles iSCSI à une machine virtuelle temporaire sur l’hôte VMware ESXi. Les disques virtuels des machines virtuelles sont également connectés au serveur d’analyse en tant que cibles iSCSI. Ainsi, l’antivirus exécuté sur le serveur d’analyse peut analyser les disques/volumes montés en tant que cibles iSCSI, de la même manière que l’antivirus analyse les disques locaux.
Voici quelques conditions à remplir pour que la fonctionnalité fonctionne :
- Le service iSCSI Initiator doit être exécuté sur le serveur d’analyse.
- Un agent est installé sur le serveur d’analyse afin de le connecter aux composants NAKIVO Backup & Replication nécessaires.
Remarque : Le Transporteur installé sur la machine avec le référentiel de sauvegarde peut être utilisé par défaut comme serveur d’analyse pour analyser les sauvegardes dans ce référentiel de sauvegarde. Vous pouvez utiliser cette option par défaut si un antivirus est installé sur la machine avec un référentiel de sauvegarde.
Vous pouvez consulter la liste complète des conditions à remplir et des antivirus pris en charge .
L’environnement utilisé dans la procédure pas à pas
Cette fonctionnalité peut être utilisée immédiatement après la création d’une sauvegarde pour gagner du temps lorsque vous devez récupérer rapidement un objet ou une machine, ou juste avant la récupération si vous souhaitez vous assurer que le point de récupération est exempt d’infection.
Nous fournissons les workflows pour les deux scénarios ci-dessous en utilisant les éléments suivants dans notre environnement :
- NAKIVO Backup & Réplication v.10.11 appliance virtuelle : 192.168.101.211
- Un serveur d’analyse avec antivirus : Windows 10 x64 (192.168.101.225)
- ESET NOD 32 Antivirus v.16 installé sur un serveur d’analyse
- ESXi 7.0 : 192.168.101.201
- ESXi 7.0 : 192.168.101.202 (les deux hôtes ESXi sont ajoutés à l’inventaire)
- Une machine virtuelle Windows sur ESXi 7.0
- Une sauvegarde de machine virtuelle Windows dans un référentiel de sauvegarde de NAKIVO Backup & Replication & Replication
Une tâche de sauvegarde est planifiée pour s’exécuter quotidiennement.
Nous avons installé l’antivirus avec les paramètres par défaut en mode d’essai.
Remarque : NAKIVO ne fournit pas de licences pour les logiciels antivirus. Vous devez utiliser une clé d’essai ou acheter manuellement la licence antivirus.
Ajout d’un serveur d’analyse
NAKIVO Backup & Replication & Replication prend en charge les analyses de sauvegarde par un logiciel antivirus installé sur un serveur d’analyse accessible via le réseau :
- Un serveur d’analyse peut être une machine physique ou virtuelle Windows/Linux sur laquelle un logiciel antivirus est exécuté. Les versions client et serveur des systèmes d’exploitation Linux et Windows sont prises en charge pour le serveur d’analyse.
- Un serveur d’analyse doit être capable d’établir une connexion réseau avec NAKIVO Backup & Replication & >
Remarque : Il est recommandé d’utiliser un serveur d’analyse fonctionnant sous Linux pour analyser les sauvegardes Linux et des serveurs d’analyse fonctionnant sous Windows pour analyser les sauvegardes Windows. Les serveurs d’analyse Linux peuvent analyser les sauvegardes Windows dans les cas courants. Cependant, l’idée est que le système d’exploitation du serveur d’analyse doit être capable de comprendre le système de fichiers de la machine sauvegardée.
Commençons par ajouter un serveur d’analyse à l’inventaire dans l’interface web de la solution NAKIVO.
- Allez dans Paramètres > Inventaire, cliquez sur l’icône … , puis cliquez sur Analyser les serveurs.

- Entrez les paramètres du nouveau serveur d’analyse que vous ajoutez :
- Afficher le nom : ScanServer01
- Plateforme : Windows ou Linux – il s’agit du système d’exploitation de la machine sur laquelle l’antivirus est installé
- Nom d’hôte ou adresse IP : Entrez le nom d’hôte ou l’adresse IP du serveur d’analyse
- Type d’identifiants de connexion : Mot de passe (ou clé privée)
- Nom d’utilisateur : Un compte utilisateur disposant de suffisamment d’autorisations, par exemple celui de l’administrateur
- Mot de passe : Le mot de passe de ce compte utilisateur
Définissez la charge maximale, c’est-à-dire le nombre maximal de tâches simultanées.
Après avoir saisi tous les paramètres requis pour le serveur d’analyse, cliquez sur Connexion de test.
Si le service initiateur iSCSI n’est pas démarré sur le serveur d’analyse, un message s’affiche pour vous en informer, comme indiqué ci-dessous.

- Pour démarrer le service initiateur iSCSI sur un ordinateur Windows :
- Ouvrez la Gestion de l’ordinateur en appuyant sur Win+R, puis dans la boîte de dialogue Exécuter, entrez compmgmt.msc, et appuyez sur Entrée.
- Accédez à Services et applications > Services, puis accédez à Service initiateur iSCSI Microsoft. Vous pouvez démarrer le service une seule fois ou le configurer pour qu’il démarre automatiquement après l’amorçage de Windows.
- Cliquez avec le bouton droit sur Service initiateur iSCSI Microsoft et cliquez sur Propriétés.

- Dans la fenêtre des propriétés du service, définissez le type de démarrage sur Automatique et cliquez sur Démarrer. Cliquez ensuite sur OK pour enregistrer les paramètres.

- Revenez à l’interface Web de NAKIVO Backup & Replication & Replication et cliquez sur Effectuez à nouveau la connexion de test . La connexion de test devrait maintenant aboutir. Cliquez sur Ajoutez pour terminer l’ajout du nouveau serveur d’analyse.
Remarque : Si le test échoue, assurez-vous que le pare-feu ne bloque pas la connexion réseau et que vous remplissez toutes les conditions à remplir.


Une fois le serveur d’analyse ajouté, vous pouvez configurer la recherche de logiciels malveillants dans les sauvegardes.
Analyse des sauvegardes à la recherche de logiciels malveillants avant la restauration
Vous pouvez effectuer des analyses à la recherche de logiciels malveillants dans NAKIVO Backup & Replication avant de procéder à la restauration des types de tâches de sauvegarde suivants :
- VMware vSphere VM
- machine virtuelle Microsoft Hyper-V
- Nutanix AHV VM
- VMware Cloud Director
- Machines physiques
- Démarrage instantané de machines virtuelles
- Objet universel
Dans cet exemple, nous utilisons une tâche de démarrage instantané de machines virtuelles pour analyser les logiciels malveillants avant la récupération :
- Accédez à Tâches et sélectionnez la tâche de sauvegarde qui inclut les sauvegardes des machines que vous souhaitez vérifier pour détecter les virus et les logiciels malveillants. Dans notre cas, il s’agit de la tâche de sauvegarde VMware Windows VM.
- Une fois la tâche de sauvegarde sélectionnée, cliquez sur Récupération, puis dans le menu de récupération, cliquez sur Démarrage instantané pour VMware.

Le Nouvel assistant de tâche de sauvegarde pour VMware s’ouvre :
- Sauvegardes. Sélectionnez les sauvegardes de la tâche de sauvegarde souhaitée que vous souhaitez analyser à la recherche de virus. Vous pouvez sélectionner plusieurs sauvegardes. Nous sélectionnons Windows-VM, qui est la seule machine à sauvegarder dans nos sauvegardes. Cliquez sur Suivant à chaque étape de l’assistant pour continuer.

- Destination. Sélectionnez l’emplacement où exécuter la machine virtuelle temporaire avec les disques virtuels connectés à partir de la sauvegarde à sauvegarder. Les options de destination comprennent un hôte ESXi, un magasin de données ESXi, un réseau virtuel et un VM-Ordner (facultatif). L’hôte ESXi sélectionné a déjà été ajouté à l’inventaire NAKIVO.

- Planification. Planifiez le calendrier ou sélectionnez l’exécution sur demande de cette tâche de démarrage instantané de machines virtuelles. Comme nous voulons analyser une sauvegarde à la recherche de virus avant la récupération, nous choisissons d’exécuter cette tâche sur demande.

- Options. Configurez les options de la tâche de démarrage instantané de machines virtuelles.
- Entrez un nom pour la tâche.
- Pour l’option Détection des logiciels malveillants , cliquez sur Activé.
Sélectionnez les paramètres de détection des logiciels malveillants dans la fenêtre contextuelle qui s’affiche :
- Serveur d’analyse: Sélectionnez le serveur d’analyse qui a été ajouté à l’inventaire précédemment.
- Type d’analyse: Analyse approfondie ou Analyse rapide. L’analyse rapide permet d’analyser les emplacements standard d’un disque (partition) du système d’exploitation généralement utilisés par les virus. L’analyse approfondie analyse tous les fichiers.
- Sélectionnez le comportement en cas de détection d’un logiciel malveillant: Échouer la tâche de récupération ou Continuer et réaliser la récupération vers un réseau isolé.
- Définir le délai d’expiration de l’analyse. Si le délai défini est dépassé, la tâche est interrompue avec le statut « Échec ».
Une fois la configuration terminée, cliquez sur Apply pour enregistrer les paramètres de détection des logiciels malveillants pour cette tâche.
Cliquez ensuite sur Terminer & Exécuter pour terminer l’assistant et exécuter le démarrage instantané de machines virtuelles avec l’analyse des logiciels malveillants.

- Sélectionnez la portée d’exécution de la tâche et cliquez sur Exécutez.

Chaque disque virtuel de la machine virtuelle temporaire démarrée sur l’hôte ESXi est exposé en tant que cible iSCSI et est monté sur le serveur d’analyse.
Attendez que la VM temporaire soit créée sur l’hôte ESXi et que les disques virtuels soient montés et analysés à la recherche de logiciels malveillants et de virus.
Dans la capture d’écran ci-dessous, vous pouvez voir que la tâche de démarrage instantané est en cours d’exécution et que deux problèmes ont été détectés. Cliquez sur le lien 2 problèmes pour afficher les détails de l’analyse des logiciels malveillants.

Comme nous pouvons le constater, deux problèmes requièrent notre attention. Cliquez sur Afficher les détails pour afficher plus d’informations. Après la recherche de logiciels malveillants dans les sauvegardes de la machine virtuelle, l’antivirus a détecté deux fichiers suspects et considérés comme des logiciels malveillants.

Notez que la tâche de démarrage instantané de machines virtuelles ne s’arrête pas automatiquement. Vous devez arrêter cette tâche manuellement après avoir terminé l’analyse des logiciels malveillants et vérifié le rapport d’analyse antivirus.
Recherche de logiciels malveillants juste après la sauvegarde
Pour automatiser les analyses de logiciels malveillants après une tâche de sauvegarde, vous devez utiliser la solution Reprise après sinistre capacités :
- Accédez à Jobs dans l’interface Web NAKIVO Backup & Replication & Replication, cliquez sur + pour ajouter une nouvelle tâche, puis cliquez sur Tâche de reprise après sinistre.

- L’assistant de nouvelle tâche de reprise après sinistre
à la séquence d’actions d’une tâche de reprise après sinistre.
- Sélectionnez une tâche à exécuter. Sélectionnez la tâche Tâche de démarrage instantané pour le scan de malware VMware qui a été créée comme décrit dans la section précédente.
Sélectionnez les options d’action :
- Exécutez cette action dans : Exécutez cette action en mode test et en mode production
- Comportement d’attente : Lancer immédiatement l’action suivante
Cliquez sur Enregistrez pour enregistrer cette tâche de reprise après sinistre et continuer à configurer d’autres tâches.

- Ajoutez le Warten action comme deuxième action à exécuter juste après le démarrage du démarrage instantané de machines virtuelles.

- Configurez l’action Warten . Définissez un temps d’attente en fonction de votre expérience dans votre environnement concernant le temps nécessaire pour analyser les disques de la machine actuellement sauvegardée. Dans notre exemple, 1 heure devrait suffire. Vous devez vous assurer que le temps est suffisant pour que l’analyse soit terminée lorsque le démarrage instantané de machines virtuelles avec la tâche d’analyse des logiciels malveillants est arrêté.
Actions :
- Exécuter cette action dans : Exécutez cette action en mode test et en mode production
- Gestion des erreurs : Arrêtez et faites échouer la tâche si cette action échoue
Cliquez sur Enregistrez et revenez à l’ajout d’actions de reprise après sinistre.

- Cliquez sur Arrêter les tâches pour ajouter la troisième action pour la tâche de reprise après sinistre.

- Configurez l’action Arrêter les tâches
action. Sélectionnez le Tâche de démarrage instantané de machines virtuelles pour l’analyse des logiciels malveillants dans les sauvegardes pour VMware (que nous avons utilisé précédemment). Une fois la période définie pour analyser une sauvegarde de machine virtuelle à la recherche de logiciels malveillants (par l’action Warten) écoulée (expirée), la tâche de démarrage instantané de machines virtuelles doit être arrêtée (cette tâche ne peut être arrêtée que directement par un utilisateur ou par l’action Arrêter de la reprise après sinistre). Options d’action :
- Exécutez cette action dans : Exécutez cette action en mode test et en mode production
- Comportement d’attente : Warten auf den Abschluss dieser Aktion
- Gestion des erreurs : Arrêter et faire échouer la tâche si cette action échoue
Hit Enregistrer pour enregistrer cette action de tâche.

- Les trois actions de tâche de reprise après sinistre nécessaires ont été ajoutées. Cliquez sur Suivant dans l’assistant de tâche de reprise après sinistre pour continuer.

- Comme il n’y a pas de tâches de réplication ou de basculement, vous pouvez ignorer l’étape de mappage réseau (). De même, vous pouvez ignorer l’étape Réassignation d’adresses IP .
- Planifiez le calendrier des tests à l’étape 4 de l’assistant. Utilisez l’option de planification chaînage de tâches pour exécuter cette tâche de Reprise après sinistre avec analyse des logiciels malveillants après la tâche de sauvegarde. Cela signifie que dès que la sauvegarde de notre machine virtuelle est terminée, la tâche de Reprise après sinistre nouvellement créée sera lancée automatiquement. Cela déclenche la tâche/action de démarrage instantané de machines virtuelles avec le paramètre d’analyse des logiciels malveillants activé. En conséquence, l’analyse des logiciels malveillants démarre automatiquement.
Sélectionnez les options suivantes pour la planification n° 1 :
- Exécuter après une autre tâche : Sauvegarde de la machine virtuelle VMware Windows
- Exécuter cette tâche : Immédiatement.
- Sélectionnez le Après avoir coché la case .

- À l’étape Options , entrez le nom de la tâche, par exemple Recherche de logiciels malveillants SR après la sauvegarde de la machine virtuelle.
Définissez les objectifs de temps de récupération. Cette valeur RTO ne doit pas être inférieure au temps de l’action Attendez action (la deuxième action dans la liste des actions de notre tâche de reprise après sinistre). Comme le temps d’attente dans cet exemple pour rechercher les logiciels malveillants est de 60 minutes, nous avons défini 65 minutes comme RTO pour cette tâche de reprise après sinistre. Cela est nécessaire pour éviter l’échec de la tâche résultant d’un temps insuffisant pour terminer toutes les actions de la tâche de reprise après sinistre.
Cliquez sur Terminez pour enregistrer les paramètres et fermer l’assistant.

Vous pouvez maintenant lancer une tâche de sauvegarde de VM Windows et voir comment fonctionne l’automatisation des tâches :
- La tâche de sauvegarde de VM Windows est lancée.
- Une fois la tâche de sauvegarde de VM terminée, la tâche de reprise après sinistre est lancée. Cette tâche de Reprise après sinistre inclut la tâche de démarrage instantané de machines virtuelles.
- La tâche de démarrage instantané de machines virtuelles avec analyse des logiciels malveillants est lancée dans le cadre de la tâche de Reprise après sinistre.
- Lorsque l’heure définie pour l’analyse des logiciels malveillants est écoulée, toutes les tâches sont arrêtées. Vous pouvez vérifier les problèmes et afficher les rapports antivirus.

Dans cet exemple, nous avons expliqué comment configurer les analyses de logiciels malveillants avec la solution NAKIVO pour qu’elles s’exécutent automatiquement après chaque tâche de sauvegarde. Vous pouvez également effectuer des analyses de logiciels malveillants avant de restaurer des machines physiques et virtuelles à partir d’une sauvegarde, comme indiqué ci-dessous.