Krisztin - stock.adobe.com

Cybersécurité : Asigra Cloud Backup joue la carte du millefeuille

Afin de protéger les sauvegardes contre le détournement de comptes d’administration par des cyberdélinquants, Asigra 14.2 dégaine le Deep MFA, demandant validation pour chaque changement dans les politiques de sauvegarde.

Pas question de se contacter d’une vérification d’identité à la porte d’entrée. C’est manifestement ce qui a motivé la nouvelle fonctionnalité d’authentification à facteurs multiples (MFA) en profondeur d’Asigra.

Asigra vient de lever le voile sur la version 14.2 de son offre Cloud Backup. Et celle-ci se fait remarquer par une fonctionnalité dite Deep MFA. Cette nouveauté assure un contrôle des autorisations à des points clés, pour éviter que des acteurs malveillants ne puissent compromettre les sauvegardes.

Deep MFA peut ainsi être activé pour les activités affectant l’entrepôt de sauvegardes primaire, comme l’ouverture de sessions, le vidage de la corbeille, ou encore le délai de rétention des données dans cette dernière.
Un assistant guide les administrateurs tout au long du processus de configuration initiale, pour la déclaration des utilisateurs et l’attribution des privilèges, ou encore la définition des alertes et des notifications. De là, les utilisateurs peuvent administrer et enregistrer les identifiants pour éviter d’avoir à les saisir à chaque fois.

Deep MFA est centré sur les applications et fonctionne sans mot de passe, afin de limiter l’inconfort induit par des contrôles de sécurité additionnels. Les administrateurs peuvent utiliser les capacités d’authentification biométrique de leurs terminaux mobiles pour éviter d’utiliser un mot de passe. La fonctionnalité est intégrée à Asigra Cloud Backup 14.2 sans surcoût.

Pour Eran Farajun, vice-président exécutif d’Asigra, Deep MFA constitue la plus récente avancée dans le jeu du chat et de la souris auquel se livrent – contre leur gré – les équipes IT envers les cyberdélinquants. Les acteurs du monde du stockage, et plus particulièrement de la sauvegarde, l’ont bien compris. Ils sont désormais nombreux à proposer des capacités visant à éviter que les sauvegardes ne soient altérées par des tiers malicieux.
Les cyberdélinquants ne manquent pas de chercher à contourner ces protections en volant des identifiants d’administrateurs. Mais puisque ces protections empêchent de modifier ce que contiennent les sauvegardes, les assaillants jouent sur les réglages de rétention et d’effacement : « ils retournent le logiciel de sauvegarde contre lui-même », résume Eran Farajun.

Deep MFA vise à prévenir cela en rendant plus difficile, pour un assaillant, la modification de ces réglages : un administrateur doit approuver les changements ; ce qu’il peut faire depuis son smartphone avec contrôle biométrique. Les changements de règles de rétention n’ont en outre pas vocation à survenir fréquemment : de quoi accélérer la détection d’une éventuelle brèche.

Eran Farajun salue au passage Acronis, pour avoir adressé un message clair au marché au sujet de l’importance de la sécurité dans le domaine de la sauvegarde. De fait, l’éditeur ne ménage pas ses efforts pour donner corps aux ambitions qu’il affiche en la matière. Mais Eran Farajun n’oublie pas non plus les initiatives de Rubrik et Cohesity en la matière. Ce dernier va même, depuis l’an dernier, jusqu’à chercher les vulnérabilités dans les sauvegardes, en s’appuyant sur la plateforme de Tenable.

Marc Staimer, président de Dragon Slayer Consulting, fait un parallèle entre Deep MFA d’Asigra et Cyber Shield de Cobalt Iron. Et pour lui, ce sont d’ailleurs les deux seuls à proposer à ce jour des couches d’authentification en profondeur. Car dans la plupart des cas, le MFA n’est abordé que « pour garder la porte d’entrée ». Et justement, demander une authentification supplémentaire pour les changements susceptibles d’affecter les données, permet de prévenir les attaques visant l’immuabilité du stockage.

Toutefois, Marc Staimer ne se fait d’illusions : « une nouvelle génération de ransomware s’attaque au stockage immuable ». Et si une fonctionnalité telle que Deep MFA « bloque ce genre d’attaques, il y en aura d’autres ». Surtout, pour lui, le comportement humain constitue toujours un point faible potentiel pour n’importe quelle mesure de cybersécurité.

Dès lors, l’authentification à facteurs multiples se doit d’être employée de la manière la moins obstructive possible. Car si les protections sont trop lourdes, les utilisateurs eux-mêmes sont tentés de les contourner. Ainsi, pour Marc Staimer, le recours à la biométrie plutôt qu’à un mot de passe supplémentaire ne peut qu’aider.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close