Stockage : Ctera verrouille en écriture les données... de production

Plutôt que rendre les sauvegardes indestructibles, l’éditeur prend la décision plus radicale de verrouiller les données de travail contre les réécritures. Selon lui, cela permet de gagner du temps lors des cyberattaques.

« Nous voulons devenir le numéro 1 du cyberstockage ! » Telle est la déclaration lancée par Oded Nagel, le PDG de l’éditeur israélien Ctera pour illustrer les nouvelles possibilités de sécurité de son système de stockage, dévoilées à la presse lors d’un récent événement IT Press Tour. Le cyberstockage est ici le diminutif d’une appellation nouvelle, le stockage cyberrésilient, plus ou moins inventée par le cabinet Gartner dans le but de catégoriser des solutions de stockage qui sont vendues avec des fonctions de cybersécurité.

En l’occurrence, la fonction s’appelle ici Ctera Vault. D’une part, elle rend les fichiers écrits immuables afin qu’ils ne puissent pas être chiffrés par des ransomwares. D’autre part, elle aménage des pièges qui lui permettent de mieux détecter et bloquer les tentatives de vol des données.

« Attention. Tous nos concurrents vont vous dire qu’ils enrichissent ces jours-ci leurs solutions de stockage d’une fonction d’immuabilité pour leurs snapshots automatiques. Cela leur permet d’avoir des sauvegardes indestructibles à restaurer quand toutes les données de production ont été détruites. Ce n’est pas ce que nous faisons », lance Oded Nagel (à gauche sur la photo, en haut de cet article).

« Chez nous, ce sont les données de production qui sont indestructibles. C’est-à-dire que nous vous évitons de perdre une semaine d’activité à restaurer des sauvegardes. »

De l’immuabilité et des pièges sur les données de production

Dans la pratique, la console d’administration du système permet de définir un nombre de minutes durant lesquelles un fichier tout juste créé reste modifiable par son utilisateur. Passé ce délai très court, le fichier ne sera plus jamais accessible en écriture jusqu’à une certaine date, dite de péremption. Elle aussi est à définir dans la console. Généralement, il s’agit du moment où le document sera considéré comme une donnée froide, qui n’a plus besoin de demeurer sur les baies de production, et après qu’il aura été stocké dans une archive, elle aussi immuable.

Durant cette période d’immuabilité en production, toutes les nouvelles versions du document donneront lieu à l’écriture d’une nouvelle copie, à côté. Tous les efforts de chiffrement malveillants d’une copie immuable seront voués à l’échec.

Mais si, toutefois, il fallait véritablement effacer des baies de stockage des documents trop obsolètes, la console Ctera inaugure dans sa dernière version un nouveau rôle d’administrateur, le « Compliance officer », seul capable d’accéder en écriture sur les fichiers immuables. Pour autant, la manipulation est contraignante, avec une autorisation par double facteur qui rend impossible son automatisation par un script malveillant.

Concernant les nouveaux pièges – ou pots de miel – censés mieux traquer les infiltrations de ransomwares sur un réseau, il s’agit d’une extension des fonctions déjà présentées l’année dernière de détection des attaques par analyse comportementale des accès.

« Nous avions déjà un module, Ctera Ransomware Protect, qui était capable de détecter une activité massive d’écritures ou de lectures sur un dossier. Et qui coupait le plus tôt possible – en quelques secondes à peine - les accès du compte utilisateur impliqué, de sorte que seules quelques dizaines de fichiers soient chiffrés ou téléchargés. Désormais, ce module génère aussi des fichiers leurres, que personne dans l’entreprise n’a de raison de lire ou d’écrire », explique Oded Nagel.

« De fait, si un utilisateur tente d’y accéder, il est automatiquement bloqué, car c’est une action illégitime. Et pour débloquer ces comptes utilisateurs, il faut forcément passer par une demande auprès des administrateurs, lesquels peuvent dès lors vérifier qu’il s’agissait d’une fausse manipulation légitime ou alors, plus probablement, investiguer cette attaque. »

Ctera, fournisseur de grands comptes sensibles

Le système de stockage de Ctera entre dans la catégorie des solutions de partage des documents entre plusieurs sites géographiques. À l’instar d’Hammerspace, Arcitecta, Nasuni et autres Panzura, il s’agit de présenter sur un NAS local des documents qui ont été enregistrés par des collègues situés ailleurs, le plus souvent en passant par un stockage intermédiaire situé en cloud.

Si ses concurrents trouvent leur clientèle parmi les studios de production vidéo ou les laboratoires de recherches qui ont besoin de faire travailler ensemble des équipes éparpillées aux quatre coins de la planète, Ctera se félicite d’avoir emporté de nombreux contrats avec les administrations, y compris des marchés liés à la Défense. À ce titre, l’éditeur est le seul dans cette catégorie à avoir été certifié par les autorités américaines.

Un autre point fort de Ctera est son partenariat avec Hitachi Vantara. Le fabricant de baies de stockage physiques, lui-même fournisseur de plusieurs grands comptes sensibles, revend ainsi la solution de l’éditeur sous la marque Hitachi Content Platform Anywhere Enterprise.

Pour autant, l’instance NAS de Ctera, Edge Filer, qui s’installe sur chaque site pour présenter localement le système de fichier global d’une multinationale, peut s’interfacer avec la baie locale de n’importe quelle autre marque pour ajouter son contenu au partage. Et le protéger, via Ctera Vault et Ctera Ransomware Protect.

Dans les prochaines semaines, Ctera compte de nouveau faire parler de lui avec de nouvelles API qui permettront aux développeurs de réutiliser les fonctions de son système dans leurs applications. Il sera notamment question de rendre possible le RAG depuis les contenus hébergés par le système de Ctera. Le RAG est une technique d’IA générative qui permet de soumettre de manière transparente des documents à un modèle lors d’une requête, de sorte à produire du contenu adapté à l’activité de l’entreprise sans que celle-ci ait eu besoin d’investir dans un coûteux et long entraînement.

Pour approfondir sur SAN et NAS

Close