Maxim_Kazmin - Fotolia
Sauvegarde « cyber-résiliente » : les clés de cette nouvelle bonne pratique
La résilience des sauvegardes est désormais une mesure de sécurité de premier plan. Cet article explique comment les DSI peuvent l’exploiter pour limiter les risques et à répondre aux exigences de conformité.
La résilience des sauvegardes n'est plus simplement un service informatique parmi d'autres. Il s'agit d'une préoccupation cruciale au sommet des entreprises, car elle aura des répercussions sur leur valeur commerciale.
Les sauvegardes sont fréquemment la cible d'attaques par ransomware visant à priver l'entreprise de ses moyens de reprise. Une stratégie de sauvegarde résiliente réduit les risques opérationnels, financiers et de réputation, renforçant ainsi la posture de sécurité de l'entreprise.
Les tactiques modernes des ransomwares incluent l’infiltration de proche en proche, l'escalade des droits d’accès et la découverte des sauvegardes. Elles visent à chiffrer, supprimer ou corrompre les référentiels de sauvegarde afin d'amplifier la pression exercée par l'extorsion. Si les sauvegardes échouent, la reprise après incident devient une crise commerciale, susceptible d'avoir des conséquences catastrophiques.
Les voies d'attaque par compromission des identifiants élargissent la surface d'attaque, offrant ainsi aux acteurs malveillants de nouvelles opportunités de retenir les données de l'entreprise contre rançon. Les sauvegardes compromises prolongent les temps d'arrêt et amplifient l'exposition financière.
Investir dans une infrastructure de sauvegarde renforcée n'est pas une dépense défensive, mais une capacité stratégique. Des sauvegardes résilientes transforment la cyberdéfense en une garantie de continuité des activités, grâce à une réduction au minimum les temps d'arrêt, en protégeant l'intégrité des données et en renforçant la confiance des parties prenantes.
L'infrastructure de sauvegarde en tant que contrôle de sécurité
Les systèmes de sauvegarde modernes fonctionnent désormais comme des contrôles de cyberdéfense et de résilience. Les stratégies doivent s'aligner sur les principes de résilience et de gestion des risques du NIST et de la norme ISO/IEC 27001. La gouvernance, le contrôle d'accès et la surveillance, qui assimilent la compromission d'une sauvegarde à une violation de données, constituent des exigences de conception essentielles.
Les entreprises modernes, soucieuses de la sécurité et résilientes doivent considérer la sauvegarde — et la reprise après incident en général — comme une infrastructure de sécurité critique. Souvent, cela implique de changer la mentalité des dirigeants afin de considérer les sauvegardes comme des composantes stratégiques aux ramifications étendues.
Contrôles techniques fondamentaux pour une sauvegarde et une reprise après sinistre résilientes
Les responsables informatiques prêts à recadrer les capacités de résilience de sauvegarde de leur entreprise en opportunités stratégiques intégreront les contrôles suivants dans les capacités de sauvegarde existantes.
Stockage immuable. Le stockage immuable empêche toute modification ou suppression des données de sauvegarde, offrant ainsi une protection contre les menaces internes et le chiffrement par ransomware afin de garantir des points de restauration fiables. Il utilise une approche « écriture unique, lecture multiple » (WORM) pour se défendre contre les ransomwares.
Des points de restauration garantis, que les attaquants ne peuvent pas altérer, permettent une restauration prévisible même en cas de violation grave. Associez l'immuabilité à une gouvernance stricte des accès, à des domaines administratifs distincts et à une conservation basée sur des politiques, alignée sur les exigences commerciales et réglementaires.
Copies de sauvegarde isolées et hors réseau. La mise en place d'une séparation physique et logique entre les environnements de production et les copies de sauvegarde réduit le risque de compromission simultanée et facilite la restauration, même en cas de perturbation généralisée du réseau.
La séparation physique inclut les supports hors ligne tels que les bandes, les supports amovibles et la mise en coffre-fort des données. Les méthodes de séparation logique comprennent la segmentation du réseau, le transfert de données unidirectionnel et les réseaux de sauvegarde renforcés sans connectivité entrante.
Cette approche, dite de Air-gap prévient les attaques par ransomware en supprimant toute connectivité directe et en limitant les chevauchements administratifs, ce qui permet aux entreprises de conserver une source de restauration intacte. Des prestataires tiers peuvent aider les entreprises qui souhaitent mettre en place une isolation des sauvegardes par « air-gapping ».
Les approches modernes comprennent les éléments suivants :
- Un stockage hors ligne ou à accès différé, non connecté au réseau.
- Des environnements de récupération isolés utilisés uniquement pour la restauration et les tests.
- Une réplication unidirectionnelle qui transfère les données hors de l'environnement de production, mais qui ne peut pas être modifiée à partir de systèmes externes.
- La séparation administrative est gérée à l'aide d'identifiants indépendants et de contrôles d'identité.
Détection et surveillance des anomalies. La détection et la surveillance des anomalies identifient les modifications inattendues des données, les schémas de chiffrement ou encore les comportements d'accès, afin de réduire la durée de présence des attaques.
L'analyse comportementale identifie les divergences telles que :
- Des pics dans les modifications de fichiers ou les activités de type chiffrement.
- Des modifications inhabituelles des politiques de suppression ou de conservation.
- Des tentatives d'accès provenant de nouveaux emplacements, identités ou niveaux de privilèges.
- Des schémas anormaux d'échec de sauvegarde ou des variations de volume de données.
Pour les dirigeants, la valeur de la surveillance réside dans le temps. Une détection précoce préserve des points de restauration intacts et limite les perturbations opérationnelles. La surveillance et la détection doivent être intégrées dans les workflows standard de réponse aux incidents.
Contrôles d'accès « zero-trust ». Appliquez rigoureusement le principe du « privilège minimal » et la vérification des accès pour protéger les interfaces de gestion des sauvegardes. L'authentification continue via une approche « zero-trust », l'isolation des identifiants et l'authentification multifactorielle sont essentielles pour protéger l'infrastructure de sauvegarde. Des services tels qu'Okta et Microsoft Entra ID assurent la gouvernance et la surveillance des identités. Cela se traduit notamment par une réduction de la surface d'attaque et une protection renforcée de l'infrastructure de restauration.
Tests de restauration automatisés. Les tests automatisés valident l'intégrité et la rapidité de la restauration, démontrant ainsi la capacité de récupération aux responsables informatiques, aux régulateurs et aux auditeurs. Des tests planifiés et basés sur des politiques simulent des incidents réels, vérifient l'intégrité des données et génèrent des rapports prêts pour l'audit. Sans perturber la production, les entreprises peuvent vérifier que les sauvegardes sont restaurables, intactes et respectent les objectifs de temps de récupération.
Il en résulte une capacité de récupération vérifiable, une réponse plus rapide aux incidents et une confiance accrue des autorités de régulation. La réussite des tests transforme la stratégie de sauvegarde de l'entreprise en une capacité opérationnelle éprouvée.
Feuille de route pour les responsables informatiques
En abordant la modernisation de la résilience des sauvegardes comme un programme de gestion des risques par étapes, le projet reste gérable et efficace. Les responsables informatiques qui recherchent une stratégie d'adoption pour une sauvegarde résiliente peuvent utiliser la feuille de route suivante afin de transformer leurs approches actuelles en matière de sauvegarde :
- Évaluer l'architecture de sauvegarde actuelle face à différents scénarios de menaces.
- Classer les systèmes critiques et définir les objectifs de reprise.
- Mettre en place des niveaux de sauvegarde immuables et isolés.
- Appliquer une gouvernance des identités et des accès basée sur le modèle « zero-trust ».
- Intégrer la surveillance aux opérations de sécurité.
- Mettre en place des tests de reprise et des rapports récurrents.
- Aligner les investissements sur la stratégie de gestion des risques de l'entreprise.
Indicateurs clés
La mesure du succès est essentielle à tout déploiement ou refonte ; l'identification des bons indicateurs est donc cruciale pour la gouvernance et la responsabilité.
Utilisez les indicateurs suivants pour maintenir la stratégie de résilience de la sauvegarde sur la bonne voie :
- Taux de réussite de restauration vérifié.
- Temps moyen de réparation des systèmes critiques.
- Pourcentage de données protégées par un stockage immuable.
- Temps de détection d'une compromission de la sauvegarde.
- Résultats des audits de conformité.
Cet article est initialement paru en anglais sur SearchDataBackup.
