Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>
  • Blog
  • 3 façons d'améliorer les taux de récupération lors de la Journée mondiale de la sauvegarde

3 façons d'améliorer les taux de récupération lors de la Journée mondiale de la sauvegarde

Posted By:

Je me suis réveillé ce matin, suis sorti, ai regardé directement le soleil, et un frisson m'a parcouru l'échine. "La Journée mondiale de la sauvegarde est presque de retour," me suis-je murmuré, effrayant certains voisins et un écureuil. L'année dernière, j'ai tenté de partager "Quatre conseils pour la sauvegarde des données," et laissez-moi vous dire, après avoir revu ce blog, beaucoup de choses ont changé. Je ne dis pas que les copies de sauvegarde, l'immuabilité, les tests et la vérification ne sont plus nécessaires; ils le sont absolument. Malheureusement, ce qui a changé, c'est que les administrateurs de sauvegarde ont maintenant besoin de encore plus de temps, d'expertise et d'énergie pour s'assurer qu'ils peuvent toujours récupérer de n'importe quelle situation, quoi qu'il arrive.

Cette année, j'ai voulu améliorer certains des conseils que j'ai partagés l'année dernière et ajouter de nouvelles astuces épicées pour aider tous les individus soucieux de la sauvegarde à trouver la tranquillité d'esprit qu'ils méritent. Considérez ce blog comme un amendement à la constitution précédente de la Journée mondiale de la sauvegarde.

Zéro confiance : Vous en avez besoin pour la sauvegarde

Zero Trust représente un changement massif dans la manière dont les services informatiques et les opérations gèrent la sécurité. Plutôt que de s'appuyer sur des modèles traditionnels basés sur le périmètre, la confiance zéro suppose qu'aucun utilisateur ou appareil ne devrait être intrinsèquement digne de confiance, quel que soit l'emplacement ou le réseau. Bien que cette approche contribue à rendre la sécurité informatique plus générale plus sûre, elle n'a pas été correctement appliquée à la sauvegarde. C'est pourquoi Veeam et Numberline ont récemment publié leur recherche sur la résilience des données Zero Trust.

Cet article aborde le défi critique de protéger les données et les réseaux des acteurs malveillants, en particulier dans le contexte des attaques de ransomware et d'exfiltration de données. Alors que la stratégie Zero Trust largement adoptée manque de directives complètes de sauvegarde et de récupération des données, les auteurs proposent un nouveau concept : la Résilience des Données Zero Trust. Ce cadre met l'accent sur le besoin de systèmes de sauvegarde des données offrant un stockage immuable, une authentification contextuelle et des contrôles d'accès solides. En mettant en œuvre cette approche, les entreprises peuvent mieux protéger leurs données, réseaux et applications contre les menaces, améliorant ainsi la sécurité et la résilience globales.

Voici comment la résilience des données Zero Trust renforce la sécurité des sauvegardes :

  • Séparation: La segmentation des systèmes de sauvegarde et des niveaux de stockage en zones de résilience distinctes réduit le rayon d'action en cas de violation.

  • Stockage de sauvegarde immuable: Garantir que les données de sauvegarde ne peuvent pas être modifiées, même lors d'une attaque par rançongiciel, renforce la résilience.

  • Zéro accès: Réduire la surface d'attaque en éliminant l'accès aux services et infrastructures inutiles offre une valeur de solution essentielle et élimine les risques.

Chiffrement : Protéger les données de sauvegarde des regards indiscrets

Le cryptage des données de sauvegarde est crucial pour maintenir la confidentialité. Comme nous l'avons vu, les attaquants s'attaquent d'abord aux sauvegardes et au stockage des sauvegardes. Si nous supposons qu'ils ont accès à tout et qu'ils sont réellement en violation, alors il est également sûr de supposer qu'ils ont accès à vos données de sauvegarde. Qu'ils puissent les supprimer dépend de votre immuabilité (nous y reviendrons dans un instant), mais ils peuvent les exfiltrer et examiner les informations contenues dans la sauvegarde. Les secrets de l'entreprise, les informations personnellement identifiables, le code source et tout un tas de choses sensibles et, plus important encore, privées ne le sont plus.

La mise en œuvre du chiffrement de bout en bout garantit que dès que les données commencent à circuler dans la chaîne de sauvegarde, elles sont chiffrées et non reconnaissables par ceux qui n'ont pas la clé, une étape essentielle pour ceux qui pourraient surveiller votre trafic interne. De plus, le chiffrement à connaissance nulle peut le pousser au niveau supérieur en masquant les clés et en garantissant que l'accès approprié au chiffrement est maintenu, aidant à arrêter les violations au-delà des logiciels et à se diriger vers des comportements humains compromis.

L'utilisation du chiffrement lors de la sauvegarde des données aurait pu sembler exagérée il y a dix ans, mais aujourd'hui, c'est obligatoire.

Voici comment l'utilisation du chiffrement aide à la protection des données :

  • Vie privée des données : Chiffrer les données de sauvegarde garantit que même si des parties non autorisées y ont accès, elles ne peuvent pas les déchiffrer.

  • Chiffrement de bout en bout : Mettre en place le chiffrement sur l'ensemble du cycle de vie de la sauvegarde, de la création au stockage et à la transmission.

  • Chiffrement à clé secrète : Avec cette approche, les fournisseurs de services ne connaissent pas les clés de chiffrement, ce qui renforce la confidentialité.

Immutabilité : Protégez vos sauvegardes contre les rançongiciels

Stockage de sauvegarde immuable empêche les modifications ou suppressions de données une fois stockées; si vous fréquentez ce blog (ou ce site web) régulièrement, vous savez déjà à quel point l'immuabilité est vitale, et nous en avons parlé dans le blog de l'année dernière. Ce qui a changé, c'est que nous avons entendu de nombreuses histoires différentes sur les "types d'immuabilité" ou la "vraie immuabilité", et j'ai pensé qu'il serait utile de passer une minute à examiner ces affirmations.

L'immutabilité se décline en deux saveurs : la gouvernance et la conformité, et comme son nom l'indique, elles ne sont pas égales. L'immutabilité en mode gouvernance signifie qu'il existe toujours une entité administrative capable de modifier les données. Mais qui gouverne le gouverneur ? Cette question peut sembler insultante à poser à votre administrateur informatique local, mais en réalité, c'est parce que l'immutabilité échoue souvent face à un administrateur compromis, qui est l'entité la plus dangereuse à laquelle une organisation informatique pourrait être confrontée. Assurez-vous que votre stockage immuable est configuré en mode conformité. Cela signifie que même l'utilisateur le plus privilégié ne peut pas modifier les données et garantira que la récupération est assurée quoi qu'il arrive.

Voici pourquoi l'immutabilité est importante:

  • Résilience contre les ransomwares: Les sauvegardes immuables contrecarrent les attaques de ransomware en garantissant que les attaquants ne peuvent pas modifier ou supprimer des données critiques.

  • Conformité et pistes de vérification: L'immutabilité fournit un enregistrement inaltérable des modifications de données, essentiel pour la conformité réglementaire.

  • Règle de sauvegarde 3-2-1-1: Envisagez de mettre à jour la règle classique de sauvegarde 3-2-1 en ajoutant un extra '1' - stockage immuable. Cela signifie avoir trois copies des données (sur site, cloud et hors site) et une copie immuable.

N'oubliez pas, la Journée mondiale de la sauvegarde sert de rappel pour prioriser la protection des données. La mise en œuvre de la confiance zéro, du chiffrement et de l'immutabilité garantit que vos sauvegardes restent résilientes face aux menaces et aux catastrophes. Ootbi par Object First aide à respecter tous les principes que nous avons discutés aujourd'hui.

Ootbi a été construit autour des derniers principes de sécurité des données et de confiance zéro, qui supposent que les individus, les appareils et les services tentant d'accéder aux ressources de l'entreprise sont compromis et ne doivent pas être dignes de confiance. Ootbi utilise S3 Object Lock en mode de conformité pour permettre l'immuabilité et exécute son logiciel de stockage sur un système d'exploitation Linux renforcé avec une politique de "zéro accès" à la racine. En raison de son architecture et de son facteur de forme d'appliance sécurisée, Ootbi est intrinsèquement séparé du serveur de sauvegarde et de réplication Veeam, créant la segmentation appropriée pour garantir la résilience aux ransomwares. Ootbi a également été conçu pour renforcer Veeam Backup & Replication et prend en charge la taille de bloc standard de Veeam et le chiffrement par défaut.

Demandez une démonstration aujourd'hui si vous pensez qu'il est temps d'améliorer votre stratégie de stockage de sauvegarde. Si les attaquants ne cessent pas d'attaquer, il est temps d'établir une défense inébranlable.

Trois raisons pour lesquelles Ootbi est le meilleur stockage pour Veeam!