Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>
  • Blog
  • 3 façons d'améliorer les taux de récupération le jour de la sauvegarde
Entreprises

3 façons d'améliorer les taux de récupération le jour de la sauvegarde

| 5 min de lecture

Je me suis réveillé ce matin, je suis sorti, j'ai regardé directement le soleil, et un frisson a parcouru ma colonne vertébrale. « La Journée mondiale de la sauvegarde est presque là à nouveau », me suis-je murmuré, effrayant quelques voisins et un écureuil. L'année dernière, j'ai essayé de partager « Quatre conseils pour la sauvegarde des données », et laissez-moi vous dire qu'après avoir examiné ce blog, beaucoup de choses ont changé. Je ne dis pas que les copies de sauvegarde, l'immuabilité, les tests et la vérification ne sont plus nécessaires ; ils le sont absolument. Malheureusement, ce qui a changé, c'est que les administrateurs de sauvegarde ont maintenant besoin de plus de temps, d'expertise et d'énergie pour s'assurer qu'ils peuvent toujours récupérer de n'importe quel scénario, peu importe quoi. 

Cette année, je voulais améliorer certains des conseils que j'ai partagés l'année dernière et mélanger quelques nouveaux conseils épicés pour aider toutes les personnes soucieuses de sauvegarde à trouver la tranquillité d'esprit qu'elles méritent. Considérez ce blog comme un amendement à la constitution de la Journée mondiale de la sauvegarde précédente.  

Zero Trust : Vous en avez besoin pour la sauvegarde 

Zero Trust représente un changement massif dans la façon dont l'informatique et les opérations gèrent la sécurité. Plutôt que de s'appuyer sur des modèles traditionnels basés sur le périmètre, le zero trust suppose qu'aucun utilisateur ou appareil ne devrait être intrinsèquement digne de confiance, peu importe l'emplacement ou le réseau. Bien que cette approche contribue à rendre l'informatique générale plus sécurisée, elle n'a pas été appliquée de manière appropriée à la sauvegarde. C'est pourquoi Veeam et Numberline ont récemment publié leur Résilience des données Zero Trust recherche. 

Ce document aborde le défi critique de la protection des données et des réseaux contre les acteurs malveillants, en particulier dans le contexte des attaques par ransomware et d'exfiltration de données. Bien que la stratégie Zero Trust largement adoptée manque de directives complètes sur la sauvegarde et la récupération des données, les auteurs proposent un nouveau concept : Résilience des données Zero Trust. Ce cadre souligne la nécessité de systèmes de sauvegarde de données qui fournissent stockage immuable, une authentification contextuelle et des contrôles d'accès solides. En mettant en œuvre cette approche, les entreprises peuvent mieux protéger leurs données, réseaux et applications contre les menaces, renforçant ainsi la sécurité et la résilience globales. 

Voici comment Résilience des données Zero Trust renforce la sécurité des sauvegardes : 

  • Séparation : Segmenter les systèmes de sauvegarde et les niveaux de stockage en zones de résilience distinctes réduit le rayon d'explosion en cas de violations. 

  • Stockage de sauvegarde immuable : S'assurer que les données de sauvegarde ne peuvent pas être modifiées, même pendant une attaque par ransomware, renforce la résilience. 

  • Accès zéro : Réduire la surface d'attaque en éliminant l'accès aux services et infrastructures non nécessaires apporte une valeur essentielle à la solution et élimine le risque.  

Chiffrement : Protéger les données de sauvegarde des regards indiscrets 

Le chiffrement des données de sauvegarde est crucial pour maintenir la confidentialité. Comme nous l'avons vu, les attaquants s'attaquent d'abord aux sauvegardes et au stockage de sauvegarde. Si nous supposons qu'ils ont accès à tout et qu'il s'agit d'une véritable violation, il est également sûr de supposer qu'ils ont accès à vos données de sauvegarde. Qu'ils puissent les supprimer dépend de votre immutabilité (plus à ce sujet dans un instant), mais ils peuvent exfiltrer et examiner les informations contenues dans la sauvegarde. Les secrets d'entreprise, les informations personnelles identifiables, le code source et tout un tas de choses sensibles et, plus important encore, privées ne le sont plus.  

La mise en œuvre d'un chiffrement de bout en bout garantit qu'à partir du moment où les données commencent à circuler dans la chaîne de sauvegarde, elles sont chiffrées et non reconnaissables pour ceux qui n'ont pas la clé, une étape essentielle pour ceux qui pourraient surveiller votre trafic interne. De plus, le chiffrement à connaissance nulle peut porter cela à un niveau supérieur en masquant les clés et en garantissant que l'accès approprié au chiffrement est maintenu, aidant à stopper les violations au-delà des logiciels et à s'orienter vers un comportement humain compromis.  

Utiliser le chiffrement lors de la sauvegarde des données pouvait sembler excessif il y a dix ans, mais aujourd'hui, c'est obligatoire.  

Voici comment l'utilisation du chiffrement aide à la protection des données : 

  • Confidentialité des données : Chiffrer les données de sauvegarde garantit que même si des parties non autorisées obtiennent un accès, elles ne peuvent pas déchiffrer le contenu. 

  • Chiffrement de bout en bout : Mettre en œuvre le chiffrement tout au long du cycle de vie de la sauvegarde, de la création au stockage et à la transmission. 

  • Chiffrement à connaissance nulle : Avec cette approche, les fournisseurs de services ne connaissent pas les clés de chiffrement, renforçant la confidentialité. 

Immutabilité : Protégez vos sauvegardes contre les ransomwares 

Le stockage de sauvegarde immuable empêche les modifications ou suppressions de données une fois stockées ; si vous fréquentez ce blog (ou ce site web), vous savez déjà à quel point l'immuabilité est vitale, et nous en avons parlé dans le blog de l'année dernière. Ce qui a changé, c'est que nous avons entendu de nombreuses histoires différentes sur les « types d'immuabilité » ou la « véritable immuabilité », et je pensais qu'il valait la peine de passer une minute à décomposer ces affirmations.  

L'immuabilité se décline en deux saveurs : gouvernance et conformité, et comme son nom l'indique, elles ne sont pas égales. L'immuabilité en mode gouvernance signifie qu'il existe toujours une entité administrative qui peut modifier les données. Mais qui gouverne le gouverneur ? Cette question peut être insultante à poser à votre administrateur informatique local, mais en vérité, c'est parce que l'immuabilité échoue souvent face à un administrateur compromis, qui est l'entité la plus dangereuse qu'une organisation informatique puisse rencontrer. Assurez-vous que votre stockage immuable est par défaut en mode conformité. Cela signifie que même l'utilisateur le plus privilégié ne peut pas modifier les données et garantira que la récupérabilité est garantie quoi qu'il arrive.  

  Voici pourquoi l'immuabilité est importante : 

  • Résilience face aux ransomwares : Les sauvegardes immuables contrecarrent les attaques par ransomware en garantissant que les attaquants ne peuvent pas modifier ou supprimer des données critiques. 

  • Conformité et pistes d'audit : L'immuabilité fournit un enregistrement inaltérable des modifications de données, ce qui est essentiel pour la conformité réglementaire. 

  • Règle de sauvegarde 3-2-1-1 : Envisagez de mettre à jour la règle classique de sauvegarde 3-2-1 en ajoutant un « 1 » supplémentaire—stockage immuable. Cela signifie avoir trois copies de données (sur site, dans le cloud et hors site) et une copie immuable. 

N'oubliez pas que la Journée mondiale de la sauvegarde sert de rappel pour prioriser la protection des données. La mise en œuvre du zero trust, du chiffrement et de l'immuabilité garantit que vos sauvegardes restent résilientes face aux menaces et aux catastrophes. Ootbi by Object First aide à respecter tous les principes que nous avons discutés aujourd'hui.  

Ootbi a été construit autour des derniers principes de zero trust et de sécurité des données, qui supposent que les individus, les appareils et les services tentant d'accéder aux ressources de l'entreprise sont compromis et ne devraient pas être dignes de confiance. Ootbi utilise S3 Object Lock en mode conformité pour permettre l'immuabilité et exécute son logiciel de stockage sur un système d'exploitation Linux durci avec une politique « zéro accès » à root. En raison de son architecture et de son facteur de forme d'appareil sécurisé, Ootbi est intrinsèquement séparé du serveur Veeam Backup & Replication, créant la segmentation appropriée pour garantir la résilience face aux ransomwares. Ootbi a également été conçu pour renforcer Veeam Backup & Replication et prend en charge la taille de bloc standard de Veeam et le chiffrement par défaut. 

Demandez une démo aujourd'hui si vous pensez qu'il est temps d'améliorer votre stratégie de stockage de sauvegarde. Si les attaquants ne cessent pas d'attaquer, il est temps d'établir une défense inébranlable.  

Actualités produit

En soumettant ce formulaire, je confirme avoir lu et approuvé la Politique de confidentialité.

A voir aussi