Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>
  • Blog
  • 3 principes de confiance zéro pour la sauvegarde des données

3 principes de confiance zéro pour la sauvegarde des données

Posted By:

Dans le blog #1 de cette série, nous avons exposé les principes de Zero Trust et présenté le nouveau modèle Zero Trust Data Resilience (ZTDR). Le modèle et l'architecture ZTDR ont été développés en collaboration entre Veeam et Numberline Security. Il étend les principes du modèle de maturité de la confiance zéro de la CISA avec les principes suivants qui couvrent la sauvegarde et la récupération des données d'entreprise (voir Figure 1):

  • Segmentation - Séparation du logiciel de sauvegarde et du stockage de sauvegarde pour appliquer l'accès au moindre privilège, ainsi que pour minimiser la surface d'attaque et le rayon d'action.
  • Multiples zones de résilience des données ou domaines de sécurité pour se conformer à la règle de sauvegarde 3-2-1 et assurer une sécurité multicouche.
  • Stockage de sauvegarde immuable pour protéger les données de sauvegarde contre les modifications et les suppressions. véritable immutabilité.
  • Flowchart of Object First's Zero Trust Data Resilience (ZTDR) Principles extending Zero Trust to Data Backup and Recovery, emphasizing Separation of Backup Software and Backup Storage, Multiple resilience zones, and Immutable backup storage for data protection.

Figure 1 : Principes fondamentaux de la ZTDR

Dans ce blog, n°2 de la série, nous examinerons en profondeur les trois (3) principes de la résilience des données à confiance zéro.

Principe #1 : Segmentation du logiciel de sauvegarde et du stockage de sauvegarde

L'infrastructure de sauvegarde présente intrinsèquement une grande surface d'attaque, car elle nécessite un accès en lecture et en écriture aux systèmes de production dans toutes les applications et sources de données de l'entreprise, tant pour les environnements sur site que pour les environnements cloud hybrides. Pour atténuer ce risque, la résilience des données zéro confiance exige que l'infrastructure de sauvegarde soit segmentée en plusieurs zones de résilience ou domaines de sécurité - tels que le logiciel de sauvegarde, le stockage de sauvegarde primaire et le stockage de sauvegarde secondaire - chacun avec son accès le moins privilégié, sa surface d'attaque réduite et son rayon d'explosion minimal. Dans ce cas, le logiciel de sauvegarde peut toujours avoir une surface d'attaque exposée, mais le stockage de sauvegarde aura une surface d'attaque minimale. Pour ce faire, on utilise un contrôle d'accès de confiance zéro et un protocole de communication sécurisé tel que S3 sur HTTPS afin de minimiser le risque de pénétration dans le composant de stockage de sauvegarde (voir figure 2).

Graphique illustratif de l'architecture Zero Trust Data Resilience (ZTDR) d'Object First, illustrant la séparation du logiciel de sauvegarde et du stockage de sauvegarde, avec une disposition détaillée montrant la production dans un environnement de nuage hybride, le logiciel de sauvegarde avec divers protocoles et le stockage de sauvegarde immuable dans plusieurs zones de résilience des données, y compris le nuage public, le centre de données principal et les fournisseurs de services

Figure 2 : ZTDR architecture

Principe n°2 : Zones multiples de résilience des données

Un concept central de la confiance zéro pour les réseaux est la microsegmentation pour diviser les périmètres de sécurité en zones plus petites, pour appliquer l'accès au moindre privilège et pour réduire le rayon d'action de toute zone compromise et le mouvement latéral d'un attaquant. Pour le ZTDR, ce concept peut être appliqué en utilisant des zones de résilience des données. Les zones de résilience séparent le stockage de sauvegarde et isolent le plan de contrôle du stockage du logiciel de sauvegarde et de son plan de contrôle. Il s'agit d'une ligne de démarcation critique qui garantit la survie des données de sauvegarde, même en cas de compromission du logiciel de sauvegarde. Cela peut se produire pour une multitude de raisons, y compris des acteurs internes malveillants. Un système de sauvegarde doit garantir que les données de sauvegarde peuvent être récupérées simplement et rapidement à partir d'une installation propre du logiciel de sauvegarde. De multiples zones de résilience des données garantissent l'efficacité de la stratégie de sécurité multicouche et votre conformité à la règle de sauvegarde 3-2-1.

3-2-1   ; Règle de sauvegarde

  • Au moins trois (3) copies des données, y compris les données de production.
  • Au moins deux (2) copies des données de sauvegarde sur un stockage immuable dans des zones de résilience distinctes.
  • Au moins une (1) copie hors site.

Principe n°3 : Stockage de sauvegarde immuable

Selon ZTDR, les données sauvegardées doivent également être immuables, de sorte que même en cas d'attaque de ransomware, les données sauvegardées ne puissent pas être modifiées ou supprimées. La résilience des données peut être maximisée en fournissant aux clients une cible de stockage durcie et immuable, configurée en mode conformité avec un accès nul au système d'exploitation ou au compte racine. Ce stockage peut inclure des solutions et des protocoles spécifiques aux fournisseurs et des protocoles standard tels que S3 utilisé par Object First.

Immutabilité et sécurité natives de S3

  • S3 fournit l'immutabilité de stockage, la sécurité, l'IAM et le protocole de communication sécurisé standard le plus fiable du secteur.

Conception et architecture ouvertes

  • La conception et l'architecture ouvertes sont l'un des principes fondamentaux de la sécurité des technologies de l'information en général. L'utilisation du protocole S3 standard s'aligne bien sur ce principe.
     

Conclusion

Un système de sauvegarde et de récupération des données bien architecturé comprendra une segmentation entre les couches Logiciel de sauvegarde et Stockage de sauvegarde. Il s'agit du principe majeur de la ZTDR, qui découle directement du principe principal de la confiance zéro, à savoir la segmentation de l'accès. Cette segmentation est essentielle pour maintenir la résilience, l'immuabilité et la flexibilité dont les entreprises ont besoin. Elle réduit la surface d'attaque et assure une sécurité multicouche, réduisant ainsi considérablement le risque de violation des données.

Trois raisons pour lesquelles Ootbi est le meilleur stockage pour Veeam!