NOUVEAU

Technique

L'accès est une insécurité

Pourquoi Zero Access est l'avenir de la résilience cybernétique
Anthony CusimanoAC
Anthony Cusimano
Director of Solutions Marketing

Le problème avec l'accès 

Dans les modèles de sécurité traditionnels, l'accès équivaut à un contrôle. Plus un compte a de privilèges, plus il peut causer de dommages lorsqu'il est compromis. Les attaquants le savent, et ils l'exploitent sans relâche. Les campagnes de ransomware ciblent de plus en plus les systèmes de sauvegarde car ils comprennent que détruire les options de récupération garantit un paiement. Selon une recherche d'ESG, 96 % des attaques par ransomware ciblent désormais les sauvegardes, et 41 % des organisations admettent qu'elles n'utilisent pas stockage immuable. C'est un échec systémique enraciné dans un principe : l'accès est une insécurité. 

Zero Trust et l'évolution vers un accès zéro 

Le modèle de maturité Zero Trust met l'accent sur "ne jamais faire confiance, toujours vérifier" et l'accès avec le moindre privilège. Bien que le moindre privilège réduise le risque, il ne l'élimine pas. Supposons qu'un attaquant compromette un compte administrateur, même avec des droits limités. Dans ce cas, il peut toujours effectuer des actions destructrices sur le firmware, le système d'exploitation, la couche de virtualisation, la couche de stockage, ou toute autre couche sur laquelle les données résident, manipulant et détruisant ainsi les données indirectement. C'est pourquoi Absolute Immuabilité introduit une extension radicale à ce modèle : l'accès zéro. 

L'accès zéro signifie supprimer complètement la capacité d'effectuer des actions destructrices, même pour les comptes les plus privilégiés. Aucun administrateur, aucun fournisseur, aucun attaquant ne peut supprimer ou modifier les données de sauvegarde. Il ne suffit pas de revendiquer l'immuabilité ; elle doit être appliquée à chaque couche de calcul et vérifiée en tant qu'accès zéro par des tests tiers et mise en œuvre avec une architecture sécurisée par conception. 

Absolute Immuabilité : La défense ultime 

Absolute Immuabilité garantit que les données de sauvegarde ne peuvent être modifiées ou supprimées en aucune circonstance. Cela est réalisé par : 

  • Stockage objet S3 avec le mode de conformité : Immutabilité native au niveau du protocole, empêchant les substitutions. 
  • Immutabilité instantanée : Les données deviennent immuables au moment où elles sont écrites—pas de zones de destination modifiables.
  • Appareil de stockage cible : Segmentation entre le logiciel de sauvegarde et le stockage, réduisant la surface d'attaque. 

Cette approche s'aligne parfaitement avec les principes de Zero Trust en supposant une violation et en se préparant à la récupération. Lorsque le ransomware frappe, les sauvegardes immuables sont votre dernière ligne de défense—et elles doivent être véritablement immuables. 

Pourquoi l'accès est une insécurité 

Chaque permission est une exploitation potentielle. Le mode de gouvernance, par exemple, permet aux utilisateurs privilégiés de contourner les paramètres d'immuabilité—une faille catastrophique. Object First utilise les principes de l'accès zéro pour combler ces lacunes en appliquant : 

  • Pas d'accès au niveau racine du système d'exploitation 
  • Pas de réinitialisations d'usine sans approbation multipartite (protocole des huit yeux)
  • Aucune capacité à désactiver l'immuabilité 

En éliminant les capacités destructrices, l'accès zéro transforme le stockage de sauvegarde d'une cible facile en quelque chose de complètement résistant aux ransomwares et pratiquement inhackable ! 

Que devez-vous faire ? 

Les organisations doivent aller au-delà des contrôles d'accès traditionnels et adopter l'accès zéro comme principe de sécurité fondamental. Utiliser un stockage de sauvegarde qui applique Absolute Immuabilité (seul Object First le fait !), et la segmentation Zero Trust est le seul moyen d'assurer une architecture résistante aux ransomwares. Dans un monde où les attaquants supposent qu'ils violeront toujours votre infrastructure (et vos sauvegardes), votre stratégie doit supposer la récupération—et cela commence par rendre l'accès sans importance. 

Restez informé

En soumettant ce formulaire, je confirme avoir lu et accepté la Politique de confidentialité.

Vous pouvez vous désinscrire à tout moment.