Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>
  • Blog
  • La confiance zéro et la sauvegarde et la récupération des données d'entreprise

La confiance zéro et la sauvegarde et la récupération des données d'entreprise

Posted By:

Le modèle Zero Trust représente la meilleure pratique actuelle pour les organisations cherchant à protéger et sécuriser leurs données et leur activité. Cependant, ce modèle n'a pas été substantiellement appliqué à la sauvegarde et à la récupération des données. La société de conseil en Zero Trust, Numberline Security, et Veeam ont récemment collaboré à une recherche pour combler cette lacune et réduire les risques pour les organisations cherchant à évoluer au-delà de la sécurité périmétrique. Leur recherche a abouti au nouveau modèle Zero Trust Data Resilience (ZTDR).

La Résilience des Données de Confiance Zéro s'appuie sur le Modèle de Maturité de la Confiance Zéro (ZTMM) de l'Agence de Cybersécurité et de Sécurité des Infrastructures (CISA) en tant que fondation, en étendant ses principes à la sauvegarde et à la récupération des données. Le cadre de la Résilience des Données de Confiance Zéro est un guide pratique pour les équipes informatiques et de sécurité afin d'améliorer la protection des données, réduire les risques de sécurité et renforcer la résilience cybernétique d'une organisation.

Cette série de blogs fournit un aperçu holistique de ZTDR et aide à comprendre pourquoi il devrait être mis en œuvre dans chaque architecture de sauvegarde et de récupération.

Principes de confiance zéro

Zero Trust est un paradigme de sécurité remplaçant l'approche de sécurité basée sur le périmètre, de plus en plus inefficace et traditionnelle. Zero Trust est adopté comme la norme de sécurité informatique de premier ordre par le gouvernement américain et les entreprises du monde entier.

La confiance zéro est universellement applicable aux organisations qui opèrent sur site, dans le cloud et dans des environnements hybrides, et aux entreprises de différentes tailles et de différents secteurs.

Les principes principaux de la confiance zéro incluent :

  • Supposez une violation. Séparez l'accès aux actifs de données les plus critiques pour minimiser la surface d'attaque et le rayon d'impact.
  • Vérifiez explicitement. Toujours authentifier et autoriser en exploitant le contexte de gestion des identités et des accès (IAM) (lieu, heure, etc.) et une authentification basée sur une MFA forte.
  • Utilisez un accès au privilège minimum pour chaque utilisateur, appareil et application.

    De plus, Zero Trust exige une visibilité et des analyses de sécurité continues, une automatisation et une orchestration, ainsi qu'une gouvernance pour la gestion du cycle de vie des données.

Schéma détaillant les principes de confiance zéro d'Object First avec les étapes : Supposer une violation avec un accès segmenté, Vérifier explicitement via le contexte IAM et MFA, et Utiliser un accès à privilèges minimes pour chaque utilisateur, appareil et application, mettant en avant la minimisation des surfaces d'attaque.

Figure 1: Principes de la confiance zéro

Le modèle de maturité Zero Trust - le cadre standard pour l'application Zero Trust

Le cadre de référence de facto pour examiner la confiance zéro est le Modèle de maturité Zero Trust de la CISA, représenté dans la Figure 2, qui définit cinq piliers principaux : Identité, Appareils, Réseaux, Applications & Charges de travail, et Données. Il définit également trois capacités transversales : Visibilité et Analyse, Automatisation et Orchestration, et Gouvernance.

Infographie de l'architecture de résilience des données Zero Trust mettant en valeur les piliers fondamentaux de l'Identité, des Appareils, des Réseaux, des Applications et des Charges de travail, avec des couches sous-jacentes de Visibilité et d'Analyse, d'Automatisation et d'Orchestration, et de Gouvernance.

Figure 2: Modèle de maturité Zero Trust

Limitations du modèle de maturité Zero Trust

Au sein du pilier des données de son modèle de maturité Zero Trust, le CISA identifie cinq autres fonctions :

  • Gestion des stocks de données.
  • Catégorisation des données.
  • Disponibilité des données.
  • Accès aux données.
  • Chiffrement des données.

Cependant, le modèle Zero Trust de la CISA ne mentionne pas les exigences et les niveaux de maturité des systèmes de sauvegarde et de récupération des données. Étant donné que ce domaine est si essentiel pour la confidentialité, l'intégrité et la disponibilité des entreprises, nous pensons que cette lacune doit être comblée.

Pour répondre à ce problème, Veeam et Numberline ont introduit la Résilience des Données de Confiance Zéro, qui comprend des principes, une architecture de référence et un nouvel ensemble de capacités pour le Modèle de Maturité de la Confiance Zéro.

Principes de résilience des données Zero Trust (ZTDR)

Zéro Trust Data Resilience research présente les principes suivants de ZTDR étendant le Zéro Trust à la sauvegarde et à la récupération des données d'entreprise :

  • Segmentation — Séparation du logiciel de sauvegarde et du stockage de sauvegarde pour imposer un accès minimal, ainsi que pour minimiser la surface d'attaque et le rayon d'impact.
  • Plusieurs zones de résilience des données ou domaines de sécurité pour se conformer à la Règle de sauvegarde 3-2-1 et garantir une sécurité multicouche.
  • Stockage de sauvegarde immuable pour protéger les données de sauvegarde contre les modifications et les suppressions. Aucun accès au root et au système d'exploitation, protégeant contre les attaquants externes et les administrateurs compromis est un élément essentiel de la véritable immuabilité.
Organigramme des principes de résilience des données Zero Trust de Object First (ZTDR) étendant le Zero Trust à la sauvegarde et à la récupération des données, mettant l'accent sur la séparation du logiciel de sauvegarde et du stockage de sauvegarde, plusieurs zones de résilience et stockage de sauvegarde immuable pour la protection des données.

Figure 3: Principes de ZTDR

La Résilience des Données de Confiance Zéro (ZTDR) est l'architecture de sauvegarde la plus récente et la plus sécurisée qui étend les principes de ZTMM pour répondre au cas d'utilisation de sauvegarde et de récupération.

En adoptant ZTDR, les organisations auront un chemin clair et concret pour renforcer leur posture de sécurité. Cela signifie des opérations plus efficaces et une meilleure alignement entre les équipes informatiques et de sécurité, conduisant finalement à une récupération plus rapide et plus sûre.

Cette série de blogs approfondit davantage les principes de ZTDR.

Trois raisons pour lesquelles Ootbi est le meilleur stockage pour Veeam!