Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>

Stratégie de Sauvegarde des Données : Un chemin en 9

Les choses se cassent inévitablement. C'est vrai pour chaque système, mais surtout pour les systèmes complexes. Les infrastructures de données d'aujourd'hui sont notoirement complexes en elles-mêmes et souvent connectées au World Wide Web. En tant que telles, elles sont incroyablement vulnérables aux compromissions. Bien que la vulnérabilité soit inhérente à leur conception, une stratégie de sauvegarde de données robuste la mitige avec succès.

Qu'est-ce qu'une stratégie de sauvegarde de données ?

[[Sauvegarde de données]] est l'acte de copier des données vers un emplacement sûr afin qu'elles ne soient pas perdues ou manipulées indûment par d'autres parties, accidentellement ou intentionnellement. C'est la réalité de notre époque que les données restent sous attaque constante par des forces malveillantes. En particulier, les ransomwares donnent du fil à retordre aux entreprises. Rien qu'en 2023, elles ont payé à ses auteurs un montant record de 1,1 milliard de dollars.

Une stratégie de sauvegarde de données est un ensemble d'actions planifiées qui aident les entreprises à récupérer leurs données avec peu ou pas de dommages après une attaque par ransomware, une catastrophe naturelle ou un autre incident. En termes pratiques, c'est un cadre pour effectuer des sauvegardes régulières et les stocker à différents endroits. Plus facile à dire qu'à faire. Dans l'infrastructure d'information d'aujourd'hui, les ressources et les actifs sont souvent interconnectés de manière à échapper même à leurs administrateurs et ne deviennent apparents qu'après des audits. Cette complexité des systèmes de données modernes rend impératif de concevoir des solutions de sauvegarde de données résilientes. Cet article démontre comment cela peut être fait.

Pourquoi est-il essentiel d'avoir une stratégie de sauvegarde ?

Les données peuvent être compromises de nombreuses manières. Le matériel peut soudainement cesser de fonctionner ; une personne peut involontairement supprimer quelque chose ; un attaquant peut utiliser des logiciels malveillants ou l'ingénierie sociale pour accéder aux données de l'entreprise et les modifier furtivement avec une intention malveillante ; et enfin, dans des cas extrêmes, une catastrophe naturelle, comme un incendie ou une inondation, peut détruire les supports physiques qui stockent les données.

Quelle que soit la raison, les pannes de données ont un coût élevé. En 2023, les entreprises ont perdu un total de 4,45 milliards de dollars à cause des violations de données, ce qui constitue une augmentation de 15 % par rapport à trois ans auparavant. Décomposées, les chiffres sont encore plus alarmants. Atlassian estime que le coût d'un seul temps d'arrêt se situe entre 2300 et 9000 dollars par minute, et le paiement moyen de ransomware au deuxième trimestre 2023 était d'environ 750 000 dollars par incident. Une stratégie de sauvegarde de données peut annuler la perte de données causée par ces facteurs et d'autres, économisant ainsi des millions de dollars aux entreprises.

Que doit inclure une stratégie de sauvegarde de données ?

Les stratégies doivent être spécifiques au contexte. En rassemblant des informations pertinentes sur votre cas d'entreprise, vous serez en mesure d'adapter la stratégie de sauvegarde à vos circonstances et de la rendre plus efficace.

Évaluation des risques

Identifiez les zones les plus exposées aux risques dans l'infrastructure de données de votre entreprise. Cette information vous aidera à décider quels actifs inclure dans les sauvegardes et lesquels abandonner comme non essentiels ou non vulnérables.

Analyse de l'impact sur l'entreprise

Estimez les répercussions potentielles de la mise hors ligne de systèmes critiques en raison de la perte ou de la violation de données. Ces répercussions peuvent être financières, réputationnelles ou autres, mais elles doivent avoir le potentiel de perturber vos opérations et d'affecter vos bénéfices. Utilisez cette information pour affiner encore plus votre stratégie de sauvegarde de données.

Actifs de données

Faites l'inventaire de tous vos actifs de données pour éviter d'omettre quelque chose d'important. Considérez que 43 % des organisations ne savent pas où elles stockent leurs données, selon un rapport de l'Institute of Directors.

Fréquence de sauvegarde

Décidez de la fréquence à laquelle vous souhaitez effectuer des sauvegardes. Cette fréquence se traduira par l'objectif de point de récupération (RPO) de votre stratégie de sauvegarde. Le RPO détermine la quantité de données que votre organisation est prête à perdre en cas de catastrophe : plus les sauvegardes sont fréquentes, moins de données sont à risque d'être perdues.

9 éléments d'une mise en œuvre réussie de la stratégie de sauvegarde

Vous devriez maintenant avoir toutes les informations nécessaires pour soutenir la mise en œuvre de votre stratégie de sauvegarde de données. Il est temps de concevoir, et aucune stratégie n'est complète sans décisions tactiques et outils. Voici une liste de contrôle de tout ce que votre stratégie de sauvegarde ne peut pas se passer.

  1. Plage de temps : Les données de sauvegarde s'accumulent avec le temps, ce qui augmente le coût de maintenance. C'est simple. Plus vous avez de données, plus vous avez besoin de stockage, et plus vous payez pour cela. Minimisez les coûts en planifiant combien de temps vous souhaitez conserver vos sauvegardes. 90 jours suffisent-ils ? Ou avez-vous besoin d'une archive de 5 ou 10 ans ? Ces chiffres peuvent varier. Par exemple, la loi peut exiger que vous conserviez certains dossiers pendant des années, mais vous pouvez compenser cela ailleurs. Adoptez une approche au cas par cas et essayez de trouver un équilibre entre coût et sécurité.
  2. Type de stockage : Le stockage de fichiers règne en maître dans les ordinateurs personnels et les ordinateurs portables. D'autres systèmes de stockage incluent le stockage par blocs et le stockage d'objets. Le stockage par blocs est utilisé pour les bases de données, les serveurs de messagerie et les volumes VMFS. Le stockage d'objets est le mieux adapté aux sauvegardes. Il prend en charge de grands volumes de données non structurées, évolue facilement et prend en charge le verrouillage d'objets pour l'immuabilité.
  3. Immutabilité : L'immuabilité rend les structures de données auxquelles elle est appliquée résistantes au changement. Les autorisations d'écriture sont révoquées ; personne, y compris les administrateurs ayant un accès root, ne peut écraser, supprimer ou modifier les données. Le stockage d'objets prend en charge l'immuabilité grâce à S3 Object Lock. En rendant les sauvegardes immuables, les organisations se protègent contre les ransomwares car les auteurs ne peuvent pas chiffrer les sauvegardes même s'ils y pénètrent.
  4. Redondance : La redondance est une propriété du système qui lui permet de préserver son intégrité malgré une perte fragmentaire. En langage, la redondance rend les énoncés compréhensibles même lorsqu'ils sont incomplets. Dans la stratégie de sauvegarde, la redondance fait référence à la multiplication des sauvegardes pour la sécurité.

    Les sauvegardes redondantes sont la colonne vertébrale de la règle de sauvegarde 3-2-1, une approche standard de l'industrie qui consiste à conserver trois copies de sauvegarde identiques sur deux supports différents, avec une dans un emplacement hors site. Dans le cas peu probable de la perte de deux copies, une restera.

    L'approche 3-2-1-1-0 s'étend sur l'original. Ici, l'une des trois copies doit être conservée hors ligne ; une autre doit être isolée ou immuable, et toutes doivent être régulièrement testées pour garantir qu'elles sont exemptes d'erreurs.

  5. Où stockez-vous vos sauvegardes dans l'approche 3-2-1-1-0 ? L'approche 3-2-1-1-0 repose sur l'utilisation de deux types de stockage : sur site et hors site. Chacun a ses propres considérations. Examinons-les de plus près.

    Sauvegardes sur site

    Choisir le bon support pour le stockage immuable sur site peut être délicat, mais les disques durs suffisent le plus souvent dans les organisations modernes. Ils sont abordables, accessibles et peuvent contenir de grands volumes. De plus, ils prennent en charge l'immuabilité pilotée par logiciel grâce à S3 Object Lock, ce qui permet d'économiser de l'argent sur le stockage en permettant la réutilisation du même espace de stockage.

    Sauvegardes hors site

    La sauvegarde hors site est conservée au-delà du périmètre de l'organisation. Plus c'est loin, mieux c'est. Les entreprises peuvent investir dans la construction de leurs propres centres de données distants à cet effet ou utiliser des fournisseurs externes - par exemple, des fournisseurs de services cloud.

    Services de sauvegarde cloud

    Les services de sauvegarde cloud éliminent une grande partie de la logistique impliquée dans la mise en place et le maintien d'une sauvegarde hors site auto-propriétaire. Ils fournissent le stockage, la connectivité, le logiciel et l'automatisation. En optant pour le cloud, vous évitez les tracas du bricolage, mais il reste de votre responsabilité de vérifier soigneusement le fournisseur avant de lui confier vos données.

  6. Normes de sécurité dans les centres de données : Assurez-vous que le centre de données que vous prévoyez d'utiliser (basé sur le cloud ou autre) pour la sauvegarde hors site respecte les normes de sécurité appropriées. En particulier, recherchez un badge indiquant la certification SSAE 16 Type 2. Un centre de données avec ce certificat a été prouvé par audit qu'il respecte les exigences de sécurité de l'industrie.

    En l'absence de badge, vérifiez si le centre dispose de contrôles d'accès et de disponibilité. Cela inclut des alarmes, des gardes, une surveillance, des portes, des alimentations de secours telles que des générateurs diesel, des systèmes de refroidissement supplémentaires et une connexion Internet.

  7. Contrôle de la transmission des données : Que vous transmettiez des données de sauvegarde à l'intérieur du périmètre ou de l'extérieur, des acteurs malveillants peuvent les intercepter en cours de route à moins que vous ne les cryptiez. Fini le temps de la sécurité périmétrique. Conformément à la philosophie Zero Trust, supposez que quiconque dans votre organisation peut être un complice et cryptez les données en vol avec un protocole de cryptage de 256 bits tel que AES, Twofish ou Triple DES.

    Disques durs externes contre supports amovibles

    Les disques durs restent la meilleure option pour stocker de grandes quantités de données et sont largement utilisés à la fois en interne et par des centres de données externes. Parfois, cependant, le protocole de sécurité d'une entreprise nécessitera l'utilisation de bonnes vieilles clés USB. Une clé USB est l'outil de contrôle de transmission de données le plus sécurisé que l'on puisse imaginer. Elle ne peut pas être infiltrée en transit car elle est entièrement déconnectée tout au long. C'est pourquoi le transfert manuel de données sur des clés USB est parfois utilisé pour des sauvegardes isolées, le type qui exclut toute connectivité externe.

  8. Logiciel de sauvegarde : Un système d'exploitation intuitif complète un support de sauvegarde et rend son utilisation agréable, minimisant ainsi le risque d'erreur humaine. Idéalement, il devrait permettre l'automatisation des sauvegardes et être séparé de la couche de stockage comme un obstacle supplémentaire contre les attaques potentielles.
  9. Tests de sauvegarde : Les tests de sauvegarde sont une exigence dans la règle 3-2-1-1-0, et pour une bonne raison. Parfois, les choses se cassent simplement sans intervention malveillante. La durée de vie moyenne du matériel varie de 3 à 5 ans, il est donc sage de tester régulièrement votre stockage pour détecter les premiers signes de dégradation. Si vous êtes inquiet (ou certain) que votre appareil de sauvegarde atteigne la fin de sa vie, envisagez de le remplacer avant qu'il ne soit trop tard.

Renforcez votre stratégie de données avec Ootbi

Les utilisateurs de Veeam à la recherche d'une option pour le niveau local dans leur stratégie 3-2-1-1-0 peuvent pousser un soupir de soulagement. Ootbi (immutabilité prête à l'emploi) est un appareil de sauvegarde conçu spécifiquement pour Veeam qui utilise la technologie [[stockage d'objets]] pour apporter l'immuabilité compatible S3 sur site. Il peut être installé, empilé et alimenté en moins de 15 minutes, même par une personne non technique. Son système d'exploitation basé sur Linux est également convivial et optimisé pour Veeam, avec un support intégré pour le SOSAPI de Veeam. De plus, Ootbi suit les principes de Zero Trust en séparant la couche logicielle du stockage. Que pouvez-vous demander de plus ? Vitesse. Imaginez 4 Go/s à l'ingestion - c'est ce qu'Ootbi peut faire sur un cluster de 4 nœuds.

Actualités produit

En vous abonnant, vous acceptez que vos informations personnelles soient gérées conformément aux conditions d'Object First Politique de confidentialité.