Comprendre la résilience des données Zero Trust (ZTDR)

Pourquoi le Zero Trust ?

Dans le paysage IT moderne, les utilisateurs doivent pouvoir accéder aux données depuis n’importe quel endroit. Cependant, cela a créé des défis importants pour les modèles de sécurité réseau traditionnels qui tentent de créer des périmètres sécurisés et d’écarter les menaces. Alors que les utilisateurs et les données sont devenus plus distribués au fil du temps, il devient clair que ce modèle n’est plus suffisant parce que les utilisateurs accèdent à des données depuis tous les types de réseaux qui ne peuvent être entièrement sécurisés.

Les réseaux privés virtuels (VPN) offraient une certaine protection, permettant aux utilisateurs en dehors du périmètre sécurisé d’accéder aux données en construisant un tunnel sécurisé entre leur système et le périmètre sécurisé. Cela dit, les VPN ne sont pas parfaits. Au-delà des problèmes d’ergonomie de base, ils offrent encore aux attaquants une variété de voies pour pénétrer le périmètre. Plus il y a d’utilisateurs et de sites distribués qui utilisent des VPN, plus le risque est élevé.

Le modèle Zero Trust est né de la reconnaissance du fait que la création de réseaux à périmètre entièrement sécurisé n’est tout simplement pas possible et que, par conséquent, la sécurité doit évoluer pour être plus explicite. Ce nouveau modèle stipule qu’au lieu de supposer que certains réseaux sont sécurisés, les utilisateurs doivent supposer que tous les réseaux ne sont pas sécurisés. C’est ce qu’on appelle « partir du principe qu’une violation est survenue ». En fait, cela signifie que vous ne devez avoir aucune confiance (« Zero Trust ») sur la validité d’une connexion provenant de n’importe quel terminal réseau, sans prendre des étapes de validation supplémentaires.

Cette validation peut prendre la forme de différentes méthodes et implémentations, mais doit généralement suivre les principes fondamentaux suivants du Zero Trust :

Moindre privilège : l’accès est limité à l’essentiel, au bon moment et avec un accès juste suffisant. Cela empêche les mouvements latéraux et les accès non autorisés à d’autres parties du réseau.

Vérifier explicitement : s’éloignant des méthodes traditionnelles de « faire confiance mais vérifier », ce principe se concentre sur l’authentification et l’autorisation permanentes en utilisant les informations disponibles telles que l’identité de l’utilisateur, la localisation, les appareils, le workload, les données, etc.

Supposer une violation : partant du principe que des violations se produiront, Zero Trust donne la priorité à la détection, à la réponse et à la restauration rapide afin de minimiser l’impact des violations de sécurité et le rayon d’explosion qui s’ensuit.

Qu’est-ce que la résilience des données Zero Trust ?

Traditionnellement, le modèle Zéro Trust a été appliqué à l’ensemble de l’écosystème d’une entreprise, mais pas à son environnement de sauvegarde. Il s’agit d’un problème car, comme nous le savons, la question n’est plus de savoir si mais quand une entreprise sera touchée par des cyberattaques telles que les ransomwares. L’approche Zero Trust de Veeam, la résilience des données Zero Trust (ZTDR) vise à étendre les principes Zero Trust à l’environnement de sauvegarde de l’entreprise. Cette philosophie est au cœur de notre approche de la protection des données et de la stratégie de cyberrésilience de chaque entreprise.

Les principes fondamentaux de la résilience des données Zero Trust sont des éléments clés pour protéger vos données :

Séparation du logiciel de sauvegarde et du stockage de sauvegarde : minimiser la surface d’attaque et le rayon d’impact

Zones de résilience multiples : règle de la sauvegarde 3-2-1

Stockage de sauvegarde inaltérable et chiffré : protéger les données de sauvegarde contre toute modification ou suppression

Principes clés de résilience des données Zero Trust

Séparez le logiciel et le stockage de sauvegarde grâce à la segmentation et à l’isolation physique (air gap)

Un principe fondamental de ZTDR est de s’assurer que le logiciel de sauvegarde et le stockage de sauvegarde sont séparés. Grâce à ces séparations, si vous perdez un logiciel chez votre fournisseur de sauvegarde, cela ne signifie pas une perte de données pour toute l’entreprise. En séparant les systèmes de gestion des sauvegardes et les cibles de sauvegarde sur différents réseaux, les acteurs malveillants auront un accès minimal ou une connexion minimale aux deux réseaux, ce qui rendra beaucoup plus difficile la compromission de tous les emplacements en même temps.

De plus, des contrôles rigoureux devraient être mis en place autour de l’accès à ces réseaux séparés pour s’assurer que seuls les utilisateurs autorisés peuvent accéder à ce dont ils ont besoin quand ils en ont besoin. Cela permet de réduire les surfaces d’attaque de tous les réseaux et de leurs composants.

L’isolation physique (air gap) apporte une couche de protection supplémentaire en séparant une copie des données de sauvegarde soit logiquement, soit physiquement. Les méthodes courantes d’implémentation de l’isolation physique comprennent l’utilisation d’une véritable isolation physique (comme avec des supports rotatifs ou des bandes magnétiques) ou en utilisant des techniques d’isolation logique telles que la réplication au niveau du stockage des snapshots inaltérables. Il peut aussi s’agir de méthodes automatisées pour isoler l’accès réseau au stockage de sauvegarde en dehors de la fenêtre de sauvegarde.

La segmentation et l’isolation physique (air gap) sont des éléments essentiels pour aider votre entreprise à maintenir la disponibilité des utilisateurs autorisés tout en réduisant les risques pour la confidentialité et l’intégrité grâce à une limitation extrême du champ d’action des explosions en cas de compromission d’une partie de l’environnement. Cependant, il est essentiel de remarquer que compter uniquement sur des informations d’identification ou des chemins réseau séparés ne doit pas constituer votre seule couche de protection.

Mise en place de plusieurs zones de résilience

Dans le secteur de la protection des données, la règle du 3-2-1 règne avant tout et constitue le socle essentiel d’une stratégie de protection des données de toute entreprise. Cette règle met l’accent sur le maintien de plusieurs copies des données de votre entreprise pour vous assurer que vous pouvez les restaurer rapidement et en toute sécurité. En voici un aperçu :

3: Maintenez trois copies de vos données : Il s’agit notamment des données originales et d’au moins deux copies.

2: Utilisez deux types de support différents pour le stockage : Stockez vos données sur deux types de supports distincts pour améliorer la redondance.

1: Conservez au moins une copie hors site : Pour assurer la sécurité des données, conservez une copie de la sauvegarde hors site, à l’écart de vos données principales et de vos sauvegardes sur site.

En répartissant vos données sur plusieurs zones de résilience, vous pouvez éviter une perte totale des données de votre entreprise. Même si vous deviez perdre une zone, cela ne signifierait pas que vous perdriez tout.

Stockage de sauvegarde inaltérable et chiffré

Le dernier principe fondamental du ZTDR est l’inaltérabilité et le chiffrement. Les sauvegardes ne sont utiles que si vous pouvez les restaurer lorsque c’est nécessaire. L’intégrité de vos données doit donc être une priorité pour vos administrateurs de sauvegarde et de protection des données.

L’inaltérabilité signifie que quelque chose qui a été écrit une fois ne peut plus être modifié ou supprimé. En ce qui concerne la protection des données, l’inaltérabilité signifie que les sauvegardes ne peuvent être supprimées qu’après l’expiration d’un délai déterminé, et sont donc à l’abri des modifications potentielles, notamment en cas de suppression accidentelle ou intentionnelle. L’inaltérabilité doit être mise en œuvre dans toutes les zones de résilience, indépendamment de l’endroit où les données sont stockées (sauvegarde principale, sauvegarde secondaire, cloud, bande, etc.).

Toute cible essentielle dans un plan de réponse aux incidents et de reprise doit implémenter l’inaltérabilité. Il est important de remarquer que la destruction ou le chiffrement malveillant des données rend également les données indisponibles, et que leur inaltérabilité peut également contribuer à garantir la disponibilité de vos données de sauvegarde.

Cependant, l’inaltérabilité et l’isolation physique ne protègent pas la confidentialité. Heureusement, le chiffrement est une arme à double tranchant qui rend les données illisibles pour quiconque ne dispose pas de la clé, ce qui empêche les cybercriminels d’accéder aux sauvegardes. Cela réduit considérablement les risques d’exfiltration de données, d’espionnage et de reconnaissance.

Un élément important du chiffrement pour les programmes de cybersécurité est l’utilisation de systèmes centralisés de gestion des clés (KMS). Utiliser un système KMS pour chiffrer les sauvegardes Veeam est une tâche simple qui permet à l’équipe de sécurité de gérer et de protéger les clés qui permettront aux utilisateurs de déchiffrer les données de sauvegarde.

Le chiffrement doit être appliqué partout, car l’accès à n’importe quelle copie suffit à provoquer une fuite de données. Cependant, le chiffrement n’empêche pas la destruction ou une autre couche de chiffrement et ne peut donc pas aider à garantir l’intégrité et la disponibilité. En ajoutant l’inaltérabilité et le chiffrement à une implémentation entièrement isolée, les clients peuvent adopter une approche multidimensionnelle pour atteindre la triade CID.    

Assurer la résilience des données Zero Trust avec Veeam

Zero Trust est au cœur de la stratégie de cyber-résilience de toute entreprise. Cependant, pour mieux vous défendre, il est essentiel d’étendre ces principes au système et à l’environnement de sauvegarde de l’entreprise. Sans la mise en œuvre de la résilience des données Zero Trust, votre stratégie de sécurité est incomplète et met en péril votre capacité de restauration et de réponse rapide et en toute sécurité en cas de danger.

Pour mieux comprendre l’approche de Veeam en matière de ZTDR, consultez la synthèse d’étude et le livre blanc pour obtenir plus d’informations.

Contenus associés

 

Exit mobile version