Meilleures pratiques en matière de sauvegarde et de récupération.

Les ransomwares se produisent. Soyez prêt.

Vous pensez qu'une attaque par ransomware ne peut arriver qu'à quelqu'un d'autre ?

Réfléchissez encore

Les attaques par ransomware se multiplient et visent des organisations de toutes tailles et de tous secteurs.

Compte tenu de la valeur des données pour les entreprises aujourd'hui et de l'augmentation alarmante des cyberattaques, la sécurisation et la protection des données critiques est l'une des responsabilités les plus importantes de l'entreprise.

Pour vous aider à remplir cette mission essentielle, nous avons rassemblé quelques bonnes pratiques pour vous aider à verrouiller vos données et à réduire le risque posé par les ransomwares et autres failles de sécurité.

 

Suivre la règle des 3-2-1

La création d'une solide stratégie de sauvegarde, de copie et d'archivage est une première étape essentielle pour protéger vos données et systèmes les plus critiques.

Une approche traditionnelle est la règle du 3-2-1 :

  • 3 copies des données
  • sur un minimum de deux solutions de stockage distinctes
  • dont 1 support hors site/en site alternatif ou dans le nuage

Bien que cette approche reste valable, il est essentiel de sélectionner avec soin les types de cibles de sauvegarde que vous souhaitez utiliser. 

avec ce type d'approche.

Mettre un WORM au travail

WORM

L'un des moyens les plus utiles de protéger les données de sauvegarde consiste à mettre en œuvre une stratégie de copie ou d'archivage qui intègre une fonction WORM (Write Once, Read Many). Presque toutes les solutions de stockage d'objets dans le nuage ou sur site offrent cette possibilité.

BLOB

Le WORM est conçu pour assurer l'immuabilité des données, ce qui signifie qu'elles sont immuables. Cette technologie met en œuvre une politique de conservation qui empêche l'écrasement ou la suppression des données pendant une période déterminée. Un seau de stockage d'objets ou un conteneur Azure BLOB (Binary Large Object) sont d'excellentes options pour les sauvegardes de copies ou d'archives.

Oser

Lorsque vous envisagez de faire appel à un fournisseur de stockage en nuage, recherchez-en un qui propose des mesures de sécurité telles que DARE (Data-At-Rest-Encryption), des technologies de transport sécurisées (VPN et HTTPS/TLS) et le cryptage AES 256 pour les données destinées à des cibles en nuage.

Couvrez vos bases sur site

Dans certains cas, les options de stockage NAS (en bloc) sur site sont utilisées pour les sauvegardes initiales, avant la copie et l'archivage. Ces situations doivent faire l'objet d'une attention particulière.

Les appareils NAS utilisent généralement des normes telles que NFS (Network File System) ou SMB (Server Message Block). En l'absence d'améliorations supplémentaires de votre système de sauvegarde et/ou de mesures de protection du réseau, ces normes peuvent être vulnérables aux attaques.

La meilleure pratique consiste à s'assurer que les cibles de stockage primaires sont dédiées aux sauvegardes et ne sont pas utilisées et montées sur d'autres systèmes. En outre, recherchez une solution de sauvegarde et de récupération qui offre des fonctions de détection, de notification et de prévention pour vous aider à protéger vos sauvegardes NAS initiales.

Créer des politiques intelligentes

Une autre bonne pratique consiste à utiliser une approche axée sur les politiques pour protéger les machines virtuelles, les données et les applications critiques.

Cela nécessite une réflexion approfondie sur la définition des options de politique appropriées en matière d'instantanés, de sauvegardes/copies/archives, de conservation des données et de RPO (Recovery Point Objective)/RTO(Recovery Time Objective). Assurez-vous que votre solution de sauvegarde et de restauration offre la possibilité d'établir et d'appliquer facilement des politiques pour garantir que vos applications et vos données sont protégées avec le bon degré de cohérence.

Les politiques de sauvegarde et de récupération ne sont pas une proposition unique. Les choses changent, il faut donc les revoir périodiquement pour s'assurer qu'elles continuent à répondre aux besoins de l'organisation - et à l'évolution des cybermenaces.

Accès sécurisé au réseau

  1. En fonction de la cible choisie, tenez compte des points suivants :
    Si vous utilisez une cible NFS pour les sauvegardes primaires, sachez que l'appliance peut nécessiter un paramètre de liste blanche pour autoriser le trafic vers le stockage réseau à partir de votre solution de sauvegarde.
  2. Si vous optez pour une cible SMB, vous devrez configurer un compte ayant accès à un partage que vous aurez créé. Il est également important d'interdire (ou de ne pas autoriser indûment) tout accès réseau non autorisé à votre partage de données de sauvegarde - et de ne pas l'attacher à d'autres machines dans votre environnement.
  3. Pour les cibles de stockage d'objets dans le nuage, vous devrez configurer des comptes et/ou des clés secrètes/d'accès pour accorder l'accès. Décidez ensuite si vous avez besoin d'une connexion isolée à haut débit et chiffrée (configurée avec des points de connexion contrôlés et des itinéraires appropriés), d'une connexion VPN de site à site ou si vous pouvez simplement passer par l'internet public avec HTTPS/TLS.
  4. D'autres mesures de bon sens consistent à ne pas autoriser l'accès des serveurs à l'internet, à accorder une attention particulière à l'hygiène des postes de travail des administrateurs et à sélectionner des cibles de stockage dotées de fonctions anti-ransomware. Pour une protection accrue, recherchez une solution de sauvegarde et de restauration qui permette d'utiliser un certificat PKI (Public Key Infrastructure) généré par le client ou le fournisseur.
  5. Si vous sélectionnez une cible iSCSI, pensez à activer/configurer CHAP (Challenge-Handshake Authentication Protocol) sur la cible et sur votre solution de sauvegarde.

N'attendez pas qu'il soit trop tard. Télécharger le livre blanc →

Suivez-nous

Découvrez la première plateforme SaaS de protection des données

Essayez HYCU par vous-même et devenez un adepte.