En matière de sécurité des données, les solutions de sauvegarde sont de la plus haute importance pour garantir la récupération des données, quelle que soit la situation. Alors qu’un scénario de récupération des données en cas de sinistre a toujours été synonyme de catastrophes naturelles, de coupures de courant et de suppression accidentelle de données, les attaques malveillantes sur les données (telles que les ransomwares) sont devenues la situation la plus courante.

Comme l’a déclaré Lindy Cameron, CEO du NCSC (National Cyber Security Council) du Royaume-Uni, lors de la conférence Cyber 2021 à Chatham House, en parlant du niveau de préparation des entreprises, « (..) beaucoup n’ont pas de plans de réponse aux incidents, ou ne testent jamais leurs cyberdéfenses ». D’après le Rapport Hiscox 2020 sur la gestion des cyber-risques, 64% des entreprises ont un niveau de sécurité faible de maitrise des risques cyber. C’est exactement ce sur quoi les cybercriminels comptent, et c’est pourquoi les attaques par ransomware, en particulier, sont passées à un nouveau niveau de sophistication avec Ransomware as a Service (RaaS) – des opérations comme le groupe ransomware BlackMatter fournissent des services à des cybercriminels indépendants qui s’infiltrent dans le serveur ou le réseau d’une organisation.

Les sauvegardes sous attaque

Les cybercriminels savent que la plupart des entreprises sauvegardent leurs données, de sorte que ces solutions de sauvegarde elles-mêmes sont maintenant attaquées, ce qui fait que l’entreprise n’a aucun moyen de se remettre d’une telle attaque. L’une de ces organisations, le gang des ransomwares Conti, est devenue experte pour rendre certaines solutions de sauvegarde inutilisables en recherchant des utilisateurs et des services privilégiés pour supprimer et/ou crypter les fichiers de sauvegarde.

Si la sauvegarde est la dernière ligne de défense, elle doit être conçue pour être capables de contrer les pirates et les ransomwares.

Ce que signifient la sauvegarde et la restauration de données sécurisées

Comme les entreprises comptent de plus en plus sur la sauvegarde et la récupération de données pour les sauver d’une attaque de ransomware, les méthodologies de sécurité standards décrites ci-dessous – qui ne sont pas normalement associées à la sauvegarde – deviennent plus importantes.

  • Contrôle d’accès : Lié à l’accès aux privilèges, qui pour la sauvegarde est lié à l’administration du produit. L’administration des solutions de sauvegarde étant très sensible, des protocoles tels que SSO, 2FA et RBAC doivent être utilisés.
  • Immuable : Une sauvegarde immuable sécurise les données en les rendant fixes et immuables. Ce type de sauvegarde empêche la suppression des données et les rend récupérables à tout moment. Par conséquent, les sauvegardes immuables protègent les données contre les suppressions accidentelles ou intentionnelles ou les attaques par ransomware.
  • Défense contre les trous d’air / isolement : Pour protéger un réseau contre les intrusions, il s’agit généralement d’isoler un réseau d’Internet. En ce qui concerne la sauvegarde et la récupération, certains fournisseurs parlent de maintenir les données hors ligne ou séparées des données primaires. Étant donné que l’air-gap (ou trou d’air) est davantage lié aux réseaux, l’isolation est un terme plus approprié pour la protection des données. Cela peut également englober la récupération isolée, où les données peuvent être récupérées dans un endroit distinct de celui où les données primaires existaient. Cela est important, par exemple, si un ou tous les serveurs ont été infectés par un ransomware et que l’infection n’a pas été isolée ou atténuée.

Sauvegarde et restauration immuables

Les solutions modernes de protection des données, telles que la solution Datto BCDR (Continuité d’activité et reprise en cas de sinistre), ont été conçues en tenant compte de ces exigences de sécurité. La sécurité s’étend de l’accès à la solution elle-même, qui nécessite une authentification multifactorielle, à la suppression de toutes les exigences administratives en arrière-plan en offrant la solution en tant que logiciel en tant que service (SaaS). On peut affirmer que les solutions de sauvegarde en mode SaaS sont intrinsèquement plus sûres, car tous les logiciels sont maintenus par le prestataire informatique, des correctifs du système d’exploitation aux nouvelles versions du logiciel.

La solution phare de Datto, SIRIS, ainsi que le Datto Cloud sont un exemple d’intégration de la sécurité à tous les niveaux dans la sauvegarde. Les fonctions de sécurité énumérées ci-dessous démontrent le leadership de Datto en matière de sécurisation de la sauvegarde.

  • Contrôle d’accès : Intégration SSO, authentification obligatoire à deux facteurs (2FA), rapports sur l’accès à l’administration des utilisateurs, liste noire et liste blanche d’IP pour l’accès au portail de sauvegarde, gestion et surveillance des sessions actives et blocage des nœuds TOR.
  • Cloud immuable : Cloud de sauvegarde et de récupération conçu à cet effet, équipe de sécurité à plein temps, contrôles internes RBAC pour protéger les données des clients, Cloud Deletion Defense™ pour  » annuler  » la suppression accidentelle ou malveillante des fichiers de sauvegarde, données de sauvegarde cryptées au repos, centres de données géographiquement dispersés, conformes aux normes SOC 2 type II et ISO 27001, entièrement répliqués pour les sites aux États-Unis ou en Europe, sauvegardes locales répliquées dans le cloud conçu à cet effet via un cryptage AES 256.
  • Instantanés de sauvegarde immuables : Datto BCDR exploite le système de fichiers ZFS (Zettabyte File System) de sorte que toutes les sauvegardes locales et dans le cloud sont dans un format en lecture seule. Cela signifie qu’elles sont immunisées contre tout type de modification, y compris l’infection par un ransomware. Toutes les copies de sauvegarde sont conservées dans un cloud privé et sécurisé et peuvent, en option, utiliser un chiffrement basé sur un agent, ce qui permet au client de contrôler les clés.
  • Récupération isolée : Les systèmes situés sur le même réseau local que l’appliance Datto BCDR (physique ou virtuelle) ne peuvent pas accéder aux sauvegardes ni les manipuler. La récupération peut être effectuée dans le Datto Cloud sécurisé au cas où un système ou un emplacement serait compromis ou rendu indisponible. Le Datto Cloud n’est pas connecté aux systèmes clients car il réside dans un centre de données séparé et sécurisé. Cependant, une fois qu’un système a été récupéré, il est accessible via d’autres systèmes clients une fois qu’il a été connecté au réseau client.
  • Conçu pour la sécurité : Datto utilise des équipes d’ingénieurs basées aux États-Unis et dotées de spécialistes de la sécurité. La solution est conçue selon la méthodologie SSDLC (Secure Software Development Life Cycle) avec un système d’exploitation Linux renforcé et des contrôles d’accès basés sur les rôles (RBAC) tout au long du processus de développement.
  • Vérification des sauvegardes pour la fiabilité de la récupération des données : SIRIS fournit deux niveaux de vérification de sauvegarde brevetés. La vérification de niveau 1 garantit que le système peut démarrer, tandis que la vérification de niveau 2 garantit que des systèmes spécifiques sont accessibles. Une fiabilité supplémentaire est assurée par l’analyse intégrée brevetée des ransomwares et la sauvegarde en chaîne inverse avec somme de contrôle.
  • Rapidité de la récupération : Des systèmes entiers peuvent être restaurés en quelques minutes grâce à la virtualisation instantanée dans le Datto Cloud de classe exaoctets, conçu à cet effet. La granularité de la sauvegarde permet d’atteindre des objectifs de points de récupération (RPO) aussi courts que 5 minutes.

Le meilleur soutien pour les MSP

Depuis des années, Datto BCDR est à la pointe de l’intégration de la sécurité dans la protection des données. L’architecture multi-tenant de Datto BCDR, qui s’étend à SIRIS et au Datto Cloud, donne aux MSP la possibilité de gérer des dizaines, voire des milliers de clients à partir d’une interface unique, tout en offrant à leurs clients une protection des données et une reprise après sinistre de niveau entreprise. Planifiez une démonstration pour en savoir plus :