Les sauvegardes immuables sont essentielles contre les ransomwares : Veeam

  • FrançaisFrançais



  • Les groupes de ransomware donnent désormais la priorité à la recherche et au cryptage des données dans les sauvegardes pour rendre le processus de récupération difficile à moins que la rançon ne soit payée. C’est pourquoi il est important de réaliser que les sauvegardes sont un bon début pour la protection contre les ransomwares. Un cadre proposé par Veeam pourrait bien aider. Le cadre est décrit dans le livre blanc récemment publié par Veeam intitulé « 5 meilleures pratiques de protection contre les ransomwares ». Ceci est basé sur le cadre de cybersécurité du NIST (NIST CSF), que les organisations adoptent largement. Le cadre préconise la règle 3-2-1-1-0 pour les sauvegardes immuables.

    Selon Veeam, ce livre blanc est un guide définitif qui éduque le marché sur le cadre de cybersécurité établi de 5 fonctions clés qui peuvent être utilisés pour augmenter la résilience d’une organisation face aux ransomwares :

    1. Identifier
    2. Protéger
    3. Détecter
    4. Répondre
    5. Se remettre

    Veeam pense que ces cinq fonctions sont un moyen éprouvé de garantir la fiabilité de l’infrastructure informatique critique. Ce document décrit comment les techniques avancées de protection des données sont organisées dans ce cadre et offrent plus d’options que jamais pour assurer la récupération des données. Ce document met également en évidence les capacités de Veeam dans chaque fonction du framework pour fournir le plus d’options sur le marché.

    Veeam a déclaré que le cadre de cybersécurité est le moyen d’intégrer une pratique de cybersécurité dans les tâches quotidiennes de chacune des disciplines informatiques, et il devrait être largement adopté dans l’organisation. En d’autres termes, toutes les personnes fait partie de l’équipe de cybersécurité.

    CISO MAG discuté du document avec Rick Vanover, directeur principal de la stratégie produit pour Veeam.

    Sauvegardes immuables, Rick Vanover, directeur principal de la stratégie produit pour Veeam« Il s’agit en fait du même cadre de cybersécurité que de nombreuses organisations gouvernementales utilisent. Et je pense que tout le monde dans une entreprise, des utilisateurs finaux aux administrateurs, a un rôle à jouer dans la cybersécurité. Je recommanderais toutes les disciplines, toutes les pratiques au sein d’une organisation informatique – je recommande à toutes d’utiliser ce type de cadre. Car c’est un modèle vraiment simple qui est très efficace pour faire face à la menace. Et le « comment » consiste simplement à aligner ce que tout le monde fait, des utilisateurs finaux aux administrateurs, en passant par les personnes chargées de l’assistance informatique, les administrateurs de serveurs et les propriétaires d’applications. si tout le monde est cohérent avec ce cadre, il y a un très bon niveau de préparation pour faire face à l’incident », a déclaré Vanover.

    Certaines des questions abordées par cet article de Veeam sont :

    • Quelles sont les options d’immuabilité disponibles sur le marché ?
    • Qu’est-ce qu’un entrefer ?
    • Comment détecter les ransomwares ?
    • Quel est l’état des plans de réponse aux ransomwares ?
    • Comment les données sont-elles identifiées ?
    • Quelle est la différence entre la règle 3-2-1 et la nouvelle règle 3-2-1-1-0 ?

    Vanover a résumé les trois grands points à retenir de ce livre blanc comme suit :

    1. Le monde a plus que jamais besoin de copies immuables de données.
    2. Le monde a plus que jamais besoin de mécanismes pour détecter et surveiller les ransomwares.
    3. Les organisations doivent préparer la réponse dès maintenant.

    « Je vois que beaucoup d’organisations n’exécutent pas la réponse à un incident comme étant l’un des problèmes. Par exemple, ils peuvent passer une journée à essayer de décider quoi faire. Ils peuvent passer une journée à essayer d’obtenir l’approbation, hé, appelons-nous cela un désastre ? » dit Vanover. « Si nous n’avons pas de copies immuables des données, je ne peux pas garantir la récupération. Si nous n’avons pas une bonne surveillance et une bonne alerte, cela va ralentir notre réponse. Si nous n’avons pas de bons mécanismes de réponse, alors ce sont les scénarios lorsque nous nous retrouvons aux nouvelles. »

    Vanover a déclaré qu’il existe de nombreuses options immuables sur le marché, des fournisseurs de stockage aux fournisseurs de cloud, et même des systèmes matériels. Il est sûr que même les supports de bande d’antan sont « un spécimen très résistant » pour la mutabilité, en particulier lorsque le support de bande est retiré d’une bibliothèque.

    « La très bonne nouvelle est qu’il existe actuellement de nombreuses options, qu’il s’agisse du cloud public, des systèmes de stockage d’objets, sur site, voire des systèmes de fichiers immuables Linux », a ajouté Vanover.

    La règle 3-2-1-1-0 pour les sauvegardes immuables

    Pendant de nombreuses années, Veeam a préconisé l’utilisation de la règle 3-2-1 comme stratégie générale de gestion des données. Le photographe numérique Peter Crowe a créé la règle 3-2-1 pour les supports de stockage. La Règle recommande qu’il y ait au moins trois copies des données importantes, sur au moins deux types de supports différents, avec au moins une de ces copies hors site. La règle 3-2-1 est indépendante du matériel et suffisamment polyvalente pour répondre à presque tous les scénarios de défaillance.

    Cependant, à mesure que la menace des ransomwares avançait, Veeam a maintenant souligné que la « une » copie des données doit être ultra-résistante (c’est-à-dire, isolée, hors ligne ou immuable). Cette recommandation est impérative pour devenir résilient contre les ransomwares et créer des sauvegardes immuables.

    Cela se reflète dans la règle 3-2-1-1-0, qui traite de cette exigence de copie ultra-résistante pour les sauvegardes immuables. Ainsi, la règle 3-2-1 a avancé pour recommander qu’une copie de vos données soit immuable, hors ligne ou à vide, ce qui signifie zéro erreur de sauvegarde avec la vérification de récupération automatisée SureBackup® de Veeam, leader du secteur.

    « Le 1-0 est la nouvelle tournure ajoutée par Veeam, et il traite des menaces supplémentaires avec des données, à savoir les ransomwares. Le conseil supplémentaire est que l’une de ces copies soit immuable, hors ligne ou avec espacement d’air. Et puis le zéro est d’avoir une vérification de récupération automatisée. Ainsi, sachant que vos sauvegardes sont récupérables, c’est une vérification supplémentaire importante à effectuer », a déclaré Vanover.

    Veeam Software est une société américaine privée de technologie de l’information détenue par Insight Partners qui développe des logiciels de sauvegarde, de reprise après sinistre et de protection des données modernes pour les infrastructures virtuelles, physiques et multi-cloud.

    Le document est accessible ici.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *