Il existe de nombreux types de stratégies pour protéger et récupérer des données sensibles dans des systèmes d'information dans l'environnement de cybersécurité. L'une de ces stratégies est la technique de la sauvegarde isolée ou « sans faille ».
Un réseau isolé est un réseau protégé. Si vous avez, ou avez déjà eu, un ordinateur isolé, alors vous avez déjà une idée de la manière dont cette stratégie permet de protéger les données contre les pirates. Si vous n'avez jamais entendu parler de système isolé, c'est le moment idéal pour découvrir ce dont il s'agit et ce qu'il peut offrir à vos systèmes d'information.
Lorsqu'un réseau est dévasté par un incident majeur tel qu'une cyberattaque, une panne du système ou même une catastrophe naturelle, les particuliers et les entreprises sont alors confrontés à une tâche fastidieuse : lancer des procédures de reprise après incident pour récupérer les données perdues. Lorsque vous utilisez une sauvegarde isolée, vous avez déjà construit une couche de protection fortifiée pour le réseau en s'assurant de l'isolation de la sauvegarde. Pour mieux comprendre les sauvegardes isolées, il faut s'intéresser à la fonction et au fonctionnement de la stratégie.
Isoler une sauvegarde signifie conserver une copie hors ligne des informations importantes pour éviter que vos données puissent être compromises. Nommée « air gap » ou « air wall » en anglais, cette technique consiste à isoler les données derrière une barrière empêchant tout accès en ligne à celles-ci. Elle sépare la sauvegarde du réseau du système, pour la garder à l'écart des autres appareils connectés et empêcher l'accès en ligne à l'ordinateur isolé.
Les sauvegardes isolées fonctionnent par la fourniture régulière de données au système isolé au moyen de systèmes de stockage tels que des périphériques USB, firewire ou d'autres périphériques amovibles qui transfèrent des données sans accès en ligne. De cette manière, il n'y a aucune possibilité d'accès tiers à l'ordinateur, ce qui, en théorie, représente une méthode sûre et sans faille pour protéger vos données.
Alors que le concept de sauvegarde isolée reste le même, il existe différents moyens d'appliquer la technique.
La séparation littérale des ordinateurs isolés des autres réseaux ou appareils. Ces éléments physiques constituent des hôtes sécurisés pour les informations système inaccessibles au reste du système, sauf si ces elles sont fournies aux autres appareils.
Au lieu d'utiliser des appareils physiques pour protéger les données, la séparation logique utilise des programmes logiciels pour mettre en place l'isolement. La mise en œuvre de mesures de protection telles que le chiffrement, le contrôle des accès, la sécurité cloud, les pare-feu et d'autres solutions de sécurité (telles que Veritas NetBackup) sont des exemples de séparation logique.
Les entreprises qui hébergent et fournissent du stockage en cloud ont parfois recours à l'isolation pour protéger les données. Celle-ci entre dans la catégorie de la séparation logique, car les mesures de sécurité sont numériques. L'isolation est mise en place dans le stockage en cloud à l'aide de contrôles d'accès (par exemple, des informations d'authentification supplémentaires, des codes PIN, etc.) ou même en établissant le stockage dans un emplacement difficile d'accès pour les pirates.
Qu'est-ce que la règle de sauvegarde sans faille « 3-2-1 » ?
La règle 3-2-1 est une stratégie de protection des systèmes de données bien connue dans le secteur de la cybersécurité. Le concept de base est le suivant :
Clonez au moins 3 copies différentes de vos données les plus importantes.
Utilisez au moins 2 types de supports pour stocker les données (par exemple, le stockage en cloud ou sur disque).
Conservez au moins 1 des copies dans un espace physique hors site, différent de l'emplacement du réseau principal.
La règle 3-2-1 est une stratégie capitale si vous devez mettre en œuvre un plan de reprise après incident. Toute personne ou entreprise possédant des données sensibles et importantes devrait toujours suivre cette règle. L'ajout de l'isolation de la sauvegarde à cette règle de sauvegarde essentielle constitue une couche de protection supplémentaire.
Pour faire simple, le système isolé est la sauvegarde surpuissante qui dote votre réseau d'une couverture en téflon en cas d'échec des autres méthodes. L'isolement est crucial en tant que stratégie autonome, mais il est également judicieux de l'appliquer dans le cadre de la règle de protection 3-2-1.
Grâce aux informations précédentes, vous avez probablement déduit que la sauvegarde isolée pouvait être extrêmement utile pour protéger vos données. Il existe d'autres avantages à l'utilisation d'une stratégie de sauvegarde isolée, notamment :
Contribuer à la protection des réseaux contre les cyberattaques et autres infractions provenant des pirates, de malwares et d'autres logiciels malveillants.
Contribuer à la prévention de la destruction ou de l'éradication complète des données. Une fois les données compromises au point d'une perte totale, il peut être très difficile (voire impossible) de les récupérer sans une technique de récupération robuste comme l'isolement de la sauvegarde.
La protection et la prévention sont deux fonctions vitales que peut apporter l'isolation de la sauvegarde à vos données. Le fait que la technique puisse apporter ces deux fonctions est un autre de ses avantages. Souvent, les réseaux sont victimes d'attaques qui entraînent la compromission et/ou la perte de données. Les sauvegardes isolées permettent de se défendre contre les deux à la fois.
Il est toujours judicieux d'examiner à la fois les avantages et les défauts d'une stratégie afin de décider si elle vous convient. Bien qu'il soit facile de mettre en avant les avantages de la sauvegarde isolée, il existe également des critiques justes de cette technique.
L'une des principales critiques de la sauvegarde isolée concerne l'énergie et le temps nécessaires à la gestion d'un système isolé. Lorsqu'une entreprise tente de récupérer des données importantes, le temps est capital. Chaque seconde passée à essayer de restaurer des informations peut être critique aux efforts de reprise après incident. Bien que les systèmes isolés soient l'un des moyens les plus sécurisés de récupérer des données, leur utilisation prend plus de temps que les autres méthodes. Cela s'applique principalement aux systèmes physiquement isolés.
Un autre problème potentiel de l'utilisation d'un système isolé concerne le choix du type à utiliser. Si vous envisagez d'utiliser un système isolé par séparation logique, il existe un risque indéniable : l'accès en ligne. Bien que les contrôles de sécurité puissent être d'excellentes mesures pour protéger les données, la possibilité d'une connectivité du réseau existe. Des mesures de sécurité et des contrôles d'accès supplémentaires peuvent être nécessaires pour fortifier la séparation logique.
Un autre inconvénient potentiel de l'utilisation d'une stratégie de sauvegarde isolée est la structure physique du système qui stocke les données. Les informations sont stockées dans un emplacement spécifique et sur des périphériques amovibles, il est donc potentiellement possible pour des tiers de corrompre ou voler des données. Certaines entreprises attribuent à des personnes désignées des autorisations ou des responsabilités spéciales pour accéder au système isolé, afin de réduire les risques qu'il soit compromis.
Afin de déterminer si la sauvegarde isolée convient ou non à votre entreprise, vous devez tenir compte de différents facteurs. Peut-elle fonctionner ? Oui, bien sûr. Toutefois, répondra-t-elle à vos besoins ? Voici quelques questions à vous poser :
À quel point les données de votre entreprise sont-elles sensibles ? Si les données de votre entreprise comprennent des informations qui posent des problèmes de confidentialité, des informations gouvernementales ou tout autre élément qui nécessite une protection et une sécurité optimales, il faut sécuriser le plus possible votre réseau.
À quel point faites-vous confiance à vos employés et collaborateurs ? Si vous jugez vos effectifs fiables et dignes de confiance, vous n'avez peut-être pas besoin d'être préoccupé par la compromission éventuelle du système isolé.
Quelle est la taille de votre entreprise ? L'utilisation de systèmes de sauvegarde isolés peut s'avérer utile pour les grandes comme pour les petites entreprises. Les grandes entreprises disposent généralement de davantage de ressources pour assurer la sécurité de leurs réseaux. Si des mesures de sécurité supplémentaires sont nécessaires pour protéger les données, les grandes entreprises peuvent avoir les fonds et le personnel nécessaires pour mettre en œuvre une stratégie de sauvegarde isolée robuste. Elles peuvent également estimer que les coûts prévalent sur les effets négatifs en cas de violation des lois de Conformité réglementaire (RGPD, CCPA, CPRA, PCI, et bien d'autres) Les petites entreprises peuvent ne pas disposer d'autant de fonds ou de personnel que les grandes entreprises, mais des effectifs réduits peuvent être plus faciles à gérer. Il peut être plus facile pour elles de superviser un système isolé, et donc d'assurer sa sécurité. Il peut être plus facile pour elles de superviser un système isolé, et donc d'assurer sa sécurité.
Ces questions ne sont qu'un aperçu des éléments à prendre en considération. Chaque entreprise est différente, tout comme ses besoins. Les sauvegardes isolées peuvent fonctionner pour tout système requérant une protection optimale, pour les particuliers comme pour les entreprises. Prenez le temps d'examiner attentivement vos besoins afin de déterminer si le système peut être efficace pour vous.
Les sauvegardes isolées existent depuis un certain temps, mais la hausse récente des cyberattaques ont fait de ces stratégies un enjeu important.
Les réseaux peu sécurisés et vulnérables peuvent ruiner des personnes, des entreprises, des organisations et même des systèmes gouvernementaux. Chacune de ces entités utilise des sauvegardes isolées pour protéger ses données. Le système est-il toujours parfait ? Aucun système ou mesure de sécurité n'est totalement parfait. Cependant, les sauvegardes isolées sont des techniques robustes qui fournissent une forte sécurité lorsqu'elles sont appliquées correctement.
Évaluez de façon réaliste les besoins de votre entreprise en matière de données. Si vous déterminez qu'un système isolé peut être bénéfique (et il est probable que ce soit le cas), quel type de système vous conviendrait le mieux ? La sécurité des données est capitale pour toutes sortes de raisons, notamment en ce qui concerne la question de la conformité. Vous devez seulement décider comment vous allez l'assurer.
Parmi les clients de Veritas figurent 95 % des entreprises du Fortune 100, et NetBackup™ est le choix numéro 1 pour les entreprises qui souhaitent sauvegarder un volume important de données.
Découvrez comment Veritas garde vos données entièrement protégées dans les charges de travail virtuelles, physiques, cloud et celles héritées via les Services de protection des données pour les entreprises.
Contactez-nous aujourd'hui pour recevoir un appel de la part de l'un de nos représentants.