TRANSFORM'IT
MENU

Face aux nombreuses cyber-attaques et compte tenu de l’importance grandissante des données dans l’économie numérique il est essentiel d’être capable de restaurer les données critiques en toute confiance. Pour éviter de restaurer les données à partir de copies elles-mêmes corrompues, il existe des solutions de restauration isolée ou « Isolated Recovery ».

Les pirates s’attaquent à nos données

Avec le développement du numérique, la généralisation de la mobilité et la prolifération d’objets connectés le nombre de failles dans les systèmes croît de façon exponentielle et ne manque pas d’être exploité par les pirates et les logiciels malveillants. Régulièrement la presse se fait l’écho de cyber-attaques. De nombreuses sociétés ont eu à pâtir de vols de données et récemment des attaques de deni de services (DDoS) ont très fortement perturbé l’activité de grandes sociétés du web. En plus de ces menaces désormais traditionnelles on voit émerger de nouvelles menaces de cyber-extorsion (Ransomware) et de cyber-destruction de données. Quels que soient les motifs de ces nouveaux types d’attaque, l’impossibilité d’accéder temporairement ou définitivement à des données critiques est une menace majeure pour une entreprise qui risque au mieux de subir une perte financière considérable, au pire de disparaitre.

isolated-recovery

Aucune solution de sécurité ne garantit une protection à 100%

Les solutions de sécurité évoluent constamment pour s’adapter à des menaces sans cesse plus nombreuses et plus sophistiquées. Dans un tel contexte il devient impossible de garantir qu’aucune intrusion n’aura lieu. Il est également illusoire de penser que crypter des données prémunit des ransomware. Certains logiciels peuvent crypter des données déjà cryptées et en bloquer ainsi l’accès. Une véritable politique de sécurité doit donc mettre en place toutes les solutions pour détecter et prévenir les menaces mais doit également prévoir le cas où la menace aura malgré tout pu contourner les défenses et réussi à détruire ou corrompre les données sensibles de l’entreprises. La politique de cyber-sécurité doit donc porter un intérêt tout particulier à la restauration. La restauration ne peut se limiter à une simple copie des données. Les cyber pirates sont capables de compromettre une organisation en moins de 6 minutes, et la probabilité de découvrir la faille en quelques jours est inférieure à 25%. Le temps qu’un logiciel malveillant soit détecté, la copie aura pu être réalisée à partir de données corrompues.  Dès lors toute restauration sera inefficace.

Isoler les copies des données vitales quoi qu’il arrive

Les techniques d’isolation font partie de l’arsenal des solutions de sécurité. Quarantaine et micro-segmentation sont utilisées pour éviter la propagation d’une attaque. Ce principe d’isolation peut être appliqué dans le cas des sauvegardes pour éviter qu’une donnée corrompue soit automatiquement copiée. Le 6 février 2015 le FFIEC (Federal Financial Institution Examination Council) conseillait déjà “des architectures de sauvegarde mettant en œuvre un air gap pour limiter l’exposition à une cyber attaque et permettre la restauration des données telles qu’elles étaient avant que l’attaque ne commence.” Depuis de nombreuses agences et institutions américaines et européennes ont emboité le pas en préconisant le « back up isolé ».  La directive « Network Security and Information » (NIS) a quant à elle été adoptée par le conseil de l’Europe le 17 mai 2016 et prévoit des mesures visant à assurer un haut niveau de confiance dans les systèmes de réseaux et d’informations de l’Union.

isolated-recovery-Data-Domain

L’isolated Recovery pour garantir une restauration en toute confiance

L’Isolated Recovery est une solution Dell EMC dont l’objectif est de créer au moins une copie validée et protégée des données vitales. Elle assure ainsi que dans le pire des scénarios on sera à même de reconstituer les données telles qu’elles étaient avant l’attaque. L’isolation repose sur une mesure de sécurité appelée « Air Gap » qui isole un ordinateur ou un réseau pour l’empêcher d’établir une connexion externe. Aucune connexion ne peut se faire de manière automatique et le système utilisant l’air gap n’est connecté ni à Internet, ni à d’autres systèmes qui le sont. La solution Isolated Recovery maintient plusieurs copies de données dans un endroit isolé. Il est ainsi possible avec des outils analytiques de comparer une copie sûre avec la toute dernière copie. Si la validation révèle que la nouvelle copie est corrompue, une alerte est émise et un script d’urgence est déclenché pour invalider la réplication et isoler le système de copies. Etre capable de restaurer une donnée quoi qu’il arrive et en toute confiance est l’objectif prioritaire de l’Isolated Recovery.

Une solution d’Isolated Recovery repose sur des produits mais elle doit surtout s’accompagner d’une vraie méthode pour identifier les données et les applications sensibles à protéger. C’est cette étape stratégique qui permettra de déterminer les procédures d’isolation et de restauration efficaces pour protéger une organisation. Et comme la sécurité est un effort de tous les instants et ne peut jamais être considérée comme acquise, c’est une stratégie qu’il faudra challenger et rafraichir régulièrement…



Rahmani Cherchari

Fort d’une expérience professionnelle de 16 ans dans le domaine de L’IT dont plus de 5 ans dans le management opérationnel. Durant ces années, Rahmani a travaillé dans le domaine de l’architecture, du conseil et de l’avant-vente, notamment autour des activités du Datacenter – Stockage, Virtualisation et Protection de la donnée. Son expérience professionnelle au sein de différentes organisations - SSII, Système Intégrateur et Constructeur informatique, lui a donné une vision élargie des problématiques et des attentes de nos clients dans un contexte IT en pleine mutation.

COMMENTAIRES