Remettre la sauvegarde sur le devant de la scène pour une résilience des données véritablement Zero Trust

Par définition, l'approche Zero Trust rend la sauvegarde et la restauration des données absolument prioritaires pour la stratégie de protection des entreprises.

Quarante ans après l’invention de l’expression Zero Trust par un professeur d’informatique écossais, le terme désigne toujours le principal modèle mis en place pour sécuriser les actifs précieux. Il nécessite que chaque utilisateur entre ses identifiants pour se connecter,  essentiellement pour que le système puisse s’assurer qu’il ne s’agit pas d’acteurs malveillants qui tentent d’accéder au SI.

Toutefois, si le concept n’a rien de nouveau, la mise en place des bonnes pratiques Zero Trust poursuit son évolution. Pendant des décennies, la plupart des cadres Zero Trust n’intégraient pas la protection offerte par la sauvegarde de données et les systèmes de restauration. L’objectif était de concentrer les ressources sur la protection du périmètre du SI pour contrer des attaques avant que les intrus ne puissent y accéder. Alors que les attaques de ransomwares se font de plus en plus fréquentes et que la valeur des actifs atteint des niveaux inégalés, les entreprises ont pris conscience de l’intérêt d’étendre les principes des modèles Zero Trust aux données et aux sauvegardes elles-mêmes.

Ce changement tactique arrive à point nommé. En effet, selon une étude réalisée auprès de 1 200 professionnels de l’informatique, 85% des entreprises ont subi une attaque de ransomware au cours de l’année écoulée, ce qui représente une augmentation du total des attaques de 12 points par rapport à l’année précédente. En outre, ces attaques ont tout particulièrement ciblé les actifs très précieux. Elles ont également eu un impact sur près de la moitié (45%) des données de production des entreprises touchées, mettant en danger leur santé financière et leur fonctionnement opérationnel.

Cette étude a également montré que 93% des attaques par ransomware ciblaient directement les systèmes de sauvegarde et les données, sur les emplacements où les attaquants pensaient faire le plus de dégâts. Les trois quarts des victimes d’attaques réussies ont perdu des données sauvegardées et 39% d’entre elles ont constaté la disparition de référentiels de sauvegarde entiers.

Ces chiffres éloquents montrent que les attaquants ciblent maintenant les sauvegardes. Le moyen le plus efficace de les protéger est d’appliquer des principes Zero Trust. Or, s’il est important d’appliquer ces politiques aux systèmes de cybersécurité qui protègent les SI des incursions, les données révèlent qu’une intrusion a de bonnes chances de se produire, ce qui implique que la protection des sauvegardes de données doit devenir la principale priorité.

Un changement d’état d’esprit

L’état d’esprit envers le concept de Zero Trust doit changer, face à la prise de conscience qu’il ne s’agit pas d’une solution miracle. En effet, le Zero Trust est une approche, pas un produit ; les principes qui la composent ne sont pas rigides au point de ne pas pouvoir s’adapter à une escalade du niveau de menaces.

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a lancé son modèle de maturité Zero Trust il y a plusieurs années afin d’évaluer les stratégies de sécurité à une époque où les données sont la base sur laquelle se construisent les stratégies organisationnelles modernes des entreprises. Ce modèle repose sur cinq piliers qui relèvent des fondements du Zero Trust : identité, appareils, réseaux, applications & workloads, et données. Toutefois, il n’inclut pas la sauvegarde.

Un nouveau modèle va plus loin : le modèle de maturité Zero Trust Data Resilience (ZDTR), qui étend les cinq piliers de la structure du CISA aux systèmes de sauvegarde et de restauration.

Les modèles ZDTR intègrent cinq éléments fondamentaux ainsi qu’une architecture de référence et un nouvel ensemble de capacités au modèle de maturité Zero Trust.

Voici comment chacun de ces cinq principes s’applique aux systèmes de sauvegarde et de restauration des données :

Un accès sur la base du moindre privilège : 

À l’image des systèmes de gestion des sauvegardes, les systèmes de stockage de ces sauvegardes doivent être isolés du réseau pour éviter les intrusions d’utilisateurs non autorisés. Cela empêche les acteurs malveillants d’accéder à des copies des sauvegardes critiques en opérant une reconnaissance au sein du réseau ou en exploitant une faille de sécurité.

L’immuabilité : 

Les sauvegardes immuables permettent de veiller à ce que des ensembles de données spécifiques ne puissent pas être modifiés ou supprimés par des attaquants si ceux-ci parviennent à accéder au système de sauvegarde. L’immuabilité peut être fournie par les propriétés physiques du média de stockage ou des technologies intégrées aux couches matérielles, firmwares ou logicielles.

La résilience du système : 

Sachant que les fonctionnalités de sauvegarde s’étendent au-delà des données elles-mêmes, les systèmes doivent être renforcés afin de protéger l’ensemble de l’écosystème lié à la sauvegarde et à la restauration des données, à savoir les outils, les technologies et les processus. Il est essentiel de segmenter les couches de sauvegarde logicielle et de stockage des sauvegardes pour réduire la surface d’exposition des référentiels de sauvegarde et limiter l’impact potentiel d’une attaque par ransomware.

Une validation proactive : 

Afin de pouvoir réellement avoir confiance dans l’efficacité d’un système de sauvegarde, celui-ci a besoin d’être validé à tout moment, ce qui implique un monitoring du système de sauvegarde en matière de réseau, de performances et de sécurité. Les données sauvegardées elles-mêmes, ainsi que la fiabilité et l’efficacité des politiques de restauration, ont besoin d’être régulièrement validées.

La simplicité opérationnelle : 

Les entreprises peuvent mettre au point les plans de sécurité les plus développés et les plus stratégiques, cela ne les empêchera pas d’échouer si ceux-ci se révèlent trop compliqués à mettre en œuvre.

La sauvegarde et la restauration des données revêtent une importance indiscutable. Pendant des années, les entreprises ont considéré les sauvegardes comme des postes budgétaires qu’il était possible de différer face à la faible probabilité qu’une intrusion se produise. Désormais, la tendance s’est inversée : la potentialité de subir une attaque ou plus augmente chaque année. Les entreprises doivent faire tout ce qui est en leur possible pour s’assurer de disposer de copies absolument transférables et restaurables de leurs données critiques les plus importantes.

Le Zero Trust nécessite que les entreprises ne fassent confiance à personne et qu’elles vérifient tout. L’approche ZDTR s’évertue à mettre en œuvre ce modèle, tout en faisant de la sauvegarde et de la restauration des données une priorité majeure des stratégies de protection. Elle part du principe que la copie des données, ces "joyaux de la Couronne", ce Saint-Graal des actifs, doit être protégée en permanence, car il existe un risque que tous les autres garde-fous mis en place ne suffisent pas.