La nécessité de comprendre les défis du modèle de sauvegarde en 3-2-1
Il est temps de revisiter les sauvegardes en 3-2-1 pour prendre conscience des défis que ce modèle comporte et qui peuvent parfois entraver les entreprises confrontées à une perte de données.
Curieusement, c'est à un photographe que nous devons la méthode de sauvegarde en 3-2-1 que de nombreuses entreprises utilisent aujourd'hui. Peter Krogh a initialement présenté ce concept dans un livre publié en 2009, The DAM Book : Digital Asset Management for Photographers. Cette technique a permis d'éviter des pertes de données pour un nombre incalculable d'entreprises. Cependant, à l'ère numérique et après 11 années d'existence, il est temps de mettre à jour cette stratégie.
Lorsqu'une entreprise est victime d'une cyberattaque, chaque seconde d'interruption de l'activité est douloureuse. Coûteuse également, à raison de 5 600 dollars par minute selon Gartner ; et l'un des principaux inconvénients de la méthode traditionnelle de sauvegarde en 3-2-1 concerne l'impossibilité d'atteindre l'objectif de temps de récupération (RTO) et celui du point de récupération (RPO). Pire encore, si les sauvegardes sont compromises, l'ensemble des données pourrait être perdu à moins (et peut-être même si) que l'entreprise paie une rançon.
Intéressons-nous à cette règle du 3-2-1 et voyons comment la faire évoluer vers une approche plus moderne.
Le schéma 3-2-1 classique peut ralentir la récupération
Par essence, la méthode de sauvegarde en 3-2-1 préconise de conserver au moins trois copies des données. Deux de ces copies doivent être stockées sur un support différent (ou sur deux disques durs situés à des endroits différents) et une autre doit se trouver hors site. Bien qu'il semble que le fait d'avoir deux copies sur des supports différents à deux endroits ou sur deux appareils implique que vous ayez un accès rapide à votre sauvegarde en cas de défaillance du stockage principal, ce n'est pas toujours le cas. Que se passe-t-il lorsqu'un sinistre frappe l'ensemble d'un site et entraîne la panne des deux dispositifs de stockage ? Et si un ransomware s'introduit dans le système d'un administrateur et qu'il réussit à se propager jusqu'au stockage secondaire ?
Imaginons que cela vous arrive. Votre stockage primaire et vos sauvegardes sur site sont compromis, et vous devez donc arrêter vos systèmes et activer votre plan de sauvegarde et de reprise après sinistre. C'est alors que vous vous tournez vers vos sauvegardes hors site. Et c'est là que les problèmes commencent. Le stockage secondaire étant principalement conçu pour assurer la sécurité et l'évolutivité des sauvegardes à un coût relativement faible, il est souvent question de stockage sur bande. Or, celle-ci est souvent douloureusement lente. Mais même les lecteurs de disque traditionnels bloqueront votre récupération en raison des seules contraintes de bande passante. Ainsi, il vous faudra un temps considérable et très coûteux pour rétablir vos applications et données. C'est pourquoi une approche en 3-2-1 intégrant une récupération rapide est essentielle.
La combinaison de la protection des données ET de leur récupération rapide
Dans la règle traditionnelle du 3-2-1, le "2" fait référence au nombre de types de supports (et/ou d'appareils situés séparément) que vous devez utiliser. On dit que le "2" doit désigner les emplacements.
Vous voulez que la première copie soit aussi proche que possible de vos points d'accès afin que vos données puissent être restaurées rapidement en cas de sinistre. La dernière chose dont vous voulez alors avoir à vous soucier est la latence ou l'accès. La deuxième copie de sauvegarde doit donc être conservée hors de votre réseau local virtuel (VLAN) ou hors site. Cela permettra de protéger les données contre la plupart des virus ou des ransomwares, tout en les préservant hors du site pour les protéger contre un sinistre touchant l'ensemble du site, comme un incendie ou des intempéries.
Des sauvegardes infaillibles : le 3-2-1 aussi simple que le 1-2-3
Les entreprises se doivent d'avoir une stratégie de sauvegarde très efficace, idéalement avec une gestion centralisée et simple, et un workflow de protection des données basé sur des accords de niveau de service (SLA) pour répondre aux exigences de votre RTO et RPO. Si votre stockage primaire tombe en panne pour une raison quelconque, il est important que vous puissiez restaurer les serveurs défaillants et récupérer vos fichiers et dossiers en quelques seconde.
Une protection des données continue et évolutive
Les snapshots immuables sont essentiels pour se protéger contre les ransomwares. Ils peuvent être configurés pour créer une capture de toutes les données - par exemple, toutes les 90 secondes - et générer un partage de fichiers caché accessible en mode lecture seulement. Si les données de la couche primaire sont compromises, elles peuvent être restaurées dans les 15 secondes grâce à l'une de ces copies cachées. Il s'agit là d'une protection solide et d'une récupération incroyablement rapide.
Une continuité d’activité assurée par le “1”
Que se passe-t-il si la copie locale et le stockage hors site sont endommagés lors du sinistre ? C'est là que le "1" du 3-2-1 entre en jeu. Il s'agit de stocker la troisième copie de sauvegarde dans un endroit sûr, hors site. Cela signifie souvent un stockage dans le cloud, généralement motivé par le coût et l'évolutivité. Mais le transfert d'énormes quantités de données entre les systèmes et le cloud est gourmand en bande passante et peut ralentir le réseau. Une fois de plus, ne pas avoir la rapidité d'exécution nécessaire pour récupérer rapidement et respecter les RTO et RPO peut poser un gros problème.
Il est ainsi temps de revisiter les sauvegardes en 3-2-1 pour prendre conscience des défis que ce modèle comporte et qui peuvent parfois entraver les entreprises confrontées à une perte de données. Il est également essentiel de disposer des outils et solutions adaptés et dont les capacités permettent d’assurer l’atteinte des objectifs de RPO et RTO.