Isolation des données

prise en charge du Hero Banner

Qu’est-ce que l’isolation des données ?

L’isolation des données est le fait de séparer les données sur les plans physique, réseau et opérationnel afin de les protéger des cyberattaques externes et des menaces internes. Elle peut prendre plusieurs formes. Les air gaps traditionnels isolent les données physiquement et électroniquement, ce qui garantit une sécurité élevée. En revanche, ils ne prennent pas en charge les objectifs de délai de récupération (RTO) ni les objectifs de point de récupération (RPO) des entreprises actuelles, qui fonctionnent 24 heures sur 24 et 7 jours sur 7.

La solution à ce problème est de mettre en place une stratégie moderne d’isolation des données avec une technologie d’« air gap virtuel » qui protège les sauvegardes avec des connexions réseau temporaires et des contrôles d’accès très stricts, tout en isolant davantage les données avec le cloud, si nécessaire. Grâce à cette méthode, on obtient un environnement inviolable, qui offre la couche de protection supplémentaire nécessaire pour parer aux ransomwares et aux menaces internes.

Pourquoi l’isolation des données est-elle importante ?

Le vol de données et le sabotage de données représentent, avec les ransomwares, des risques urgents pour les entreprises. Les cybercriminels exploitent les données volées pour faire de la fraude, de l’usurpation d’identité et de l’extorsion. Ces défis obligent les fournisseurs et les entreprises à gérer leurs données de façon très sécurisée. Dans les faits, cela se traduit par une plateforme de gestion des données capable de résister et de se défendre activement contre les menaces centrées sur les données. De nouvelles technologies et techniques d’isolation des données sont apparues essentielles pour satisfaire à ces exigences et prendre en charge la cyber-résilience, notamment des données de sauvegarde isolées ou air gap, stockées dans le cloud ou ailleurs, avec des connexions temporaires mais très sécurisées.

L’isolation des données est une stratégie de sécurité basée sur le fait que déconnecter les données du réseau et les séparer physiquement du reste de l’environnement informatique de l’entreprise peut représenter une barrière infranchissable pour les événements ou les personnes nuisibles. En isolant les données (via un air gap dans le cloud, une sauvegarde air gap ou une copie air gap), il devient extrêmement difficile d’y accéder, de les voler ou de les corrompre.

Les entreprises qui pratiquent l’isolation des données peuvent rester résilientes lorsque des données précieuses ont été détruites ou chiffrées pour obtenir une rançon, car elles possèdent toujours une copie intacte des données qui a été conservée en toute sécurité, à l’écart de l’environnement compromis.

Comment fonctionne l’isolation

Les entreprises peuvent mettre en œuvre différents degrés d’isolation des données. Cela va de la déconnexion complète des systèmes (physique et virtuelle), à des connexions réseau transitoires associées à plusieurs couches de contrôles d’accès. Le secret est de trouver un équilibre entre la méthode d’isolation et les besoins de continuité des activités. Chaque technique d’isolation renforcée par la technologie air gap doit soutenir les objectifs RTO/RPO de l’entreprise.

Des solutions d’isolation innovantes, qui s’appuient sur des contrôles d’accès stricts et des connexions réseau temporaires, ont vu le jour, parce qu’une isolation physique et électronique complète (c’est-à-dire la définition classique de l’air gap) ne répond pas à la plupart des besoins des entreprises d’aujourd’hui.

Quelques exemples d’isolation des données et de sauvegarde air gap

Vous pouvez isoler les données physiquement en mettant de la distance (par exemple, des kilomètres, des miles, etc.) entre l’environnement d’origine et l’endroit où sont stockées les copies de ces données. Étant donné qu’il n’existe aucune connexion, il est impossible d’accéder à ces données hors site via le réseau. Les bandes de sauvegarde sont un exemple d’isolation physique des données. Une fois la bande retirée du lecteur et transportée dans un entrepôt hors site, elle est isolée jusqu’à ce qu’elle soit nécessaire. L’avantage d’un système d’isolation physique des données est qu’il est impossible d’accéder aux données, de les corrompre ou de les écraser, sauf si quelqu’un a accès à la bande elle-même.

Cependant, l’isolation physique des données présente des difficultés. Les entreprises possèdent aujourd’hui tellement de données qu’il faut beaucoup de bandes ou d’autres supports physiques pour les sauvegarder complètement. Vient ensuite le coût du transport et du stockage des supports dans des référentiels hors site. Cette opération doit être réalisée au minimum tous les jours pour que l’isolation apporte de la valeur. De plus, il est très long de récupérer des données à partir d’un endroit physiquement isolé, trop long lorsqu’une panne système ou une cyberattaque a chiffré, corrompu ou détruit des données de production.

Il existe cependant d’autres méthodes d’isolation des données. Il existe notamment des moyens virtuels d’isoler les données, notamment l’air gap dans le cloud. Ces méthodes consistent pour la plupart à faire des copies inaltérables des données, pour éviter qu’elles soient écrasées ou supprimées par malveillance.

Pour isoler ou sauvegarder en air gap, on utilise des connexions temporaires (par opposition à persistantes) et des contrôles d’accès stricts, aussi bien pour l’accès aux données que pour les paramètres de sauvegarde. Les données peuvent également être isolées dans le stockage cloud, créant ainsi un air gap dans le cloud. Cette façon de protéger et de gérer les données est beaucoup moins coûteuse, plus facile, et permet aux entreprise de récupérer rapidement leurs données en cas de problème.

Qu’est-ce que l’isolation dans le cloud computing, ou l’air gap dans le cloud ?

Les entreprises ont de plus en plus recours au cloud computing pour isoler leurs données. Elles sont rassurées de pouvoir confier à un fournisseur de cloud public la protection de leurs données répliquées, qui ne sont accessibles que par une connexion sécurisée ascendante et descendante dans la même instance. En cas d’attaque par ransomware ou de sinistre, leurs données hors site (ou copie air gap de données) sont disponibles en temps quasi réel dans un air gap dans le cloud.

Cohesity et l’isolation des données

Cohesity a été la première à adopter une approche de l’isolation des données à partir d’un système de fichiers distribué breveté. Il conserve les données de sauvegarde dans des snapshots inaltérables (dans lesquels les données ne peuvent être ni supprimées ni modifiées avant l’expiration définie par l’utilisateur). Il est possible d’accéder aux données en mode lecture/écriture en clonant ces snapshots de sauvegarde inaltérables.

Cohesity utilise également la technologie WORM (write-once, read-many) pour offrir une couche de protection supplémentaire contre les attaques par ransomware. Grâce à cette capacité, l’opérateur informatique peut créer un verrou limité dans le temps sur un snapshot et obtenir un niveau d’inaltérabilité plus élevé pour les données protégées (même les responsables de la sécurité et les administrateurs ne pourront pas les modifier ou les supprimer).

Cohesity a également été la première à proposer la capacité Quorum, qui requiert l’autorisation d’au moins deux personnes pour pouvoir modifier les configurations et les paramètres. Cela évite qu’un seul administrateur ou utilisateur ne procède à des modifications unilatérales.

Enfin, Cohesity permet d’isoler, sur la base de stratégies, les données stratégiques d’une entreprise vers un autre cluster/site/cloud de Cohesity, où il est possible de stocker une réplique inaltérable des snapshots.

Les technologies d’isolation et d’air gap traditionnelles peuvent être compromises par la réplication dans un air gap de données chiffrées ou affectées par un ransomware. En revanche, répliquer des données vers un autre cluster ou site Cohesity distant n’affecte pas la copie air gap grâce aux snapshots inaltérables sur ce site ou cluster.

OFFRE SPÉCIALE

Isolation moderne des données

Isolez vos données pour renforcer votre posture de sécurité.

You may also like

resource_pattern
Présentations des solutions

Defend against ransomware and insider threats with data isolation

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement