Qu'est-ce que la règle de sauvegarde 3-2-1 ?

prise en charge du Hero Banner

La règle de sauvegarde 3-2-1 fait partie d’une stratégie de protection des données ou de reprise après sinistre (DR) qui consiste à créer au moins trois copies des données d’une entreprise qui serviront de sauvegardes pour la cyber-résilience et la continuité de l’activité. Deux copies sont stockées sur site (mais sur des supports différents) et la dernière est stockée hors site.

Pourquoi isoler les données ? Parce qu’une copie de sauvegarde n’est tout simplement pas suffisante. Aujourd’hui, les données sont si importantes que les entreprises doivent prendre des mesures supplémentaires, notamment l’air-gapping, pour s’assurer que les données précieuses ne sont pas perdues, volées, chiffrées, ou rendues inaccessibles ou inutilisables. Les entreprises et leurs dirigeants ne veulent pas, et ne peuvent pas se permettre, qu’un seul point de défaillance vienne entraver l’accès aux données nécessaires au fonctionnement de leur activité.

Pourquoi est-il important de faire une sauvegarde 3-2-1 ?

Perdre des données peut être catastrophique pour une entreprise et perturber gravement ses opérations.

La règle de sauvegarde 3-2-1 est importante car il suffit généralement de faire au moins trois copies des données pour réussir à restaurer les données de production perdues, volées ou compromises, que ce soit à la suite d’une catastrophe naturelle, d’une erreur humaine ou d’une activité cybercriminelle.

L’augmentation rapide du nombre de ransomwares souligne l’importance d’appliquer la règle de sauvegarde 3-2-1. Une étude récente a révélé que les attaques ont augmenté de 29 % entre 2021 et 2022 , et de 34 % par rapport à 2020. Le nombre d’attaques par ransomware va continuer à augmenter. En outre, 89 % des attaques par ransomware ne se limitent plus au simple chiffrement des données, mais vont jusqu’à les exfiltrer, ce qui entraîne une augmentation des cas de ransomware à double extorsion. De plus, les acteurs malveillants cherchent de plus en plus à s’emparer de toutes les données, notamment des sauvegardes, ce qui rend les stratégies de sauvegarde traditionnelles inutiles.

Avoir deux copies sur deux types de supports différents en local (par exemple, sur un appareil de stockage et sur un disque dur) renforce les postures de reprise après sinistre car il est probable qu’au moins l’une des sauvegardes en local survive à un incident. Ajouter une copie hors site, qu’il s’agisse de bandes stockées dans un entrepôt distant ou de données en ligne dans le cloud public ou dans un air-gap virtuel, c’est s’assurer que les entreprises puissent accéder à leurs données même si toutes les copies sur site sont détruites.

Quels sont les avantages et les inconvénients de la méthode de sauvegarde 3-2-1 ?

Parmi les avantages, citons que la règle de sauvegarde 3-2-1 est éprouvée, qu’elle est flexible et efficace.

Éprouvée : la règle de sauvegarde 3-2-1, qui est utilisée depuis des décennies dans les petites et les grandes entreprises, est une norme de l’industrie qui fournit une base solide pour élaborer une stratégie holistique de protection des données.

Flexible : les technologies et méthodes de sauvegarde des données et des supports de stockage évoluent, et les administrateurs de sauvegarde peuvent adapter cette formule en fonction de l’évolution des priorités stratégiques.

Efficace : les trois copies (minimum) permettent de protéger les données contre la plupart des défaillances du système, et une copie hors site isolée protège contre les catastrophes naturelles et la menace croissante des ransomwares.

Les principaux inconvénients de la règle 3-2-1 sont les suivants :

  • Ne convient pas à toutes les entreprises : la règle de sauvegarde 3-2-1 ne s’applique pas de la même manière à toutes les entreprises et à toutes les situations de sauvegarde. La règle de sauvegarde 3-2-1 doit plutôt servir de référence et non de règle fixe applicable à toutes les entreprises.
  • Dépassée par l’évolution des cybermenaces : les cybercriminels et les technologies dont ils disposent progressent rapidement, et la règle de sauvegarde 3-2-1 peut s’avérer insuffisante. Certaines entreprises peuvent la trouver un peu dépassée et incapable de protéger efficacement leurs données contre des sinistres ou des menaces plus avancés.
  • Relativement coûteuse à mettre en place : stocker plusieurs copies de données sur différents types de supports et à différents endroits peut entraîner des coûts supplémentaires, notamment des frais de stockage, le coût d’achat des disques durs supplémentaires et le coût des licences de logiciels de sauvegarde. De plus, dans la plupart des entreprises, les données augmentent de façon exponentielle au fil du temps, si bien que les coûts de stockage bruts peuvent à eux seuls être prohibitifs.

Comment gérer et mettre en place une sauvegarde 3-2-1 ?

Mettre en œuvre et gérer une stratégie de sauvegarde 3-2-1 se fait en plusieurs étapes.

  • Choisir une solution de sauvegarde compatible avec le modèle 3-2-1 : les équipes qui souhaitent sélectionner une solution de sauvegarde des données doivent vérifier sa facilité d’utilisation, son évolutivité, les délais de restauration, la sécurité du système, la fiabilité du fournisseur et la qualité de son assistance.
  • Créer un plan de sauvegarde : un plan de sauvegarde des données efficace permet de déterminer quelles données doivent être sauvegardées et à quelle fréquence. Certaines données peuvent ne pas avoir besoin d’être sauvegardées du tout, tandis que d’autres données stratégiques peuvent nécessiter une sauvegarde toutes les heures, voire toutes les minutes.
  • Définir les métriques clés pour la restauration : décider des chiffres de restauration. Par exemple, il est important de définir dès le départ l’objectif de point de récupération (RPO), c’est-à-dire le temps d’arrêt maximum considéré comme acceptable, et l’objectif de temps de restauration (RTO), c’est-à-dire le temps maximum nécessaire pour reprendre le cours normal des activités après un incident de données.
  • Tester le plan de restauration : testez régulièrement le plan de restauration pour vous assurer qu’il fonctionne et que les équipes peuvent respecter les RPO et RTO convenus.
  • Agir lorsque c’est nécessaire : si des données de production sont perdues, volées ou corrompues, et donc indisponibles, tentez dans un premier temps de les restaurer à partir d’une sauvegarde sur site. Si cette copie est inaccessible ou inutilisable, essayez l’autre copie de sauvegarde sur site (qui est stockée sur un support ou un appareil différent). Si cette dernière manque également ou est endommagée, restaurez les données à partir de l’emplacement hors site ou par air-gap.
  • Répéter aussi souvent que nécessaire : une fois que les équipes ont restauré les données, recommencez le processus de sauvegarde 3-2-1 en l’améliorant constamment pour le rendre plus efficace.

Comment l’approche de sauvegarde 3-2-1 a-t-elle évolué ?

Cela fait plusieurs décennies que la règle de sauvegarde 3-2-1 des données est en vigueur, et le cybercrime n’est pas resté inactif. Les technologies et les processus ont évolué, tout comme les tactiques des cybercriminels et les moyens d’empêcher la perte, le vol ou l’altération des données. La règle de sauvegarde 3-2-1 a donc évolué pour se décliner en plusieurs variantes que les entreprises peuvent utiliser pour renforcer leurs stratégies de reprise après sinistre et de protection des données. Le cloud, en particulier, a influencé cette évolution.

L’approche 3-2-1-1-0

Cette approche repose sur l’ajout d’une copie supplémentaire des données. Le deuxième « 1 » fait référence à une sauvegarde de données faite par air-gap ou qui est immuable. (Une sauvegarde par air-gap signifie qu’on ne peut pas y accéder par un réseau. Le terme « immuable » signifie que les données ne peuvent être ni modifiées ni changées).

Le dernier « 0 » signifie qu’il n’y a aucune erreur dans les sauvegardes. Pour s’en assurer, les équipes surveillent les différents appareils et supports de stockage, restaurent les problèmes détectés et testent régulièrement les processus de sauvegarde et de restauration.

L’approche 4-3-2

Les entreprises qui choisissent cette stratégie augmentent le nombre total de copies de leurs données et doivent respecter des paramètres plus stricts en ce qui concerne les types de stockage.

Le « 4 » signifie faire quatre copies des données. Le « 3 » signifie que les équipes les stockent à trois endroits (en local, hors site chez un fournisseur tel qu’Iron Mountain, et dans le cloud chez un fournisseur de services cloud). Le « 2 » signifie que sur les trois sites, deux sont hors site et peuvent inclure un air-gap.

Pourquoi les entreprises doivent-elles mettre en place des stratégies de sauvegarde hors site et sur site ?

Les entreprises doivent avoir des sauvegardes hors site et sur site lorsqu’elles planifient leurs stratégies de sauvegarde et de restauration, car elles ne peuvent pas se permettre d’avoir un seul point de défaillance. Par exemple, si la sauvegarde primaire des données de production est locale et sur site, les équipes pourraient perdre l’accès aux copies primaires et de sauvegarde en cas d’inondation, d’ouragan, de panne de courant, ou d’autre catastrophe naturelle ou d’origine humaine. Appliquer la règle de sauvegarde 3-2-1 signifie toutefois avoir une autre copie des données hors site qui peut être restaurée même si les deux copies sur site sont inutilisables.

De même, si les équipes dépendent uniquement d’une sauvegarde hors site (en local ou dans le cloud), elles courent certains risques. Même les installations de stockage hors site, où qu’elles se trouvent, sont vulnérables aux catastrophes naturelles. Quant au stockage cloud, les entreprises pourraient perdre leurs données si une cyberattaque parvenait à pénétrer dans le cloud, à moins qu’elles ne disposent d’une autre copie stockée sur site. C’est une raison supplémentaire de suivre la règle de sauvegarde 3-2-1 (ou l’une de ses variantes).

Cohesity et la sauvegarde 3-2-1

L’augmentation du nombre et de la gravité des cyberattaques incite les entreprises à fortifier leurs systèmes informatiques et leurs données. Nombre d’entre elles appliquent, sous une forme ou une autre, la règle de sauvegarde 3-2-1. Les entreprises qui investissent dans la plateforme de sécurité et de gestion des données de Cohesity ont une longueur d’avance sur la règle des 3-2-1 et les différents cadres de pointe du secteur, notamment le NIST Security Framework.

Cohesity Data Cloud est une solution de sauvegarde spécialement conçue pour les stratégies 3-2-1, 4-3-2 et 3-2-1-1-0, qui propose les capacités de défense avancées suivantes :

  • Des snapshots immuables : une « gold copy » des données de sauvegarde qui n’est jamais exposée ni montée en externe
  • Le chiffrement : les données sont chiffrées au repos et en transit
  • L’isolation des données : les données sont isolées pour les protéger des cybermenaces et des menaces internes

Les entreprises qui souhaitent isoler leurs données par air gap doivent en conserver au moins une copie isolée physiquement et électroniquement. Cela ne remplace pas les solutions de sauvegarde et de restauration ou de reprise après sinistre existantes, mais ajoute une couche de protection supplémentaire. Et bien que cette approche soit extrêmement sécurisée, elle ne prend pas en compte les objectifs de RTO et de RPO.

Les données de sauvegarde sont donc stockées dans le cloud ou dans un autre emplacement doté d’une connexion temporaire très sécurisée. Cela permet d’obtenir un environnement inviolable qui protège l’entreprise contre les ransomwares tout en prenant en charge ses objectifs de RTO et de RPO.

Le meilleur moyen de parvenir à une cyber-résilience qui réponde aux objectifs de l’entreprise est de trouver un équilibre entre la nécessité de minimiser le RTO et le RPO et l’isolation des données. Cohesity propose de nouvelles techniques d’isolation des données qui s’intègrent aux processus de sauvegarde et de restauration afin de renforcer les stratégies de protection et de sécurité des données, et ainsi de réduire le risque d’interruption de l’activité.

You may also like

resource_pattern
Présentations des solutions

Se défendre contre les ransomwares et les menaces internes grâce à l’isolation des données

En savoir plus
Feuille de route pour vous préparer aux attaques par ransomware

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement