Mettre en œuvre des mesures de sécurité basées sur l’air gap pour protéger vos données

prise en charge du Hero Banner

Qu’est-ce qu’un air gap ?

Un air gap est une méthode de sécurité de sauvegarde et de restauration qui isole les données, les systèmes et les réseaux, et les maintient déconnectés pour empêcher toute intrusion non autorisée.

Traditionnellement, l’air-gapping consiste à déplacer des données d’un ordinateur ou d’un réseau vers un appareil hors ligne via une bande magnétique, un disque dur ou un autre appareil amovible, et à limiter l’accès autorisé aux données ou au système ainsi isolés. Bien que très sécurisé, ce modèle traditionnel d’isolation des données est devenu incompatible avec les exigences des entreprises numériques modernes, qui souhaitent restaurer rapidement leurs données pour respecter leurs accords de niveau de service (SLA).

En revanche, un air gap conçu pour l’ère du cloud sert une stratégie de sauvegarde moderne 3-2-1 (trois copies des données, sur deux supports différents, dont l’un se trouve dans un environnement hors site). Il permet également d’équilibrer efficacement les priorités des entreprises en matière de sécurité et d’agilité, en sauvegardant une copie immuable des données dans un coffre-fort dans le cloud géré de manière isolée. En cas de reprise après sinistre, il est alors possible de restaurer les données rapidement et facilement, à la source ou ailleurs.

Pourquoi utiliser la technologie de l’air-gapping ?

Les entreprises investissent dans une technologie d’air-gapping principalement pour empêcher les acteurs malveillants (qui utilisent souvent des ransomwares) de voler leurs données sensibles et de paralyser leurs opérations. La technologie de l’air-gapping est particulièrement importante dans les secteurs où les données à caractère personnel (PII) sont très sensibles, notamment la santé et le secteur bancaire. Une entreprise qui a investi dans une technologie d’air-gapping peut refuser de payer la rançon si elle est victime d’une attaque numérique, car elle est capable d’accéder à ses données hors ligne. Celles-ci sont en effet stockées dans un coffre-fort sécurisé, et elle peut les utiliser pour reprendre rapidement ses activités.

L’air-gapping est un moyen efficace de contrer les menaces et de répondre aux récentes directives de l’agence de cybersécurité et de sécurité des infrastructures (CISA) américaine et du Federal Bureau of Investigation (FBI) sur la façon de se protéger contre les ransomwares, qui prévoient notamment ces mesures d’atténuation :

  • Sauvegardez vos données critiques hors ligne.
  • Veillez à ce que des copies de vos données critiques se trouvent dans le cloud, sur un disque dur externe ou sur un appareil de stockage. Ces informations ne doivent pas être accessibles à partir du réseau compromis.
  • Sécurisez les sauvegardes et veillez à ce que les données ne puissent pas être modifiées ou supprimées à partir du système sur lequel elles se trouvent.

Quels sont les avantages de l’air-gapping ?

Un air gap crée une séparation physique entre deux systèmes, notamment un système sécurisé et un système non sécurisé, comme l’Internet. Cette isolation empêche les accès non autorisés, les violations de données et les cyberattaques susceptibles de se produire par le biais des connexions réseau. Un air gap est important pour plusieurs raisons :

  1. Protection contre les menaces externes. En déconnectant les systèmes des réseaux externes, un air gap empêche les acteurs malveillants d’infiltrer ou d’attaquer l’environnement sécurisé.
  2. Défense contre les cyberattaques. Les systèmes air gap sont par nature plus sécurisés contre différentes cybermenaces, notamment les logiciels malveillants, les virus et les ransomwares, qui nécessitent généralement une connexion en ligne pour se propager.
  3. Intégrité des données. Un air gap garantit l’intégrité des données sensibles en minimisant le risque d’accès non autorisé, de falsification ou d’exfiltration, notamment dans les secteurs très réglementés de la finance, de la santé et de l’administration.
  4. Préservation des infrastructures stratégiques. Les systèmes air gap sont couramment utilisés pour protéger les infrastructures stratégiques, notamment les réseaux électriques, les installations nucléaires et les réseaux militaires, contre les cybermenaces. Celles-ci pourraient en effet avoir des conséquences catastrophiques si elles arrivaient à les compromettre.
  5. Confidentialité renforcée. Les entreprises qui traitent des informations sensibles ou classifiées s’appuient sur des réseaux air gap pour préserver la confidentialité, car l’isolation physique réduit considérablement la probabilité de fuites de données ou d’espionnage.
  6. Exigences de conformité. Les normes réglementaires et les mandats de conformité de nombreux secteurs d’activité imposent d’utiliser des systèmes air gap pour protéger les données sensibles et répondre aux obligations légales en matière de protection des données et de confidentialité.

Quels sont les inconvénients et les défis de l’air-gapping ?

Les air gaps sont par définition des systèmes déconnectés. Ceux-ci peuvent représenter de véritables défis pour les équipes chargées de les maintenir opérationnels et efficaces, en particulier les systèmes d’isolation des données « maison ». Voici quelques-uns des principaux défis à relever :

  • Correctifs et mises à jour incohérents. Les équipes internes qui construisent et maintiennent les air gaps doivent les contrôler en permanence pour s’assurer que les mises à jour et les correctifs des logiciels et du matériel sont installés et à jour. Elles doivent également se tenir au courant de l’évolution des vecteurs de menace et des types de ransomware. Cette surveillance peut devenir un fardeau pour un personnel informatique déjà surchargé.
  • Menaces internes. Les personnes chargées de déplacer les données entre les systèmes de production et les supports externes (notamment les disques durs pour la sécurité de l’air-gapping) pourraient potentiellement faire une deuxième copie des données ou injecter un ransomware dans l’air gap si elles étaient mécontentes ou étaient rémunérées par des cybercriminels pour de tels actes.
  • Compromis accidentel. Les êtres humains commettent des erreurs, et les technologies d’air-gapping qui reposent sur des personnes pour déplacer physiquement des données sont toujours sujettes à la possibilité d’une erreur humaine. Par exemple, laisser un port ouvert pourrait permettre à une connexion de persister alors que le système « maison » aurait dû être déconnecté manuellement.
  • Inventivité des cybercriminels. Les acteurs malveillants s’efforcent aujourd’hui d’infiltrer tous les aspects du cycle de vie et de la chaîne d’approvisionnement du matériel informatique et des logiciels. Ils pourraient donc un jour trouver comment déployer un ransomware dans le processus d’air-gapping.

Quels sont les types d’air gaps ?

Les entreprises qui veulent créer des air gaps dans leur environnement informatique ont le choix, et peuvent notamment opter pour les types d’air gap suivants :

  • Air gap physique complet. C’est la méthode traditionnelle, qui consiste à déplacer les données pour les sécuriser dans un environnement complètement différent, physiquement isolé et sans aucune connexion réseau avec les systèmes de production. Généralement situées à des kilomètres de la source d’origine et enfermées derrière des barrières de sécurité physiques, ces données ne peuvent être échangées ou utilisées pour la restauration que si quelqu’un se rend physiquement à la destination pour les échanger ou les récupérer.
  • Air gap virtuel grâce à l’isolation du réseau. Les entreprises numériques doivent accélérer les processus au cas où le pire scénario d’une attaque par ransomware se produirait. C’est ce que font les systèmes de protection par air gap isolés en sauvegardant les données dans des systèmes séparés au sein d’un même environnement. Ces systèmes peuvent se trouver dans le même centre de données, voire dans le même rack, mais leurs données et leurs opérations restent isolées car elles sont connectées à des réseaux différents.
  • Air gaps logiques. L’air gap logique est une autre méthode d’air-gapping plus adaptée aux entreprises numériques qui doivent respecter des accords de niveau de service (SLA) de restauration rigoureux. Dans ce cas, plusieurs systèmes distincts se trouvent sur le même réseau, mais sont séparés grâce à des méthodes telles que le chiffrement et le contrôle d’accès basé sur les rôles (RBAC). Si l’accès nécessite une validation supplémentaire, il est possible de mettre en œuvre le principe des quatre yeux ou du quorum.

Comment mettre en place un réseau en air-gap ?

La manière la plus simple de mettre en place un réseau en air gap virtuel ou logique est de choisir une option à la demande. Ainsi, l’entreprise peut sauvegarder efficacement ses données et les restaurer rapidement en cas d’attaque par ransomware, de menace interne ou d’autres types de catastrophe (naturelle ou d’origine humaine). Cette option d’isolation des données peut améliorer la cyber-résilience car elle place une copie immuable des données dans un coffre-fort dans le cloud via un air gap virtuel. De plus, les données ainsi conservées en sécurité peuvent être rapidement et facilement restaurées à la source ou ailleurs en cas de besoin.

Cohesity et la sécurité par air gap

Cohesity fait progresser l’air-gapping virtuel (également appelé technologie d’isolation et de restauration des données) pour l’ère moderne du cloud. Grâce à Cohesity, les entreprises n’ont pas à choisir entre sécurité des données et vitesse de restauration. La solution prend en charge les deux grâce à un modèle d’air-gap virtuel, qui utilise la séparation physique ainsi que l’isolation du réseau et des opérations pour garantir que les acteurs malveillants externes et internes ne peuvent accéder ni aux données, ni aux stratégies du coffre-fort, afin de limiter les vecteurs d’exfiltration des données. Sa solution de logiciel à la demande (SaaS) pour un large éventail de sources de données (machines virtuelles [VM], bases de données, fichiers et objets) prend également en charge les objectifs de point de restauration et de délai de restauration (RPO/RTO) avec des stratégies de protection personnalisables.

Cohesity FortKnox intègre l’air-gapping virtuel dans sa solution SaaS d’isolation des données et de restauration pour améliorer la cyber-résilience. La solution, qui conserve une copie immuable des données dans un cloud géré par Cohesity, simplifie considérablement les opérations de sauvegarde tout en réduisant les coûts. Se connecter, mettre dans un coffre-fort et restaurer : le fonctionnement de FortKnox est aussi simple que cela. Les entreprises peuvent donc prévenir les cyberattaques et s’en remettre rapidement.

La solution Cohesity FortKnox permet de sécuriser les données de plusieurs façons :

  • Elle crée un air-gap virtuel via une connexion réseau sécurisée temporaire qui est coupée une fois les données mises en coffre-fort.
  • Elle prend en charge l’inviolabilité en utilisant l’immuabilité, la technologie WORM, le chiffrement des données au repos et en transit, AWS Object Lock pour empêcher les modifications de la stratégie de rétention, ainsi que des flux de travail distincts pour les données mises en coffre-fort et restaurées.
  • Elle permet des contrôles d’accès par RBAC et MFA pour empêcher l’accès non autorisé aux données du coffre-fort, et exige l’approbation d’au moins deux personnes autorisées pour les actions ou les changements critiques.
  • Elle améliore la détection d’anomalies grâce à l’intelligence du machine learning (ML) de Cohesity, qui peut signaler une éventuelle attaque par ransomware.
  • Elle crée une isolation des opérations en utilisant Cohesity ou un KMS géré par le client pour empêcher les utilisateurs autorisés à accéder au cluster de sauvegarde d’accéder aux données du coffre-fort ou de les restaurer.

Grâce à Cohesity, les entreprises disposent d’un air-gap virtuel qui fournit aux données stratégiques une couche supplémentaire de protection contre les acteurs malveillants internes et externes.

Cohesity étant membre de l’alliance pour la sécurité des données, une organisation qui regroupe plus d’une douzaine de poids lourds de l’industrie de la sécurité, elle s’associe également à des partenaires pour proposer des solutions et des stratégies avancées complètes en matière de protection des données et de fiabilité.

You may also like

resource_pattern
Présentations des solutions

Defend against ransomware and insider threats with data isolation

En savoir plus
Livre électronique

Le long chemin à parcourir pour se préparer aux rançongiciels

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement