Accueil Zero Trust AVIS D’EXPERT – Atteindre l’immuabilité absolue : les trois grands principes à...

AVIS D’EXPERT – Atteindre l’immuabilité absolue : les trois grands principes à suivre

Les attaques par ransomware continuent de progresser et mettent en évidence une faiblesse persistante des stratégies de cybersécurité : la protection des sauvegardes. Bien qu’elles soient devenues une cible privilégiée des attaquants, ces dernières restent encore insuffisamment sécurisées dans de nombreuses organisations. Dans cet avis d’expert, Anthony Cusimano, Director of Solutions chez Object First, explore le concept d’« immuabilité absolue » des sauvegardes, fondé sur les principes du Zero Trust et du zéro accès, et expose les conditions techniques nécessaires pour garantir l’intégrité, la résilience et la restaurabilité des données, même en cas de compromission avancée.

Les ransomwares représentent une menace majeure pour les entreprises. Les grandes organisations peinent à moderniser leurs infrastructures et architectures face à la complexité croissante des vecteurs d’attaque, ce qui les rend particulièrement vulnérables. Selon Enterprise Strategy Group, 66 % des entreprises ont subi au moins une attaque de ransomware au cours des deux dernières années, et 96 % de ces attaques ont visé leurs données de sauvegarde. Même avec des mesures de cybersécurité sophistiquées, une cyberattaque peut entraîner une violation de données.
Le stockage de sauvegarde immuable est donc la stratégie ultime pour garantir la résilience des données. Pourtant, seulement 59 % des entreprises disposent de solutions de ce type, ce qui pose un vrai problème étant donné que les sauvegardes restent la cible principale des cybercriminels.

L’immuabilité absolue : protéger ses données contre les cyberattaques  

L’immuabilité absolue est définie comme l’impossibilité totale d’accéder au stockage de sauvegarde pour effectuer des actions destructrices, ce qui signifie que personne, pas même l’administrateur le plus privilégié ou un pirate informatique, ne peut accéder au stockage de sauvegarde pour modifier ou supprimer des données. Cette approche repose sur les principes de « Zero Trust », qui supposent qu’une violation a déjà eu lieu, et sur le principe du « zéro accès », qui envisage le pire scénario : tous les identifiants sont compromis. Pour pouvoir restaurer les données après une attaque, il est crucial que les sauvegardes restent intègres et inaccessibles à toute manipulation.
Pour atteindre l’immuabilité absolue grâce au zéro accès, il est nécessaire de respecter trois principes fondamentaux :
Stockage objet S3 : ce protocole offre nativement Object Lock et le versionnage, garantissant que les données ne peuvent être ni modifiées ni supprimées après écriture. Les systèmes de stockage traditionnels n’intègrent pas toujours cette immuabilité et reposent sur des solutions propriétaires supplémentaires. S3 repose sur des standards ouverts, permettant des tests indépendants de sécurité et de fiabilité, et a fait ses preuves à l’échelle des entreprises.
Temps zéro vers l’immuabilité : les sauvegardes doivent être immuables dès leur ingestion. Sans cette protection instantanée, les cybers attaquants peuvent modifier, chiffrer ou injecter du code malveillant dans les données. Écrire directement dans le stockage objet avec Object Lock activé est la seule manière d’assurer une immuabilité irréversible et fiable.
Dispositif de stockage cible : séparer le logiciel de sauvegarde et le stockage physique est essentiel pour garantir que les données restent protégées, même si des identifiants sont compromis. Les dispositifs intégrés combinant logiciel et stockage peuvent présenter des vulnérabilités, bien que les solutions DIY offrent flexibilité, elles nécessitent souvent une gestion complexe et augmentent les risques opérationnels. Un dispositif de stockage cible assure l’isolement physique et un protocole sécurisé conforme aux principes de résilience Zero Trust.
L’immuabilité absolue est aujourd’hui la meilleure protection pour les actifs les plus précieux d’une entreprise : ses données. Elle garantit non seulement la conformité réglementaire et l’intégrité des données, mais aussi leur récupérabilité et leur résilience face aux ransomwares, aux menaces internes et aux violations d’identifiants. En appliquant ces trois principes fondamentaux, les organisations peuvent bénéficier d’une protection fiable et durable, et s’assurer que leurs sauvegardes restent sécurisées et disponibles en toutes circonstances.