Accueil Le Zero Trust : l’assurance tranquillité pour les données

Le Zero Trust : l’assurance tranquillité pour les données

 

Par Nicolas Combaret, South EMEA Sales Director, Rubrik

Les pirates du web sont clairement devenus maîtres dans l’art du ransomware. Ils sont prêts à tout pour prendre en otage les données, pierre angulaire de nombreuses organisations, en échange de coquettes rançons. Rien que l’an dernier, en France seulement, le portail cybermalveillance.gouv.fr a enregistré plus de 1700 demandes d’assistance pour des attaques impliquant un ransomware. Selon une étude récente d’IDC, plus d’un tiers des organisations dans le monde ont subi une attaque par ransomware en 2021, avec un paiement moyen de la rançon de près de 250 000 dollars et de nombreuses études s’accordent à penser qu’en 2022 le nombre d’entreprises de tous bords qui seront touchées par des attaques de rançongiciels devrait atteindre de nouveaux sommets. En clair, le nombre d’attaques ransomwares n’a fait qu’augmenter ces dernières années, et il continuera de le faire dans celles à venir. En partant de l’adage “mieux vaut prévenir que guérir”, il est judicieux de penser que pour lutter contre le fléau de la cybercriminalité, les entreprises modernes doivent s’assurer que leurs données sont à l’abri. Cela semble assez simple sur le papier, mais comment y parvenir concrètement ? Comment peut-on se protéger au mieux ? Quelles solutions peuvent aider dans cette voie ?

Il faut tout d’abord adopter une stratégie de sécurité où les données ne sont pas seulement la dernière ligne de défense, mais aussi la première. Cette double approche permet véritablement de mettre ses données à l’abri. En termes simples, c’est ce que nous appelons l’assurance des données. Cette approche consiste à comprendre et à corriger les erreurs tout au long du processus de communication de celles-ci, par exemple entre un hôte et une baie de stockage. Ce processus améliore l’intégrité des données dans un système de stockage en permettant à la baie elle-même de vérifier les erreurs, en ajoutant des codes de contrôle d’erreur aux blocs de données afin de déterminer les erreurs en transit. Si et quand des données corrompues sont identifiées, elles sont corrigées avant même d’atteindre leur prochaine destination.

 Pour que cette approche soit efficace, l’organisation doit adopter une architecture zéro trust qui suppose que tous les utilisateurs, appareils et applications sont indignes de toute confiance et peuvent être compromis. Le modèle de sécurité zéro trust décrit une approche granulaire de la sécurisation de la données qui garde le contrôle de toutes les données de la conception et de la mise en œuvre des systèmes informatiques. En d’autres termes, il s’agit de tout vérifier et de ne faire confiance en rien. Grâce au zéro trust, les autorisations sont considérablement limitées, les données ne sont accessibles qu’au moyen d’une authentification multifactorielle, et la probabilité que quelqu’un ou quelque chose ait un impact malveillant sur ces données est éliminée.

Une architecture conçue autour d’une politique zéro trust doit utiliser des sauvegardes immuables pour garantir davantage la sécurité des données. Les sauvegardes immuables ne peuvent être modifiées, supprimées ou altérées de quelque manière que ce soit, intentionnellement ou non, et toute tentative de lecture des données est soumise à une authentification.  Ainsi, si vous vous retrouvez soudainement attaqué, vous êtes assurés d’avoir des données propres et immuables à récupérer.

En plus d’exiger une authentification mutuelle basée sur des certificats pour les communications sécurisées dans le cadre de la conception de son cluster zéro trust, l’immuabilité repose sur la distribution des systèmes de fichiers et l’authentification des API. Elle fournit des contrôles stricts sur les applications pouvant échanger des informations, sur la façon dont les données sont traitées et sur la façon dont elles sont mises sur les dispositifs physiques et logiques, en exigeant l’authentification sur l’ensemble des supports. Ainsi, les équipes de sécurité peuvent avoir confiance dans le niveau de protection de leurs données.

La dernière pièce du puzzle de l’assurance des données est le déploiement d’une solution de sauvegarde moderne capable de mettre en œuvre les différents sujets abordés ci-dessus. Les solutions traditionnelles ne sont tout simplement pas conçues dans cette optique et n’offrent pas les capacités de visibilité et de gouvernance nécessaires pour surveiller efficacement les données qui circulent dans une organisation. Grâce à cette approche, les entreprises peuvent savoir exactement où se trouvent leurs données et en garder le plein contrôle. Les équipes de sécurité peuvent ainsi avoir la certitude qu’elles sont stockées de manière immuable, et exploiter ces données en toute confiance pour lancer des opérations de récupération à la suite d’une attaque par ransomware.