News: 2021-06-16T00_30_00Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Auditer ses sauvegardes : pourquoi et comment ? Les enjeux

(2021/06/16)


Auditer ses sauvegardes : pourquoi et comment ? Les enjeux

mercredi 16 juin 2021

Le récent incendie ayant touché les datacenters d’OVHCloud, ainsi – et plus généralement - que la recrudescence des attaques cyber de type ransomware ou wiper, nous démontre que le rôle des sauvegardes va bien au-delà de ce pourquoi il a si souvent été pensé.

Au vu des menaces actuelles et à venir , et de la croissance des environnements cloud qui incitent à héberger des sauvegardes en ligne, les questions sont désormais les suivantes :

Suis-je en mesure de restaurer mon système d’information en cas :

De perte de totale et instantanée de toute ou partie mon patrimoine IT ?

De compromission technique d’actifs critiques ?

Répondre à ces questions nécessite de donner de la valeur – donc du temps et des moyens – à une infrastructure ne créant justement aucune valeur directe pour l’entreprise. C’est bien là toute la question, et tout l’enjeu. La sauvegarde, in fine et dans le but qu’on lui adresse, n’est autre qu’une assurance couvrant les préjudices et dommages envers le patrimoine informationnel de l’entreprise . C’est par ce prisme que les moyens qu’on lui confère doivent être décidés, en adéquation avec les analyses de risques et leurs priorités au sein des entreprises.

Mener un état des lieux sous l’angle du scénario du pire

La première étape de cette démarche, implique de réaliser un état des lieux de son dispositif de sauvegarde/restauratio n actuel. Il s’agit bien là d’une question de survie pour les entreprises nécessitant de conduire un état des lieux sous l’angle de la prévention des attaques cyber ainsi que du scénario du pire.

Afin de conserver des repères sur la méthodologie à adopter et d’avoir une approche pragmatique, le référentiel cybersécurité NIST, appliqué au périmètre de sauvegarde/restauration, constitue un cadre de travail solide.

Identifier

On ne peut protéger et sauvegarder que ce que l’on connait. La première étape consiste donc à revoir son organisation et sa gouvernance pour :

Valider l’identification des besoins métiers (RTO/RPO) et en décliner des politiques de sauvegardes cohérentes ;

Identifier les périmètres du SI à sauvegarder en fonction de leurs criticités ;

Définir les rôles et responsabilités de l’ensemble de la chaine de sauvegarde en mode nominal et en mode réponse à incident.

Protéger

En termes d’architecture, il est indispensable d’isoler et de protéger l’infrastructure de sauvegarde par une segmentation réseau. Dans le scénario du pire, le serveur de sauvegarde est le premier maillon de la chaine de reconstruction du SI, il doit donc bénéficier d’un PRA spécifique accompagné d’un plan de remise en service de l’infrastructure de sauvegarde. Pour garantir un haut niveau de résilience, valider la règle du 3-2-1 et du 3-2-1-1-0, recommandée par exemple par la société Veeam, s’avère également être une bonne pratique élémentaire.

Détecter

Il convient d’être en mesure de détecter les signes avant-coureurs d’une menace de type cryptolocker ou wiper . En effet, ce type d’attaque induit des comportements particuliers sur les serveurs, tel que l’augmentation de la charge CPU ou la montée en charge des performances des disques de stockage.

Également, l’intégrité des données et l’exploitabilité des données sauvegardées doivent régulièrement être contrôlées avec les outils à disposition.

Répondre

En cas d’incident majeur et/ou d’ attaque cyber , l’objectif est de pouvoir réagir dans des conditions préparées en amont. Cela signifie de pouvoir garantir les SLAs métiers et/ou clients (identifiés en étape 1) grâce à une architecture de sauvegarde dont les composants sont conçus pour supporter ces niveaux de services. Réagir rapidement et en adéquation avec les attentes nécessite de mettre en œuvre des mécanismes techniques d’automatisation et d’orchestration sur les actifs éligibles de la chaine de reprise.

Restaurer

Ne pas connaitre sa capacité à restaurer peut entrainer des effets irréversibles dans une situation où celle-ci est la dernière solution pour reconstruire son SI .

Plusieurs bonnes pratiques sont à mettre en œuvre :

1. Identifier des scénarios de restauration à réaliser (notamment le scénario du pire) ;

2. Identifier et maitriser l’ensemble de vos outils de restauration, en fonction des scénarios certaines technologies seront plus efficaces que d’autres (Réplication, SnapShot, Librairie de sauvegarde...)

3. Mettre en œuvre des tests de restauration sur chaque scénario préétabli (exemple : les mécanismes de restauration instantanée proposés par la société Rubrik dans son offre Cloud Data Management ; trop peu utilisées chez nos clients et offrant des leviers efficients pour tester les restaurations) ;

4. Valider les RTO et RPO réels ;

5. Réaliser des mises en situation réelles et des tests de restauration grandeur nature dans une optique de reconstruction du SI ;

6. Vérifier régulièrement l’exploitabilité des sauvegardes et leur lisibilité.

À retenir

1. Implémenter un plan de sauvegarde / restauration

2. Protéger les serveurs de sauvegarde et leurs composants

3. S’assurer de la résilience des données par la règle du 3-2-1 et aller plus loin avec le 3-2-1-1-0, avec un indispensable stockage objet immuable des sauvegardes

4. Connaitre les cartes que vous avez en main, maitriser les outils qui vous permettent de restaurer de la donnée et disposer de différents mécanismes de restauration

5. Se préparer à restaurer

Maitriser les mécanismes et technologies

Formaliser les scénarios

Tester, tester, tester…tester.

6. Être prêt à répondre en situation réelle

Disposer d’un plan de communication

Disposer d’une liste d’experts à contacter pour organiser la réponse à incident

Déclencher la chaine décisionnaire établie en amont

Être prêt à restaurer de façon sécurisée et dans quel ordre

Être à jour sur les options de restauration disponible

Une tribune d’Udaya Léost, Manager et de Julien Couraud, Expert Cybersécurité, [1]Almond

[2]



[1] https://almond.consulting

[2] https://www.toolinux.com/?auditer-ses-sauvegardes-pourquoi-et-comment-les-enjeux#forum

My friends, I am here to tell you of the wonderous continent known as
Africa. Well we left New York drunk and early on the morning of February 31.
We were 15 days on the water, and 3 on the boat when we finally arrived in
Africa. Upon our arrival we immediately set up a rigorous schedule: Up at
6:00, breakfast, and back in bed by 7:00. Pretty soon we were back in bed by
6:30. Now Africa is full of big game. The first day I shot two bucks. That
was the biggest game we had. Africa is primarily inhabited by Elks, Moose
and Knights of Pithiests.
The elks live up in the mountains and come down once a year for their
annual conventions. And you should see them gathered around the water hole,
which they leave immediately when they discover it's full of water. They
weren't looking for a water hole. They were looking for an alck hole.
One morning I shot an elephant in my pajamas, how he got in my
pajamas, I don't know. Then we tried to remove the tusks. That's a tough
word to say, tusks. As I said we tried to remove the tusks, but they were
imbedded so firmly we couldn't get them out. But in Alabama the Tuscaloosa,
but that is totally irrelephant to what I was saying.
We took some pictures of the native girls, but they weren't developed.
So we're going back in a few years...
-- Julius H. Marx [Groucho]