Le document “Sauvegarde des Systèmes d’Information – Les Fondamentaux” de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) est un guide complet sur les pratiques essentielles de sauvegarde des systèmes d’information.
La menace des rançongiciels, qui chiffrent les données des victimes pour exiger une rançon, a considérablement augmenté. Ces attaques ciblent souvent les infrastructures de sauvegarde pour augmenter la pression sur les victimes. Il est donc essentiel de comprendre le rôle crucial des sauvegardes dans la protection contre de telles attaques, et de reconnaître que les sauvegardes ne sont pas seulement une question de récupération après un incident, mais également un élément clé de la stratégie de cybersécurité.
Stratégie de Sauvegarde
- Perte de Données Maximale Admissible (PDMA) : C’est la quantité de données qu’une organisation peut se permettre de perdre en cas de panne. Cela dépend de la fréquence de modification des données et de leur importance.
- Durée Maximale d’Interruption Admissible (DMIA) : C’est le temps maximal durant lequel une organisation peut tolérer une interruption de service sans impact majeur sur ses opérations.
Composants d’une Infrastructure de Sauvegarde
- Catalogue/Index : Ce composant centralise la gestion des données sauvegardées et facilite leur restauration rapide.
- Agent Logiciel : Installé sur les serveurs et postes de travail, cet agent gère la capture des données à sauvegarder.
- Serveur de Sauvegarde : Il centralise la gestion des sauvegardes et orchestre le transfert des données vers les supports de stockage.
- Support de Sauvegarde : Il peut s’agir de disques durs, de bandes magnétiques, ou de solutions de stockage en cloud.
Recommandations
Architecture
- Le cloisonnement des serveurs de sauvegarde est essentiel pour les protéger contre les accès non autorisés et les attaques. La segmentation réseau en fonction de la sensibilité des données assure une meilleure protection des données les plus critiques.
- L’isolation de l’infrastructure de sauvegarde du reste de l’environnement informatique empêche la propagation des attaques au système de sauvegarde.
Opérations
- La règle “3-2-1” suggère de conserver au moins trois copies de données, sur deux supports différents, dont une hors site.
- Les comptes d’administrateurs doivent être sécurisés avec des mots de passe robustes et une authentification multi-facteurs. Une mise à jour régulière des logiciels de sauvegarde et des systèmes d’exploitation est cruciale pour se protéger contre les vulnérabilités connues.
Protection des Données
- Le chiffrement des données en transit et au repos empêche les accès non autorisés. La gestion des clés de chiffrement doit être rigoureuse pour éviter les failles de sécurité.
- La sécurité physique des sites de sauvegarde est aussi importante que la sécurité logique, surtout pour les sauvegardes hors ligne et hors site.
Virtualisation
- Dans les environnements virtualisés, la sauvegarde de l’image disque complète d’une machine virtuelle peut être plus pratique, mais il est important d’évaluer si cette méthode est la plus efficace par rapport à l’installation d’un agent de sauvegarde sur chaque machine virtuelle.
Externalisation
- Lorsque les données sont sauvegardées dans le cloud ou chez un sous-traitant, il est crucial de s’assurer que les prestataires respectent les normes de sécurité appropriées et que les accords contractuels couvrent les exigences en matière de protection des données.