Si c’est le mois d’août à Las Vegas, c’est l’heure du festival annuel Chapeau noir conférence sur la cybersécurité. Je m’attendais à ce que l’IA soit un sujet brûlant au salon de cette année, et ce fut certainement le cas. Un thème qui a connu une certaine résurgence est la résilience numérique et la reprise après sinistre. Le sujet est revenu à la mode en raison de l’incident de juillet lorsque Grève de foule a publié une mise à jour défectueuse de son logiciel de cybersécurité Falcon Sensor, provoquant le crash de plus de 8 millions de systèmes Microsoft Windows, ce que beaucoup appellent la panne informatique la plus importante de l’histoire.
À Las Vegas, j’ai réfléchi à certaines des recommandations que nous avons entendues à propos de la BCDR et qui nous ont peut-être échappé jusqu’à l’incident de juillet. Cela m’a rappelé une bonne approche du sujet publiée par Veam plus tôt cette année, 10 meilleures pratiques pour améliorer les objectifs de récupération. Voici quelques points BCDR du livre blanc que je trouve particulièrement pertinents.
Utiliser un stockage de sauvegarde isolé
Vous avez besoin méthodes de sauvegarde modernes pour protéger vos données contre les ransomwares et autres menaces. Le stockage conventionnel peut ne pas faire l’affaire. Voici quelques options :
Référentiel renforcé : Utilisez un serveur Linux avec l’attribut d’immuabilité dans les systèmes de fichiers Linux. Assurez-vous que les machines physiques que vous utilisez pour la sauvegarde disposent d’un accès restreint et d’autres protections. Utilisez un pare-feu sur l’hôte avec tous les ports inutiles bloqués. Si vous utilisez un pare-feu matériel, assurez-vous qu’il dispose du débit nécessaire pour éviter les goulots d’étranglement. N’installez aucune autre application sur la machine pour éviter d’introduire de nouveaux risques de sécurité sur le serveur.
Stockage d’objets immuables : Pour garantir que les sauvegardes ne peuvent pas être supprimées, votre stockage d’objets doit prendre en charge les objets immuables.
Testez la récupérabilité de vos sauvegardes
Trop de problèmes peuvent survenir et chacun d’entre eux peut entraîner la perte de données critiques. Les sauvegardes ne sont pas une technologie à configurer et à oublier. Tester les sauvegardes de données est la version informatique du vieil adage du menuisier : « Mesurez deux fois et coupez une fois ». Vous ne pouvez pas vous permettre de prendre des raccourcis lorsqu’il s’agit de récupérer complètement et rapidement les données de vos systèmes de sauvegarde. Et effectuez également des contrôles de santé réguliers sur vos sauvegardes. Si le stockage est instable et corrompu par du « bit rot », vous aurez un énorme problème.
Il n’existe pas de matériel de sauvegarde et de restauration « trop rapide »
L’essentiel sauvegarde et restauration des données les mesures sont l’objectif de point de récupération (RPO) et l’objectif de temps de récupération (RTO). Le RPO correspond au niveau de perte de données que votre organisation peut tolérer en termes d’impact commercial. Le RTO est la durée maximale pendant laquelle votre entreprise peut être hors ligne. Ces deux objectifs définissent la manière dont vous devez élaborer votre stratégie de sauvegarde, la fréquence d’exécution des tâches de sauvegarde et le type de sauvegarde dont vous avez besoin.
Pour atteindre les objectifs RPO et RTO uniques de votre organisation, vous avez besoin d’un matériel suffisamment rapide pour gérer le travail. Cela s’applique à la fois au matériel de sauvegarde et à votre environnement de production. Voici quelques détails clés :
1) Assurez-vous de disposer de la bande passante requise pour une restauration rapide et précise, avant d’en avoir besoin.
2) Choisissez la méthode de transport optimale pour les besoins de votre entreprise. Les options incluent :
Sauvegarde à partir d’instantanés de stockage
3) Les tests détermineront si vous disposez de ce dont vous avez besoin pour ces capacités critiques ou si vous devez renforcer les choses avant qu’elles ne soient nécessaires.
Tous les modes de restauration ne sont pas créés égaux
Si vous avez besoin de récupérer des données ou des machines entières, vous disposez de nombreux choix pour le mode de récupération que vous choisissez. Pour choisir la bonne méthode, répondez à ces trois questions :
Que devez-vous restaurer ?
Quel est le but de la récupération ?
De combien de temps disposez-vous ?
La chose la plus importante à garder à l’esprit lors d’une mission de restauration est de vous assurer de restaurer les données endommagées ou manquantes sans écraser des données autrement bonnes et plus récentes. Par exemple, si vous devez restaurer un système d’exploitation après une mise à jour du système d’exploitation ou d’une application, vous ne souhaitez pas restaurer tous les lecteurs, car vous finiriez par écraser des données plus récentes que la sauvegarde. Alors, concentrez-vous uniquement sur la restauration du lecteur concerné.
Votre organisation dispose-t-elle d’un plan de réponse aux attaques de logiciels malveillants ou de ransomwares ? Atteindre vos objectifs RTO sera beaucoup plus facile si vous avez déjà testé un plan de réponse aux attaques avant de devoir l’utiliser. Obtenez l’aide d’un expert avant d’essayer de récupérer vos données. Cela pourrait être tout ce qui sépare une récupération efficace de celle qui ne parvient pas à restaurer les machines affectées à un moment antérieur à l’infiltration du logiciel malveillant.
Plan. Et puis planifier encore
J’ai couvert quelques-uns des dix scénarios et exigences de restauration approfondis présentés par Veeam dans son livre blanc. Pour en savoir plus, téléchargez-le ici et obtenez tous les détails. Je vous laisse avec une dernière réflexion sur ce sujet crucial.
Il est essentiel d’éviter ce que Veeam appelle les problèmes « de l’œuf de poule ». Par exemple, vous avez fait le bon choix et chiffré toutes vos sauvegardes. Excellent travail. Mais si une catastrophe survient et que le serveur de sauvegarde est perdu, vous devez vous fier au matériel de sauvegarde dont j’ai parlé plus tôt. Vous accédez donc à votre application de mot de passe pour obtenir la clé permettant de déchiffrer le serveur de sauvegarde, pour ensuite vivre le scénario cauchemardesque de l’application de mot de passe se trouvant sur l’un des serveurs défaillants.
Pour éviter ce scénario frustrant, gardez votre application de mot de passe et ses données essentielles en sécurité mais accessibles. Vous pouvez imprimer les informations et les conserver à l’écart de vos serveurs désormais détruits dans un coffre-fort sécurisé et ignifuge. Vous auriez également pu travailler avec des experts dans le domaine et mettre en place une solution basée sur le cloud pour un accès sécurisé à ces informations de mot de passe inestimables.
N’attendez pas la prochaine panne de niveau CrowdStrike ou l’incendie ou l’inondation dont vous étiez sûr qu’ils n’affecteraient jamais vos opérations pour concevoir et mettre en œuvre votre plan BCDR avant d’en avoir besoin. Fixez-vous pour objectif que votre plan soit opérationnel (et testé) bien avant la conférence Black Hat de l’année prochaine.
Zeus Kerravala est le fondateur et analyste principal de ZK Research.
(Lisez ses autres articles sur l’informatique en réseau ici.)
Articles connexes :