Comment Cohesity protège les sauvegardes face aux ransomwares

Comment Cohesity protège les sauvegardes face aux ransomwares

Pas un jour ne passe sans qu’on entende parler de ransomware. Toutes les entreprises, quelle que soit leur taille, sont aujourd’hui confrontées à ce problème. Avec des utilisateurs qui travaillent de plus en plus à distance et des applications de plus en plus externalisées, les flux de données n’ont jamais été aussi étendus. Pour les pirates, la surface d’attaque n’en est donc que plus large, alors même que la donnée devient un asset absolument critique pour les organisations. « Qu’il s’agisse d’une application qui fait tourner une machine-outil dans une usine, d’un système de gestion de caisse dans un magasin ou d’un dossier patient numérique dans un hôpital, la disponibilité de la donnée est vitale pour les sociétés, constate Tony Fanni, Senior Channel System Engineer chez Cohesity. Un simple mail peut très bien contenir un contrat d’une valeur de plusieurs millions d’euros. »

Alors que les attaquants ciblent aujourd’hui les infrastructures de sauvegarde, l’éditeur spécialiste de la gestion des données met en œuvre tout un arsenal de défense pour permettre à ses clients de disposer d’une solution de repli fiable. « Notre rôle n’est pas de protéger la donnée primaire utilisée en production, rappelle Tony Fanni. Mais nous mettons en œuvre différents mécanismes pour nous assurer que la donnée sauvegardée, elle, reste saine pour l’entreprise et inaccessible pour les pirates. »

publicité

Une donnée immuable et inaccessible

Le premier pilier de la stratégie Cohesity réside dans l’immuabilité. Le système de fichier n’est pas exposé vers l’extérieur et grâce à la méthode WORM, une fois la donnée écrite, aucune modification n’est possible. Seuls des clones peuvent être manipulés en cas de besoin. Une politique de Data Isolation peut également être mise en œuvre, avec une copie additionnelle de la donnée hébergée sur un autre site complètement coupé du monde.

Cohesity s’appuie également sur la puissance de l’intelligence artificielle. L’ingestion des données sur la plateforme se fait sous étroite surveillance, grâce à des capacités de détection portées par des algorithmes de machine learning qui vont s’assurer que les informations provenant du stockage primaire sont fiables. Si un volume inhabituel de données est sauvegardé par exemple, le système va alerter les administrateurs d’un comportement ne correspondant pas à l’usage normal.

 

L’identité est la clé

La notion d’identité est un autre aspect fondamental de la solution. L’authentification multifacteur par exemple, est une précaution de base qui peut être implémentée pour autoriser un administrateur à réaliser certaines actions prédéfinies. Les décisions les plus critiques peuvent également être soumises à l’obtention d’un quorum. « L’entreprise peut créer un groupe de 5, 10 ou même 30 personnes si elle le souhaite, et demander qu’un nombre minimal de personnes parmi ces utilisateurs valident l’action avant qu’elle ne soit effectuée », explique Tony Fanni.

Une fois les utilisateurs dûment identifiés, les fonctionnalités de RBAC (Rôle Based Access Control, ou contrôle d’accès basé sur les rôles), permettent par ailleurs de définir très précisément à quelle information chacun aura accès. Les données financières par exemple, peuvent être réservées au service financier.

Restaurer au plus vite

Sauvegarder est une chose, pouvoir redémarrer lorsque l’incident survient en est une autre. Cohesity a donc bien entendu travaillé sur les capacités de restauration de sa plateforme. Tout d’abord, son moteur d’indexation permet de restaurer de manière granulaire. L’entreprise peut ainsi chercher dans son backup les données les plus critiques et les restaurer en priorité afin de relancer son activité aussi vite que possible.

Toujours pour accélérer au maximum la reprise, l’infrastructure de sauvegarde peut aussi temporairement se muer en infrastructure de production. La technologie Cohesity est exécutée sur du matériel certifié fourni directement par Cohesity ou par des partenaires constructeurs comme Cisco, Dell, HPE ou encore Pure Storage. Toutes répondent à des exigences strictes de performances, afin d’être en mesure de redémarrer les applications directement sur la plateforme, le temps de reconstruire le système d’information principal. « Un de nos clients, acteur italien du secteur de la mode, a été victime un vendredi soir d’une attaque qui a paralysé 350 machines virtuelles, se souvient le responsable Cohesity. Grâce à ces capacités de restauration massive, il a pu relancer sa production dès le samedi sur la plateforme Cohesity et le lundi, une centaine de machines virtuelles, les plus critiques, étaient revenues à leur état initial».

Toutes ces fonctions sont nativement intégrées au système d’exploitation Cohesity et gérées via la console unifiée Helios, également accessible en mode SaaS.

Leave a Reply

Your email address will not be published. Required fields are marked *