Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (2024)

Si vous vous sentez aventureux et que vous voulez tester la sécurité de vos sauvegardes, essayez cet exercice : envoyez de faux courriels d'hameçonnage à vos employés et voyez combien d'entre eux tombent dans le piège. Ce ne sera probablement pas zéro.

Du point de vue de la sécurité informatique, il importe peu que les gens cliquent sur le lien malveillant dans une simulation d'hameçonnage. Ce qui compte, c'est de se préparer à ce moment-là, en mettant en œuvre des précautions personnalisées explicitement conçues pour contrer ce type d'incident.

C'est le domaine de la sécurité informatique : élaborer des stratégies pour prévenir et atténuer les incidents de données potentiels, tels que les ransomwares.

Oh, oui, les ransomwares, l'ennemi juré des sauvegardes. Saviez-vous que les ransomwares ciblent les sauvegardes 9 fois sur 10 ? Les criminels savent qu'ils ne seront pas payés si vous pouvez restaurer les données qu'ils ont cryptées en échange d'une rançon.

Cependant, le cryptage ou la destruction n'est que ce que fait le ransomware une fois qu'il a pénétré le périmètre.

Pour être vraiment à l'abri des ransomwares,n'attendez pas d'avoir à arrêter le cryptage.Segmentez l'infrastructure pour contenir l'infiltration.

Comment les ransomwares peuvent-ils être diffusés ?

Cette question devrait sous-tendre la conception de tout référentiel de sauvegarde à l'épreuve des ransomwares. Nous pouvons l'utiliser pour anticiper les différentes façons dont les ransomwares peuvent s'introduire dans nos systèmes. Ces moyens peuvent inclure :

  • L'ingénierie sociale, également connue sous le nom de phishing, peut prendre de nombreuses formes - un bon vieux courrier électronique, un pop-up, un appel téléphonique ou même un clone Wi-Fi.
  • Vol d'informations d'identification. Selon un rapport de Mandiant, 40 % des attaques par ransomware en 2023 ont utilisé des informations d'identification compromises comme vecteur d'attaque.
  • L'erreur humaine. Le sempiternel problème des responsabilités et de l'erreur humaine figure toujours sur la liste des principaux risques de sécurité.

Les concepteurs et les ingénieurs doivent identifier ces menaces, ainsi que d'autres, pour leurs infrastructures de sauvegarde et y apporter des solutions efficaces. Ce n'est qu'ainsi qu'ils pourront créer une appliance de sauvegarde robuste et sécurisée.

Bonnes pratiques en matière d'appliances de sauvegarde

Ootbi, qui signifie out-of-the-box immutability, est une appliance de sauvegarde conçue spécialement pour Veeam par les fondateurs de Veeam.Depuis notre lancement en 2022, les ransomwares restent au cœur des préoccupations des informaticiens et les sauvegardes demeurent le meilleur moyen de protéger vos données. Pour suivre le mouvement, nous évoluons avec eux.

Par exemple, l'immuabilité a toujours été notre valeur fondamentale. Cependant, nous avons fini par nous poser la question suivante : l'immutabilité répond-elle à elle seule aux défis actuels en matière de sécurité, ou devons-nous y ajouter quelque chose pour tenir compte d'autres menaces ?

L'immutabilité est-elle toujours une bonne chose ?

Oui, nous sommes provocateurs. Après tout, l'immutabilité a toujours été essentielle à notre activité. Elle figure même dans le nom de notre produit.

En revanche, le terme "immutabilité" a tellement dominé le discours sur la cybersécurité qu'il peut nous faire oublier d'autres menaces, celles auxquelles l'immutabilité ne peut pas répondre.

N'oubliez pas : l'immutabilité n'est que la dernière ligne de défense. Lorsqu'elle empêche un agent malveillant de chiffrer vos sauvegardes, il n'y a pas lieu de se réjouir. Cet agent se promène dans vos locaux depuis un certain temps. Toutes les autres défenses ont échoué, ce qui signifie que la sécurité de vos données ne tient qu'au fil ténu de l'immutabilité.

Lorsque l'immutabilité arrête un ransomware,cela signifie que toutes les autres défenses ont échoué.Ne faites pas reposer la sécurité de vos données sur la seule immutabilité.

C'est comme si votre seule garantie de sécurité à bord d'un avion de croisière était un petit parachute enroulé de façon précaire autour de vos bras.

Modélisation des menaces et principes de conception sécurisée

Entrez dans la modélisation des menaces et les principes de conception sécurisée. Ces cadres de sécurité ont été développés par l'OWASP, The Open Worldwide Application Security Project, une organisation caritative internationale qui a deux décennies d'expérience dans la promotion des meilleures normes de sécurité.

Quel est l'objectif de la modélisation des menaces et des principes de conception sécurisés ?

L'OMPAS a développé la modélisation des menaces et les principes de conception sécurisée pour aider les ingénieurs à doter leurs systèmes de mécanismes de défense puissants, pertinents et efficaces.

Les ingénieurs s'inspirent de la modélisation des menaces et des principes de conception sécurisée pour concevoir des mécanismes de défense.

Ces mécanismes ne sont pas censés être arbitraires. Il n'y a pas de liste de "10 choses que chaque système doit avoir pour être sûr". Au lieu de cela, la modélisation des menaces et les principes de conception sécurisée sont des recommandations - ou des incitations. Les concepteurs et les ingénieurs utilisent ces invites pour développer des mesures de sécurité spécifiques à leurs besoins. Par exemple, ils peuvent étendre leur arsenal de défense contre les ransomwares au-delà de l'immuabilité.

Examinons les deux cadres de sécurité et leur application à la sauvegarde, en commençant par la modélisation des menaces.

Qu'est-ce que la modélisation des menaces en cybersécurité?

En cybersécurité en général et dans la conception d'architectures de sauvegarde en particulier, la modélisation des menaces s'articule autour de quatre questions clés. Les ingénieurs se les posent avant de s'asseoir à la table à dessin. Dans l'idéal, ils ne cesseront jamais de se les poser.

La sécurité informatique est un processus continu, c'est pourquoi on ne peut jamais répondre définitivement aux quatre questions.

La modélisation des menaces pose des questions auxquelles on ne peut jamais répondre de manière définitive. La sécurité informatique étant une cible mouvante, les réponses changeront toujours.

Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (1)

Fig. 1. Questions relatives à la modélisation des menaces et à leur application à la conception d'un dispositif de sauvegarde

Notez que toutes les questions portent sur la finalité. C'est parce que l'objectif est notre mesure ultime du succès et un principe clé de la conception et de l'exécution chez Object First.

En outre, l'expérience nous montre qu'un objectif clairement défini permet de répondre plus précisément aux autres questions relatives à la modélisation des menaces.

Comment effectuer la modélisation des menaces pour les sauvegardes ?

Un examen plus approfondi de la description de notre produit mettra en évidence l'objectif de la création d'Ootbi:

Ransomware-proof and immutable out-of-the-box, Ootbi by Object First fournit un stockage de sauvegarde sécurisé, simple et puissant pour les clients de Veeam.

La description du produit met en avant l'immuabilité, l'intégrité des données et la résistance aux ransomwares comme étant les principales caractéristiques de sécurité d'Ootbi.

Maintenant, le modèle de menace nous oblige à réfléchir : Qu'est-ce qui peut saper l'immuabilité d'Ootbi ? Qu'est-ce qui peut compromettre l'intégrité de ses données ? Qu'est-ce qui peut diminuer sa résilience aux ransomwares?

Avec un mélange d'imagination et d'expérience, nous élaborons des scénarios de menace plausibles. Ensuite, il est temps de rechercher, d'imaginer, de concevoir et de mettre en œuvre des solutions pour atténuer ces scénarios.

Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (2)

Fig. 2. Matrice de modélisation des menaces d'Ootbi

Passons maintenant à l'autre cadre développé par l'OWASP : les principes de conception sécurisée.

Quels sont les principes de conception sécurisée?

Comme la modélisation des menaces, les principes de conception sécurisée soutiennent la création de produits sécurisés. Cependant, alors que la modélisation des menaces propose une série de questions ouvertes, les principes de conception sécurisée sont un peu plus normatifs.

Chaque principe traite d'un piège de sécurité particulier. Ces pièges sont en grande partie universels. Par exemple, éviter un point unique de compromission complète semble raisonnable, que vous construisiez un appareil de sauvegarde ou un avion.

Les recommandations en matière de conception sécurisée sont universellesque vous construisiez un appareil de sauvegarde ou un avion.

Pour chacun de ces écueils, les principes de conception sécurisée proposent une recommandation générale, par exemple, "Un point unique de compromission totale peut être évité grâce à de multiples contrôles de sécurité. Toutefois, les contrôles de sécurité utilisés et la manière dont ils doivent être mis en œuvre sont une question de choix qu'il vaut mieux laisser aux experts en sécurité chevronnés.

Les principes ne prescrivent pas de mises en œuvre spécifiques.Il vaut mieux laisser cette décision aux experts en sécurité.

Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (3)

Fig. 3. Matrice des principes de conception de la sécurité

Ootbi : Continuellement vérifié par des experts dans le domaine

En théorie, tout ce dont vous avez besoin pour les sauvegardes, c'est de Linux et d'un espace de stockage. Combinez les deux avec un peu de magie administrative, et vous obtenez un dépôt Linux durci.

Est-ce que votre dépôt Linux durcisera aussi durci dans un an?

Les avions sont construits sous supervision et selon des normes de construction. Ils font régulièrement l'objet d'une maintenance, de contrôles de sécurité et de mises à niveau. Vous ne vous attendriez pas à voler dans un avion bricolé, même si vous disposiez d'un manuel d'instructions et d'un parachute.

Comme l'aviation, la sécurité des données n'est pas à la portée des bricoleurs. Si vous tenez à vos sauvegardes, il n'y a qu'une seule façon d'être sûr qu'elles seront aussi sûres dans un an qu'elles le sont aujourd'hui : engager des professionnels.

Object First applique continuellementla modélisation des menaces et les principes de conception sécurisée à Ootbi.

Object First applique la modélisation des menaces et les principes de conception sécurisée à Ootbi sur une base continue. Nous publions des mises à jour logicielles et offrons une assistance 24 heures sur 24, 7 jours sur 7, afin que l'utilisateur n'ait pas à se soucier de la configuration, de la maintenance ou de l'adaptation à l'évolution constante du paysage des menaces. Nous faisons tout cela pour eux.

Demandez une démonstration aujourd'hui et voyez comment Ootbi by Object First respecte en permanence les normes de sécurité les plus récentes. Avec Ootbi, le référentiel le plus sécurisé pour Veeam, vous n'avez plus à vous soucier de savoir si votre architecture de protection des données est à jour : elle l'est toujours.

Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (2024)
Top Articles
The Journal and Tribune from Knoxville, Tennessee
How Tyler, the Creator Grew Into the Rebel He Always Wanted to Be
Dragon Age Inquisition War Table Operations and Missions Guide
Breaded Mushrooms
Soap2Day Autoplay
Dr Lisa Jones Dvm Married
Soap2Day Autoplay
Rainfall Map Oklahoma
Lantana Blocc Compton Crips
Uc Santa Cruz Events
Lima Crime Stoppers
Seafood Bucket Cajun Style Seafood Restaurant in South Salt Lake - Restaurant menu and reviews
Amelia Bissoon Wedding
Sams Early Hours
Hoe kom ik bij mijn medische gegevens van de huisarts? - HKN Huisartsen
Ts Lillydoll
Craigslist Farm And Garden Tallahassee Florida
Slope Tyrones Unblocked Games
Aucklanders brace for gales, hail, cold temperatures, possible blackouts; snow falls in Chch
Walmart Car Department Phone Number
Theater X Orange Heights Florida
Loslaten met de Sedona methode
Jamielizzz Leaked
Neteller Kasiinod
How To Improve Your Pilates C-Curve
Craigslistodessa
Sam's Club Gas Price Hilliard
Laveen Modern Dentistry And Orthodontics Laveen Village Az
3473372961
Delta Rastrear Vuelo
Diana Lolalytics
Does Iherb Accept Ebt
Toonily The Carry
Craigslist Free Manhattan
Puretalkusa.com/Amac
What Is A K 56 Pink Pill?
Skyward Marshfield
Craigslist Malone New York
Doe Infohub
My Eschedule Greatpeople Me
Reilly Auto Parts Store Hours
Trending mods at Kenshi Nexus
Contico Tuff Box Replacement Locks
A jovem que batizou lei após ser sequestrada por 'amigo virtual'
Mit diesen geheimen Codes verständigen sich Crew-Mitglieder
4Chan Zelda Totk
About us | DELTA Fiber
What Is The Gcf Of 44J5K4 And 121J2K6
Jasgotgass2
How To Find Reliable Health Information Online
Skybird_06
Latest Posts
Article information

Author: Jerrold Considine

Last Updated:

Views: 5701

Rating: 4.8 / 5 (78 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Jerrold Considine

Birthday: 1993-11-03

Address: Suite 447 3463 Marybelle Circles, New Marlin, AL 20765

Phone: +5816749283868

Job: Sales Executive

Hobby: Air sports, Sand art, Electronics, LARPing, Baseball, Book restoration, Puzzles

Introduction: My name is Jerrold Considine, I am a combative, cheerful, encouraging, happy, enthusiastic, funny, kind person who loves writing and wants to share my knowledge and understanding with you.