La règle du backup 3-2-1 repensée

La stratégie de sauvegarde 3-2-1 a contribué de manière décisive à prévenir les pertes de données dans les entreprises. Mais cette règle a pris de l'âge. Il vaut donc la peine d'envisager de l'actualiser - surtout dans le contexte de la menace persistante et croissante des ransomwares.

© depositphotos, stevanovicigor

Lorsqu'une entreprise est attaquée, chaque seconde de défaillance du système peut avoir des conséquences catastrophiques. Un problème non négligeable de la règle de sauvegarde traditionnelle 3-2-1 se pose au niveau du temps de restauration souhaité (RTO) et du point de restauration visé (RPO). Souvent, les deux ne peuvent pas être respectés ou atteints. Pire encore : les sauvegardes sont compromises et le risque de perte totale des données est grand, même si l'on paie la rançon. Il est donc judicieux de réfléchir à une approche moderne de la règle 3-2-1.

Restauration lente

La règle traditionnelle 3-2-1 recommande de conserver au moins trois copies des données. Deux copies doivent être stockées sur place sur des supports différents (ou sur deux disques durs sur des systèmes différents). Selon la règle, une troisième copie doit être conservée à un endroit éloigné. On aurait ainsi deux copies sur des supports différents à deux endroits ou sur deux appareils. En principe, cela équivaudrait à un accès rapide à la sauvegarde en cas de panne du stockage primaire. Mais ce n'est pas toujours le cas. Supposons qu'une catastrophe survienne sur l'ensemble du site et que les deux systèmes de stockage tombent en panne ? Et que se passe-t-il si un ransomware s'introduit dans le système de l'administrateur et que le logiciel malveillant se propage comme une traînée de poudre et infecte même le stockage secondaire ?

Si cela se produit et que les mémoires primaires et les sauvegardes sur site sont compromises, on arrête tous les systèmes et on démarre ensuite le processus de sauvegarde et de récupération après sinistre. Au même moment, on se consacre aux sauvegardes hors site restantes. Et c'est là que les problèmes commencent. Étant donné que le stockage secondaire est avant tout conçu pour assurer la sécurité et l'évolutivité des sauvegardes à un coût relativement faible, le stockage sur bande est souvent utilisé. Une bande est certes relativement bon marché, mais elle est lente. Même l'utilisation de disques durs traditionnels entrave une restauration rapide, ne serait-ce qu'en raison des limites de la bande passante. Par conséquent, il faut beaucoup de temps pour restaurer les applications et les données après une catastrophe et pour les mettre en ligne. Ce temps peut être très coûteux pour les entreprises, voire mettre leur existence en péril. C'est pourquoi il faut trouver une approche 3-2-1 qui garantisse une restauration rapide.

Protection complète des données, y compris restauration rapide

Dans la règle traditionnelle 3-2-1, le 2 se réfère au nombre de types de médias (et/ou de systèmes séparés) utilisés. Dans une règle révisée, le 2 devrait mieux se référer aux sites.

Il est judicieux de positionner la première copie le plus près possible des points finaux. Ainsi, les données peuvent être restaurées rapidement en cas de catastrophe et il n'y a pas lieu de s'inquiéter de la latence ou de l'accès. La deuxième copie de sauvegarde doit être conservée en dehors du réseau local virtuel (VLAN) ou à distance du site. Si la copie n'est pas conservée à l'intérieur du VLAN ou du site, les données sont protégées contre la plupart des programmes malveillants ou contre les ransomwares. La conservation hors site protège également en cas de catastrophe à l'échelle du site, comme un incendie ou une inondation.

Sauvegarde et restauration planifiées sans trop d'administration

Les entreprises ont besoin d'une stratégie de sauvegarde et de restauration efficace - idéalement avec une gestion centralisée et simple et avec des accords de niveau de service (SLA) clairement définis. Cela permet d'atteindre les temps de restauration et les points de restauration souhaités. Si un système primaire tombe en panne, quelle qu'en soit la raison, une entreprise doit être en mesure de restaurer les serveurs défaillants, y compris les fichiers et les dossiers, en quelques secondes à partir de la sauvegarde.

Évolutivité facile, sauvegarde continue des données

Les snapshots inaltérables sont une fonction importante pour la protection contre les ransomwares. Les snapshots permettent par exemple de sauvegarder des données toutes les 90 secondes. L'élégance de ce type de sauvegarde réside dans le fait que les snapshots sont enregistrés dans un partage caché et exclusivement avec un accès en lecture. Ils sont ainsi automatiquement protégés contre les ransomwares et le cryptage. Mieux encore : si les données sur le stockage primaire sont compromises, toutes les données peuvent être restaurées en 15 secondes à partir des copies cachées et sécurisées.

1 pour 100%ige continuité des affaires

La question se pose de savoir ce qui se passe si la copie locale et le stockage externe tombent en panne lors d'une catastrophe ? C'est là qu'intervient la première des règles 3-2-1. Elle se réfère au stockage de la troisième copie dans un endroit sûr et externe. Aujourd'hui, il s'agit souvent d'un stockage en nuage, qui constitue également une alternative judicieuse en termes de coûts et d'évolutivité. Toutefois, le transfert de grandes quantités de données entre les systèmes locaux et le cloud est très gourmand en bande passante et peut affecter le réseau local. Si la vitesse nécessaire à une restauration rapide n'est pas disponible et que le respect du RTO et du RPO ne peut être garanti, il existe des possibilités d'assurer la continuité de l'activité même avec un stockage en nuage. Par exemple, des solutions telles que le démarrage supplémentaire de serveurs virtuels dans le nuage peuvent permettre de combler utilement le temps pendant lequel les systèmes locaux sont restaurés et de maintenir l'entreprise opérationnelle.

Certaines parties de la règle 3-2-1 sont encore utiles aujourd'hui. Toutefois, le principe doit être adapté aux possibilités technologiques actuelles et complété par de meilleures méthodes.

Source : StorageCraft Technology Corp.

(Visité 114 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link