L'expression « Zero Trust » a été introduite pour la première fois en 1994 par Stephan Paul Marsh, professeur d’informatique écossais. Quarante ans plus tard, la définition demeure inchangée, faisant toujours référence au principal modèle de sécurité pour la protection des actifs précieux. Il implique notamment que chaque utilisateur se connecte en utilisant ses propres identifiants, érigeant ainsi une barrière de sécurité pour vérifier l’identité et prévenir l'accès au système d'information par des cybercriminels.

Bien que le concept n’ait rien d’innovant, le développement des pratiques Zero Trust continue d’évoluer. Les systèmes de restauration, tout comme la sauvegarde des données, n’ont été utilisés par les cadres Zero Trust qu’après plusieurs décennies. Cette centralisation des ressources permet une meilleure gestion de la protection du système d'information. Face à la sophistication croissante des ransomwares et à la valeur croissante des actifs, les entreprises réalisent l'importance de pousser plus loin l'application des modèles Zero Trust aux données et aux sauvegardes elles-mêmes.

Ce revirement de stratégie ne pouvait pas mieux tomber. En effet, la plupart des entreprises sont désormais victimes d’une attaque de ransomware chaque année ; des attaques qui visent principalement les actifs très précieux, notamment les données de production, mettant ainsi en péril leur santé financière et leur fonctionnement opérationnel, mais visant également les systèmes de sauvegarde et les données sauvegardées.

Si le principe ZeroTrust reste parmi les méthodes les plus efficaces pour contrer de telles menaces, les statistiques révèlent que des attaques ont toujours de fortes chances de se produire malgré la mise en place de ces systèmes de protection des SI. Par conséquent, la protection des sauvegardes de données devient une priorité urgente et essentielle.

Une nouvelle approche

Une chose est sûre : le principe de Zero Trust ne constitue pas une solution miracle. Il s’agit davantage d’une approche que d’un produit. Sa flexibilité lui permet de s’ajuster à l’évolution constante du niveau de menaces.

Depuis plusieurs années, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a lancé son modèle de maturité ZeroTrust. Cette initiative vise à évaluer les stratégies de sécurité à une époque où les données constituent le fondement des stratégies organisationnelles modernes des entreprises. Le modèle repose sur cinq piliers fondamentaux du ZeroTrust : identité, appareils, réseaux, applications et charges de travail, ainsi que les données. Cependant, il est à noter que ce modèle ne prend pas en compte la sauvegarde.

Le modèle de maturité Zero Trust Data Resilience (ZDTR) va encore plus loin, en élargissant les cinq piliers de la structure du CISA pour inclure les systèmes de sauvegarde et de restauration. Les modèles ZDTR intègrent cinq éléments fondamentaux, ainsi qu'une architecture de référence et un ensemble de capacités supplémentaires au modèle de maturité Zero Trust.

Chacun de ces principes s’applique aux systèmes de sauvegarde et de restauration des données :

Un accès sur la base du moindre privilège : Tout comme les systèmes de gestion de sauvegardes, il est essentiel d’isoler les systèmes de stockage de ces sauvegardes afin de prévenir toute intrusion d’utilisateurs malveillants. Cette mesure permet notamment de prévenir l'accès aux copies de sauvegarde via des failles de sécurité.

L’immuabilité : Les sauvegardes immuables permettent de s’assurer que des données spécifiques ne puissent être altérées ou effacées par des attaquants, même s'ils réussissent à accéder au système de sauvegarde. Cette immuabilité peut être assurée par les caractéristiques physiques du support de stockage ou par des technologies intégrées aux couches matérielles, firmwares ou logicielles.

La résilience du système : Étant donné que les fonctionnalités de sauvegarde englobent bien plus que les données elles-mêmes, il est impératif de renforcer les systèmes pour protéger l'ensemble de l'écosystème lié à la sauvegarde et à la restauration des données, y compris les outils, les technologies et les processus. Il est crucial de segmenter les couches de sauvegarde logicielle et de stockage des sauvegardes afin de réduire la surface d'exposition des référentiels et de limiter les conséquences potentielles d'une attaque par ransomware.

Une validation proactive : Le système de sauvegarde doit pouvoir être évalué à tout moment, afin d’en garantir son efficacité. Cela nécessite une surveillance continue du système de sauvegarde en ce qui concerne le réseau, les performances et la sécurité. Il est également crucial de vérifier régulièrement les données sauvegardées, ainsi que la fiabilité et l'efficacité des politiques de restauration.

La simplicité opérationnelle : Les plans de sécurité les plus sophistiqués et stratégiques sont susceptibles d’échouer s'ils se révèlent trop complexes à mettre en œuvre.

Autrefois négligées par les entreprises et considérées comme des postes budgétaires optionnels en raison de la faible probabilité qu’une intrusion se produise, la sauvegarde et la restauration des données sont désormais prioritaires : avec la montée en puissance de menaces de plus en plus sophistiquées, les entreprises doivent garantir qu'elles disposent de copies transférables et restaurables de leurs données sensibles.

Le principe du Zero Trust, appliqué à l’entreprise, est simple : ne faire confiance à personne et contrôler l’ensemble des systèmes. L'approche ZDTR s'efforce de mettre en œuvre ce modèle tout en accordant une priorité majeure à la sauvegarde et à la restauration des données dans les stratégies de protection. Elle repose sur l'idée que la copie des données doit être constamment protégée, car il existe un monde où tous les autres systèmes de sécurité mis en place ne sont pas suffisants.

Par Rick Vanover, Senior Director of Enterprise Strategy chez Veeam