Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (2024)

Si vous vous sentez aventureux et que vous voulez tester la sécurité de vos sauvegardes, essayez cet exercice : envoyez de faux courriels d'hameçonnage à vos employés et voyez combien d'entre eux tombent dans le piège. Ce ne sera probablement pas zéro.

Du point de vue de la sécurité informatique, il importe peu que les gens cliquent sur le lien malveillant dans une simulation d'hameçonnage. Ce qui compte, c'est de se préparer à ce moment-là, en mettant en œuvre des précautions personnalisées explicitement conçues pour contrer ce type d'incident.

C'est le domaine de la sécurité informatique : élaborer des stratégies pour prévenir et atténuer les incidents de données potentiels, tels que les ransomwares.

Oh, oui, les ransomwares, l'ennemi juré des sauvegardes. Saviez-vous que les ransomwares ciblent les sauvegardes 9 fois sur 10 ? Les criminels savent qu'ils ne seront pas payés si vous pouvez restaurer les données qu'ils ont cryptées en échange d'une rançon.

Cependant, le cryptage ou la destruction n'est que ce que fait le ransomware une fois qu'il a pénétré le périmètre.

Pour être vraiment à l'abri des ransomwares,n'attendez pas d'avoir à arrêter le cryptage.Segmentez l'infrastructure pour contenir l'infiltration.

Comment les ransomwares peuvent-ils être diffusés ?

Cette question devrait sous-tendre la conception de tout référentiel de sauvegarde à l'épreuve des ransomwares. Nous pouvons l'utiliser pour anticiper les différentes façons dont les ransomwares peuvent s'introduire dans nos systèmes. Ces moyens peuvent inclure :

  • L'ingénierie sociale, également connue sous le nom de phishing, peut prendre de nombreuses formes - un bon vieux courrier électronique, un pop-up, un appel téléphonique ou même un clone Wi-Fi.
  • Vol d'informations d'identification. Selon un rapport de Mandiant, 40 % des attaques par ransomware en 2023 ont utilisé des informations d'identification compromises comme vecteur d'attaque.
  • L'erreur humaine. Le sempiternel problème des responsabilités et de l'erreur humaine figure toujours sur la liste des principaux risques de sécurité.

Les concepteurs et les ingénieurs doivent identifier ces menaces, ainsi que d'autres, pour leurs infrastructures de sauvegarde et y apporter des solutions efficaces. Ce n'est qu'ainsi qu'ils pourront créer une appliance de sauvegarde robuste et sécurisée.

Bonnes pratiques en matière d'appliances de sauvegarde

Ootbi, qui signifie out-of-the-box immutability, est une appliance de sauvegarde conçue spécialement pour Veeam par les fondateurs de Veeam.Depuis notre lancement en 2022, les ransomwares restent au cœur des préoccupations des informaticiens et les sauvegardes demeurent le meilleur moyen de protéger vos données. Pour suivre le mouvement, nous évoluons avec eux.

Par exemple, l'immuabilité a toujours été notre valeur fondamentale. Cependant, nous avons fini par nous poser la question suivante : l'immutabilité répond-elle à elle seule aux défis actuels en matière de sécurité, ou devons-nous y ajouter quelque chose pour tenir compte d'autres menaces ?

L'immutabilité est-elle toujours une bonne chose ?

Oui, nous sommes provocateurs. Après tout, l'immutabilité a toujours été essentielle à notre activité. Elle figure même dans le nom de notre produit.

En revanche, le terme "immutabilité" a tellement dominé le discours sur la cybersécurité qu'il peut nous faire oublier d'autres menaces, celles auxquelles l'immutabilité ne peut pas répondre.

N'oubliez pas : l'immutabilité n'est que la dernière ligne de défense. Lorsqu'elle empêche un agent malveillant de chiffrer vos sauvegardes, il n'y a pas lieu de se réjouir. Cet agent se promène dans vos locaux depuis un certain temps. Toutes les autres défenses ont échoué, ce qui signifie que la sécurité de vos données ne tient qu'au fil ténu de l'immutabilité.

Lorsque l'immutabilité arrête un ransomware,cela signifie que toutes les autres défenses ont échoué.Ne faites pas reposer la sécurité de vos données sur la seule immutabilité.

C'est comme si votre seule garantie de sécurité à bord d'un avion de croisière était un petit parachute enroulé de façon précaire autour de vos bras.

Modélisation des menaces et principes de conception sécurisée

Entrez dans la modélisation des menaces et les principes de conception sécurisée. Ces cadres de sécurité ont été développés par l'OWASP, The Open Worldwide Application Security Project, une organisation caritative internationale qui a deux décennies d'expérience dans la promotion des meilleures normes de sécurité.

Quel est l'objectif de la modélisation des menaces et des principes de conception sécurisés ?

L'OMPAS a développé la modélisation des menaces et les principes de conception sécurisée pour aider les ingénieurs à doter leurs systèmes de mécanismes de défense puissants, pertinents et efficaces.

Les ingénieurs s'inspirent de la modélisation des menaces et des principes de conception sécurisée pour concevoir des mécanismes de défense.

Ces mécanismes ne sont pas censés être arbitraires. Il n'y a pas de liste de "10 choses que chaque système doit avoir pour être sûr". Au lieu de cela, la modélisation des menaces et les principes de conception sécurisée sont des recommandations - ou des incitations. Les concepteurs et les ingénieurs utilisent ces invites pour développer des mesures de sécurité spécifiques à leurs besoins. Par exemple, ils peuvent étendre leur arsenal de défense contre les ransomwares au-delà de l'immuabilité.

Examinons les deux cadres de sécurité et leur application à la sauvegarde, en commençant par la modélisation des menaces.

Qu'est-ce que la modélisation des menaces en cybersécurité?

En cybersécurité en général et dans la conception d'architectures de sauvegarde en particulier, la modélisation des menaces s'articule autour de quatre questions clés. Les ingénieurs se les posent avant de s'asseoir à la table à dessin. Dans l'idéal, ils ne cesseront jamais de se les poser.

La sécurité informatique est un processus continu, c'est pourquoi on ne peut jamais répondre définitivement aux quatre questions.

La modélisation des menaces pose des questions auxquelles on ne peut jamais répondre de manière définitive. La sécurité informatique étant une cible mouvante, les réponses changeront toujours.

Modélisation de la menace

Conception d'un dispositif de sauvegarde

Question 1

Qu'est-ce qu'on fait ?

Qu'est-ce que le dispositif est censé faire ? (Objectif)

Question 2

Qu'est-ce qui peut mal se passer ?

Qu'est-ce qui peut faire échouer l'objectif ? (Menaces)

Question 3

Qu'allons-nous faire à ce sujet ?

Qu'est-ce qui soutient le but contre les menaces ? (Contingences)

Question 4

Est-ce que nous avons fait un assez bon travail ?

Le dispositif remplit-il son objectif ? (Résultats)

Fig. 1. Questions relatives à la modélisation des menaces et à leur application à la conception d'un dispositif de sauvegarde

Notez que toutes les questions portent sur la finalité. C'est parce que l'objectif est notre mesure ultime du succès et un principe clé de la conception et de l'exécution chez Object First.

En outre, l'expérience nous montre qu'un objectif clairement défini permet de répondre plus précisément aux autres questions relatives à la modélisation des menaces.

Comment effectuer la modélisation des menaces pour les sauvegardes ?

Un examen plus approfondi de la description de notre produit mettra en évidence l'objectif de la création d'Ootbi:

Ransomware-proof and immutable out-of-the-box, Ootbi by Object First fournit un stockage de sauvegarde sécurisé, simple et puissant pour les clients de Veeam.

La description du produit met en avant l'immuabilité, l'intégrité des données et la résistance aux ransomwares comme étant les principales caractéristiques de sécurité d'Ootbi.

Maintenant, le modèle de menace nous oblige à réfléchir : Qu'est-ce qui peut saper l'immuabilité d'Ootbi ? Qu'est-ce qui peut compromettre l'intégrité de ses données ? Qu'est-ce qui peut diminuer sa résilience aux ransomwares?

Avec un mélange d'imagination et d'expérience, nous élaborons des scénarios de menace plausibles. Ensuite, il est temps de rechercher, d'imaginer, de concevoir et de mettre en œuvre des solutions pour atténuer ces scénarios.

Purpose

(What are we working on?)

Clearly defined.

Ootbi

Ransomware-proof and immutable out-of-the-box; secure, simple, and powerful backup storage for Veeam customers.

Threats

(What can go wrong?)

Thoroughly researched.

Ootbi

Threat

Example scenario

Human error

A root user’s mistake deletes the data.

Stolen credentials

A threat actor uses stolen credentials to encrypt backups.

Insider threat

A rogue employee overrides immutability settings.

Breach

A hacker penetrates the backup infrastructure.

Contingencies

(What are we doing about it?)

Designed specifically for each threat.

Ootbi

Threat

Mitigation

Human error

A simplified and stripped-down interface minimizes the risk of error.

Stolen credentials

IAM and MFA ensure explicit verification.

Insider threat

Least-privilege access and S3 immutability with zero access to root severely restrict insiders’ ability to do harm.

Breach

The segmentation of Backup Software and Backup Storage combined with multiple resilience zones reduces blast radius.

Results

(Did we do a good enough job?)

Ootbi by Object First solves the threat model by applying CISA’s Zero Trust Maturity Model to its backup appliance.

The fundational principles of Zero Trust include:

1) always assume breach;

2) verify explicitly;

3) use least-privilege access.

Read more about how Ootbi extends Zero Trust to backup and data security: Download White Paper

Fig. 2. Matrice de modélisation des menaces d'Ootbi

Passons maintenant à l'autre cadre développé par l'OWASP : les principes de conception sécurisée.

Quels sont les principes de conception sécurisée?

Comme la modélisation des menaces, les principes de conception sécurisée soutiennent la création de produits sécurisés. Cependant, alors que la modélisation des menaces propose une série de questions ouvertes, les principes de conception sécurisée sont un peu plus normatifs.

Chaque principe traite d'un piège de sécurité particulier. Ces pièges sont en grande partie universels. Par exemple, éviter un point unique de compromission complète semble raisonnable, que vous construisiez un appareil de sauvegarde ou un avion.

Les recommandations en matière de conception sécurisée sont universellesque vous construisiez un appareil de sauvegarde ou un avion.

Pour chacun de ces écueils, les principes de conception sécurisée proposent une recommandation générale, par exemple, "Un point unique de compromission totale peut être évité grâce à de multiples contrôles de sécurité. Toutefois, les contrôles de sécurité utilisés et la manière dont ils doivent être mis en œuvre sont une question de choix qu'il vaut mieux laisser aux experts en sécurité chevronnés.

Les principes ne prescrivent pas de mises en œuvre spécifiques.Il vaut mieux laisser cette décision aux experts en sécurité.

Principle

Pitfall

Recommendation

Ootbi’s implementation

Defense-in-Depth

A single point of complete compromise.

Implement multiple security controls.

Immutability, zero access to root, segmentation, encryption, authentication.

Least privilege

Privilege misuse.

Grant only enough access to perform an associated task.

Least privilege used for every user, device, and application.

Separation of duties

Malicious activity.

Tie an action to at least two persons or conditions.

MFA and IAM for user authentication.

Economy of mechanism

Vulnerability through complexity.

Design your product as simple as possible.

A limited number of options in the UI.

Open Design

A system’s security dependent on its design remaining secret.

Make the design publicly available.

Open design and architecture, simplifying enterprise adoption and deployment.

Psychological acceptability

Human error, negligence, or oversight.

Create software that’s easy for the end user to interact with.

Simple web UI accessible to everyone, even non-technical people.

Fig. 3. Matrice des principes de conception de la sécurité

Ootbi : Continuellement vérifié par des experts dans le domaine

En théorie, tout ce dont vous avez besoin pour les sauvegardes, c'est de Linux et d'un espace de stockage. Combinez les deux avec un peu de magie administrative, et vous obtenez un dépôt Linux durci.

Est-ce que votre dépôt Linux durcisera aussi durci dans un an?

Les avions sont construits sous supervision et selon des normes de construction. Ils font régulièrement l'objet d'une maintenance, de contrôles de sécurité et de mises à niveau. Vous ne vous attendriez pas à voler dans un avion bricolé, même si vous disposiez d'un manuel d'instructions et d'un parachute.

Comme l'aviation, la sécurité des données n'est pas à la portée des bricoleurs. Si vous tenez à vos sauvegardes, il n'y a qu'une seule façon d'être sûr qu'elles seront aussi sûres dans un an qu'elles le sont aujourd'hui : engager des professionnels.

Object First applique continuellementla modélisation des menaces et les principes de conception sécurisée à Ootbi.

Object First applique la modélisation des menaces et les principes de conception sécurisée à Ootbi sur une base continue. Nous publions des mises à jour logicielles et offrons une assistance 24 heures sur 24, 7 jours sur 7, afin que l'utilisateur n'ait pas à se soucier de la configuration, de la maintenance ou de l'adaptation à l'évolution constante du paysage des menaces. Nous faisons tout cela pour eux.

Demandez une démonstration aujourd'hui et voyez comment Ootbi by Object First respecte en permanence les normes de sécurité les plus récentes. Avec Ootbi, le référentiel le plus sécurisé pour Veeam, vous n'avez plus à vous soucier de savoir si votre architecture de protection des données est à jour : elle l'est toujours.

Dépôt sécurisé pour Veeam : Ootbi et la sécurité informatique (2024)

FAQs

Is Veeam Backup safe? ›

Taking advantage of built-in immutability systems that exist in Linux filesystems and S3 storage, the backup is guaranteed to be safe and ready for recovery, thus making it very attractive for long-term retention and general archival.

How much does Veeam Backup solution cost? ›

1-year = $428 per 5-instance universal license. 2-year = $856 per 5-instance universal license. 3-year = $1,284 per 5-instance universal license. 4-year = $1,712 per 5-instance universal license.

What is ootbi? ›

Ootbi is a revolutionary back-up appliance built on the very latest Zero Trust data security principles using S3 native immutable object storage.

What rule helps to truly harden your Veeam Backup environment? ›

One of the main measures in hardening is removing all non-essential software programs and utilities from the deployed Veeam components. While these components may offer useful features to the administrator, if they provide additional access to the system they must be removed during the hardening process.

Is Veeam owned by Russia? ›

Veeam Software is a privately held US-based information technology company owned by Insight Partners. It develops backup, disaster recovery and modern data protection software for virtual, cloud-native, SaaS, Kubernetes and physical workloads.

Why is Veeam so good? ›

Quick and Easy Recovery with Veeam's Backup and Restore Solutions. Veeam is great for the backup and recovery of my virtual machines. The recovery process is very quick and easy.

What country is Veeam Backup from? ›

The Origins of Veeam

Initially, the company's research and development were based in St. Petersburg, Russia. However, Veeam was established with a global vision from the beginning, with its headquarters in Baar, Switzerland.

Is Veeam free for home use? ›

Free Backup Tool Packed With Powerful Capabilities

Most importantly, it's free forever!

Is Veeam a good software? ›

BEST SOLUTION FOR BACKUP, RESTORE AND REPLICATE

I use Veeam for Backup and Restore virtual and phisical server, is the best software or plataform on this segment. Veeam is very reliable and trust. They just work and is simp...

What is the best immutable storage for Veeam? ›

If your business uses Veeam software, particularly in a VMware environment, Object First is the go-to provider for on-premises, ransomware-proof, immutable storage that is straightforward, robust, and cost-effective.

What does Veeam software do? ›

What Is Veeam? Veeam is a software company that specializes in data protection, backup, and disaster recovery solutions for virtual, physical, and cloud-based workloads.

What is immutable storage? ›

Immutable storage is a type of storage protocol that protects stored data by preventing any changes or alterations for either a set or indefinite amount of time. In object-oriented and functional programming, an immutable object is any object whose state cannot be modified after it is created.

What is the 3-2-1 1 rule for backup? ›

What is the 3-2-1 Rule? The 3-2-1 Rule is a data protection strategy that recommends having three copies of your data, stored on two different types of media, with one copy kept off-site.

What is the 3-2-1 1 rule? ›

A 3-2-1-1-0 strategy stipulates that you: Maintain at least three copies of business data. Store data on at least two different types of storage media. Keep one copy of the backups in an off-site location.

What is the 321 rule? ›

The 3-2-1 rule, attributed to photographer Peter Krogh, follows these requirements: 3 Copies of Data – Maintain three copies of data—the original, and at least two copies. 2 Different Media – Use two different media types for storage.

How reliable is Veeam? ›

Definitely Veeam Backup & Replication is on top in ranking due to 100% reliable backups, excellent RTO and RPO, and fast and flexible recovery. Number one reason we chose Veeam Backup & Replication: simple to implement and use. we wanted it for its feature set and reputation.

Is Veeam a cyber security company? ›

Yes, Veeam's data security includes ransomware protection features, offering robust ransomware backup solutions and rapid recovery tools to mitigate potential threats and data loss. What measures does Veeam have in place against data security breaches?

Are Veeam backups encrypted at rest? ›

Note: Some cloud object storage providers offer “encryption at rest” as a service where incoming data will be encrypted before being stored. Veeam Backup & Replication does not use any of these encryption services but instead is always performing encryption “at source” if enabled as described above.

Does Veeam scan backups for malware? ›

To scan restore points, Veeam Backup & Replication uses a rule-based detection approach or antivirus software. You can run the Scan Backup session to perform the following operations: Find the last clean restore point after a recent malware attack.

References

Top Articles
Dover Nh Power Outage
American Senior Communities Relias
Funny Roblox Id Codes 2023
Www.mytotalrewards/Rtx
San Angelo, Texas: eine Oase für Kunstliebhaber
Golden Abyss - Chapter 5 - Lunar_Angel
Www.paystubportal.com/7-11 Login
Steamy Afternoon With Handsome Fernando
fltimes.com | Finger Lakes Times
Detroit Lions 50 50
18443168434
Newgate Honda
Zürich Stadion Letzigrund detailed interactive seating plan with seat & row numbers | Sitzplan Saalplan with Sitzplatz & Reihen Nummerierung
978-0137606801
Nwi Arrests Lake County
Missed Connections Dayton Ohio
Justified Official Series Trailer
London Ups Store
Committees Of Correspondence | Encyclopedia.com
Jinx Chapter 24: Release Date, Spoilers & Where To Read - OtakuKart
How Much You Should Be Tipping For Beauty Services - American Beauty Institute
How to Create Your Very Own Crossword Puzzle
Apply for a credit card
Unforeseen Drama: The Tower of Terror’s Mysterious Closure at Walt Disney World
Ups Print Store Near Me
How Taraswrld Leaks Exposed the Dark Side of TikTok Fame
University Of Michigan Paging System
Dashboard Unt
Access a Shared Resource | Computing for Arts + Sciences
2023 Ford Bronco Raptor for sale - Dallas, TX - craigslist
Gopher Carts Pensacola Beach
Duke University Transcript Request
Nikki Catsouras: The Tragic Story Behind The Face And Body Images
Kiddie Jungle Parma
Lincoln Financial Field, section 110, row 4, home of Philadelphia Eagles, Temple Owls, page 1
The Latest: Trump addresses apparent assassination attempt on X
In Branch Chase Atm Near Me
Appleton Post Crescent Today's Obituaries
Craigslist Red Wing Mn
American Bully Xxl Black Panther
Ktbs Payroll Login
Jail View Sumter
Thotsbook Com
Funkin' on the Heights
Caesars Rewards Loyalty Program Review [Previously Total Rewards]
Marcel Boom X
Www Pig11 Net
Ty Glass Sentenced
Michaelangelo's Monkey Junction
Game Akin To Bingo Nyt
Ranking 134 college football teams after Week 1, from Georgia to Temple
Latest Posts
Article information

Author: Eusebia Nader

Last Updated:

Views: 6302

Rating: 5 / 5 (80 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Eusebia Nader

Birthday: 1994-11-11

Address: Apt. 721 977 Ebert Meadows, Jereville, GA 73618-6603

Phone: +2316203969400

Job: International Farming Consultant

Hobby: Reading, Photography, Shooting, Singing, Magic, Kayaking, Mushroom hunting

Introduction: My name is Eusebia Nader, I am a encouraging, brainy, lively, nice, famous, healthy, clever person who loves writing and wants to share my knowledge and understanding with you.