
Vous n'avez en réalité, si vous ne testez pas le potentiel de restauration de vos sauvegardes, aucune sauvegarde.
Cette affirmation n'est pas censée être controversée, ni même conflictuelle. Nous l'utilisons plutôt pour souligner une idée reçue souvent répandue. Aujourd'hui, nombreux sont les professionnels de l'informatique qui pensent que les processus standard de sauvegarde des données les protègent des effets des ransomwares et autres cyberattaques, mais ils négligent une étape cruciale : vérifier que leur sauvegarde fonctionne correctement, en cas de besoin.
De nombreuses entreprises pensaient être à l'abri des attaques de ransomware en sauvegardant leurs données, mais ont malheureusement découvert que leurs sauvegardes ne fonctionnaient pas correctement. C'est exactement ce qui s'est passé dans le cas très médiatisé de l'attaque de ransomware contre Colonial Pipeline, qui a contraint, selon le rapport, l'entreprise à payer un montant de 4,4 millions de dollars aux cybercriminels responsables de l'attaque.
Il convient également de noter que l'attaque contre Colonial Pipeline a fait la une des journaux nationaux à l'époque et a causé une grande agitation, voire une panique chez les particuliers pendant la perturbation du service. Pour Colonial, cela a entraîné une atteinte à sa réputation et une amende supplémentaire de près d'un million de dollars de la part de la Pipeline and Hazardous Materials Safety Administration (PHMSA) pour ne pas avoir respecté les contrôles de sécurité et d'autres failles de cybersécurité qui ont rendu l'attaque possible. Tout cela aurait pu être évité si l'entreprise avait mis en place une stratégie de validation de sauvegarde.
Pourquoi les entreprises doivent-elles vérifier leurs sauvegardes ?
Il y a de nombreuses choses qui peuvent mal tourner, même avec des processus de sauvegarde qui semblent fonctionner correctement. Voici quelques exemples :
· Les sauvegardes manquent d'espace ou échouent de manière inattendue
· Les sauvegardes affectées par des bugs ou d'autres problèmes qui les empêchent de fonctionner correctement
· Les sauvegardes sont corrompues
· Les utilisateurs configurent mal les processus de sauvegarde, voire les désactivent par accident.
Tous ces cas peuvent malheureusement entraîner des surprises désagréables, surtout si l'entreprise n'a pas conscience que son logiciel de sauvegarde ne fonctionne pas comme prévu depuis longtemps.
Bonnes pratiques de validation des sauvegardes
Il existe, aujourd'hui, trois approches largement acceptées pour la validation des sauvegardes, mais chaque modèle présente encore des limites qui pourraient être à l'origine de problèmes à l'avenir. Par exemple :
1. La méthode de calcul du total de contrôle : cette approche vise à garantir la cohérence du fichier d'archive. Grâce à cette méthode, toutes les données nécessaires à la restauration des systèmes à partir d'une sauvegarde sont lues et leur cohérence est vérifiée. Plus précisément, les totaux de contrôle des blocs enregistrés lors de la création de la sauvegarde initiale doivent correspondre à ceux calculés lors du processus de validation.
Cette approche présente toutefois des inconvénients. Tout d'abord, il s'agit d'un processus lent, bien que cela soit intentionnel. Cette méthode lit toutes les données, et pas seulement la sauvegarde incrémentielle. Cela ne répond pas non plus à la question de savoir si le système démarrera correctement suite à la restauration. En d'autres termes, cela garantit uniquement que tout ce qui a été écrit dans une sauvegarde précédente est resté identique dans la sauvegarde actuelle.
2. Inspection manuelle de la sauvegarde : une autre méthode de validation consiste à effectuer une restauration complète de la sauvegarde, puis à vérifier manuellement si le système démarre correctement. Cette approche, bien qu'elle offre toujours la meilleure confiance dans les sauvegardes, entraîne les mêmes problèmes que ceux décrits précédemment : elle est très lente car elle nécessite toujours une restauration complète du dispositif.
Il existe des moyens de surmonter certains des problèmes causés par les méthodes susmentionnées. Par exemple, certaines techniques avancées privilégiées par de nombreux fournisseurs (dont Acronis) utilisent des capacités de restauration instantanée, où la sauvegarde est montée comme une machine virtuelle, sans nécessiter de restauration complète. Dans cet exemple, la machine virtuelle peut être utilisée pour démarrer le système d'exploitation et effectuer des tests du potentiel de restauration, comme prendre une capture d'écran de l'écran de démarrage et la présenter à l'utilisateur comme preuve de la réussite de la restauration de la sauvegarde.
Acronis propose des fonctions de validation courantes, telles que la vérification de la cohérence des fichiers de sauvegarde par total de contrôle, et permet également d'utiliser des techniques avancées. Un exemple est le démarrage d'une machine virtuelle directement à partir d'une sauvegarde (Acronis Instant Restore) afin de lancer le processus de démarrage du système d'exploitation, de faire une capture d'écran de l'écran de démarrage, de l'analyser automatiquement avec un moteur basé sur l'apprentissage automatique et de présenter les résultats à l'utilisateur (envoyés par e-mail avec la capture d'écran de démarrage incluse). Toutes ces opérations sont effectuées sans nécessiter de restauration complète.
Une meilleure approche de la sauvegarde
Une sauvegarde ne suffit pas pour les données métier stratégiques, vous avez besoin d'une approche intégrée de la cyberprotection. Le pack Advanced Backup pour Acronis Cyber Protect Cloud vous permet d'étendre les fonctionnalités de sauvegarde cloud dont vos clients ont besoin pour protéger leurs données de façon proactive. Acronis adopte une approche unique en combinant les opérations de sauvegarde dans le cloud à des fonctionnalités de cyberprotection, pour réellement sécuriser les données de façon efficace.
À propos d'Acronis
Entreprise suisse fondée à Singapour en 2003, Acronis possède 15 bureaux dans le monde et des collaborateurs dans plus de 60 pays. Acronis Cyber Platform est disponible en 26 langues et dans 150 pays. Elle est utilisée par plus de 21,000 fournisseurs de services pour protéger plus de 750,000 entreprises.



