Bravo pour avoir atteint la dernière partie de cette série !
Voici le quatrième et dernier article de notre série en quatre parties sur la sécurisation de vos données de sauvegarde et la protection contre les ransomwares.
Les articles précédents avaient pour but de vous aider à vous familiariser avec les méthodes utilisées par HYCU pour découvrir les sources et protéger les données en toute simplicité.
Nous avons également mis l'accent sur notre capacité native à lutter contre les rançongiciels, mais nous avons également expliqué comment nous offrons la flexibilité nécessaire pour renforcer votre posture de sécurité en choisissant des cibles de stockage qui offrent des options supplémentaires pour rendre les données de sauvegarde difficiles à compromettre et en changeant simplement les mots de passe ou en les faisant pivoter. La dernière étape du processus de sécurisation de vos sauvegardes consiste à se concentrer sur la manière de sécuriser les chemins d'accès vers et depuis vos sources, hôtes et cibles.
Heureusement, la configuration des adaptateurs réseau virtuels pour HYCU est un processus très simple et direct.
Bien qu'un seul NIC virtuel (vNIC) soit nécessaire, il est possible d'héberger plusieurs HYCU en ajoutant un deuxième vNIC à la VM HYCU après l'avoir déployée avec le premier vNIC attaché. Une fois que le deuxième vNIC est attaché (après le déploiement de la VM), il devient un élément configurable dans l'interface Web de HYCU 4.1. Les clients peuvent désactiver l'écoute Web sur le deuxième NIC utilisé pour accéder à un réseau de stockage.
En fonction de la sélection de votre cible, tenez compte des éléments suivants.
- Si vous choisissez une cible NFS pour vos sauvegardes primaires, sachez que l'appliance peut nécessiter un paramètre de liste blanche pour autoriser le trafic vers le stockage réseau à partir de l'unité HYCU.
- Si vous optez pour une cible SMB, vous devrez configurer un compte ayant accès à un partage que vous aurez créé. Il est également important d'interdire (ou de ne pas autoriser indûment) tout accès réseau non autorisé à votre partage de données de sauvegarde. Et de ne pas l'attacher à d'autres machines dans votre environnement.
- Si vous sélectionnez une cible iSCSI, il serait prudent d'envisager d'activer/configurer CHAP (Challenge-Handshake Authentication Protocol), ce qui peut être fait sur la cible et dans HYCU.
- Pour les cibles de stockage d'objets dans le nuage, vous devrez configurer des comptes et/ou des clés secrètes/d'accès pour accorder l'accès au stockage dans le nuage. Vous devrez ensuite décider si vous avez besoin d'une connexion isolée cryptée à haut débit (configurée avec des points de connexion surveillés et des itinéraires appropriés), d'une connexion VPN de site à site, ou si vous pouvez simplement passer par l'internet public avec HTTPS/TLS.
L'interface Web de HYCU peut être configurée pour utiliser un certificat PKI généré par le client ou le fournisseur.
Le déploiement initial fournit un certificat auto-signé, mais les clients peuvent prendre l'étape suivante en utilisant un certificat personnalisé en utilisant leurs propres autorités de certification. De plus, la connexion source de HYCU avec Nutanix Prism peut également être configurée pour utiliser l'authentification par certificat.
Si les clients prennent le temps d'implémenter les mesures susmentionnées appropriées à leurs environnements et de verrouiller les ports et les accès, alors les dernières étapes peuvent être de désactiver l'accès SSH à HYCU, de limiter l'accès à Prism Element ou aux interfaces utilisateur de vCenter aux seuls administrateurs Nutanix et/ou VMware nécessaires (et à leurs stations de travail/serveurs administratifs) par le biais de la micro-segmentation. Faire ces choses peut grandement limiter l'accès à la console VM à seulement ces personnes ou machines sélectionnées.
Par-dessus tout, en faisant preuve de bon sens (c'est-à-dire en n'autorisant pas l'accès des serveurs à l'internet et en maintenant les postes de travail des administrateurs dans des conditions d'hygiène extrêmes), en sélectionnant soigneusement vos cibles de stockage (y compris celles qui sont dotées de fonctions anti-ransomware) et en suivant ces lignes directrices relatives au réseau, vous réduirez considérablement les risques d'attaque et vous vous donnerez une chance de vous rétablir de manière satisfaisante.
Merci d'avoir suivi cette série de blogs sur la technologie ! Pour lire l'intégralité de la série, vous pouvez la consulter ici :
- Protection des cibles et des données de sauvegarde
- Protéger les sources de votre serveur et de vos applications avec HYCU
- Sécurisation et sauvegarde des données avec HYCU 4.1
- Considérations sur le réseau pour sécuriser et protéger vos données
Comme toujours, n'hésitez pas à nous faire part de vos commentaires et de vos réactions, et vous pouvez nous contacter à l'adresse info@hycu.com si vous souhaitez obtenir des conseils ou un soutien plus précis.