Skip to main content
NetApp Solutions
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Considérations de sécurité et surfaces d'attaque

Contributeurs

Pour comprendre comment sécuriser vos données, il faut d'abord identifier les risques et les surfaces d'attaque potentielles.

Ces mesures comprennent (sans s'y limiter) les éléments suivants :

  • Administration et connexions

  • Au repos

  • Données en cours de vol

  • Réseau et pare-feu

  • Attaques par ransomware, logiciel malveillant et virus

Comprendre les surfaces d'attaque peut vous aider à mieux sécuriser vos environnements. Google Cloud NetApp volumes dans Google Cloud traite déjà un grand nombre de ces sujets et implémente la fonctionnalité de sécurité par défaut, sans aucune interaction administrative.

Assurer des connexions sécurisées

Lors de la sécurisation des composants d'infrastructure critiques, il est impératif de s'assurer que seuls les utilisateurs approuvés peuvent se connecter et gérer vos environnements. Si de mauvais acteurs violent vos informations d'identification administratives, ils ont les clés du château et peuvent faire tout ce qu'ils veulent : changer de configuration, supprimer des volumes et des sauvegardes, créer des backdoors ou désactiver les planifications de snapshots.

Google Cloud NetApp volumes pour Google Cloud protège contre les connexions d'administration non autorisées grâce à la gestion du stockage à la demande (StaaS). Google Cloud NetApp volumes est entièrement géré par le fournisseur cloud sans disponibilité pour se connecter en externe. Toutes les opérations d'installation et de configuration sont entièrement automatisées. De ce fait, un administrateur humain n'a jamais à interagir avec les systèmes, sauf dans de rares circonstances.

Si une connexion est requise, Google Cloud NetApp volumes dans Google Cloud sécurise les connexions en maintenant une liste très courte d'administrateurs de confiance qui ont accès aux systèmes. Ce contrôle d'accès contribue à réduire le nombre de mauvais acteurs potentiels avec accès. De plus, la mise en réseau Google Cloud masque les systèmes derrière des couches de sécurité réseau et expose uniquement ce qui est nécessaire pour le monde extérieur. Pour plus d'informations sur l'architecture Google Cloud et Google Cloud NetApp volumes, consultez la section "« Architecture Google Cloud NetApp volumes »."

Mises à niveau et administration du cluster

Deux domaines présentant des risques de sécurité potentiels incluent l'administration du cluster (que se passe-t-il si un acteur défectueux a accès administrateur) et les mises à niveau (que se passe-t-il si une image logicielle est compromise).

L'administration du stockage

Le stockage fourni à la demande élimine le risque supplémentaire d'exposition des administrateurs en les supprimant pour l'accès aux utilisateurs finaux en dehors du data Center cloud. En effet, la seule configuration effectuée concerne le plan d'accès aux données par les clients. Chaque locataire gère ses propres volumes et aucun locataire ne peut atteindre d'autres instances de Google Cloud NetApp volumes. Le service est géré par l'automatisation et une très petite liste d'administrateurs de confiance a donné accès aux systèmes par le biais des processus décrits dans la section "“Fonctionnement de l'entretien.”"

Le type de service NetApp volumes-Performance offre une réplication interrégionale en option pour assurer la protection des données dans une autre région en cas de défaillance d'une région. Dans ce cas, Google Cloud NetApp volumes peut basculer vers la région non affectée pour maintenir l'accès aux données.

Mises à niveau du service

Les mises à jour permettent de protéger les systèmes vulnérables. Chaque mise à jour fournit des améliorations de sécurité et des correctifs de bogues qui réduisent les surfaces d'attaque. Les mises à jour logicielles sont téléchargées à partir de référentiels centralisés et sont validées avant que les mises à jour ne soient autorisées à vérifier que les images officielles sont utilisées et que les mises à niveau ne sont pas compromises par les acteurs défectueux.

Avec Google Cloud NetApp volumes, les mises à jour sont gérées par les équipes des fournisseurs cloud, ce qui élimine l'exposition aux risques pour les équipes d'administration et fournit aux experts des procédures de configuration et de mise à niveau qui ont automatisé et entièrement testé le processus. Les mises à niveau ne perturbent pas l'activité et Google Cloud NetApp volumes conserve les dernières mises à jour pour des résultats optimaux.

Pour plus d'informations sur l'équipe d'administration qui effectue ces mises à niveau de service, reportez-vous à la section "“Fonctionnement de l'entretien.”"

Sécurisation des données au repos

Le chiffrement des données au repos est important pour protéger les données sensibles en cas de vol, de retour ou de reconversion d'un disque. Les données de Google Cloud NetApp volumes sont protégées au repos à l'aide du chiffrement logiciel.

  • Les clés générées par Google sont utilisées pour NetApp volumes-SW.

  • Pour NetApp volumes-Performance, les clés par volume sont stockées dans un gestionnaire de clés intégré dans Google Cloud NetApp volumes, qui utilise le chiffrement NetApp ONTAP CryptoMod pour générer des clés de chiffrement AES-256. CryptoMod figure dans la liste des modules validés CCVP FIPS 140-2. Voir "Certificat no FIPS 140-2-4144".

À partir de novembre 2021, un aperçu de la fonctionnalité CMEK (Customer-Managed Encryption) est disponible pour NetApp volumes-Performance. Cette fonctionnalité vous permet de chiffrer les clés par volume avec des clés principales par projet et par région hébergées dans Google Key Management Service (KMS). LES KILOMÈTRES vous permettent d'associer des gestionnaires de clés externes.

Pour en savoir plus sur la configuration de KMS pour NetApp volumes-Performance, "Consultez la documentation de Google Cloud NetApp volumes".

Pour plus d'informations sur l'architecture, reportez-vous à la section "« Architecture Google Cloud NetApp volumes »."

Sécurisation des données à la volée

Outre la sécurisation des données au repos, vous devez également pouvoir sécuriser les données lorsqu'elles sont en transit entre l'instance Google Cloud NetApp volumes et un client ou une cible de réplication. Google Cloud NetApp volumes assure le chiffrement des données à la volée sur les protocoles NAS à l'aide de méthodes de chiffrement telles que le chiffrement SMB à l'aide de Kerberos, la signature/le chiffrement de paquets et NFS Kerberos 5p pour le chiffrement de bout en bout des transferts de données.

La réplication des volumes Google Cloud NetApp volumes s'appuie sur TLS 1.2, qui utilise les méthodes de chiffrement AES-GCM.

La plupart des protocoles en vol non sécurisés tels que telnet, NDMP, etc. Sont désactivés par défaut. Cependant, le DNS n'est pas chiffré par Google Cloud NetApp volumes (aucune prise en charge du DNS sec) et doit être chiffré à l'aide du chiffrement de réseau externe lorsque cela est possible. Pour plus d'informations sur la sécurisation des données à la volée, reportez-vous à la section"“Chiffrement des données en transit”".

Pour plus d'informations sur le cryptage du protocole NAS, reportez-vous à la section "« Protocoles NAS »."

Utilisateurs et groupes pour les autorisations NAS

Une partie de la sécurisation de vos données dans le cloud implique une authentification adéquate des utilisateurs et des groupes, où les utilisateurs accédant aux données sont vérifiés en tant qu'utilisateurs réels dans l'environnement et où les groupes contiennent des utilisateurs valides. Ces utilisateurs et groupes offrent un accès initial au partage et à l'exportation, ainsi qu'une validation des autorisations pour les fichiers et dossiers du système de stockage.

Google Cloud NetApp volumes utilise l'authentification utilisateur et groupe Windows standard basée sur Active Directory pour les partages SMB et les autorisations de type Windows. Le service peut également tirer parti de fournisseurs d'identités UNIX tels que le LDAP pour les utilisateurs et groupes UNIX pour les exportations NFS, la validation des ID NFSv4, l'authentification Kerberos et les ACL NFSv4.

Remarque Actuellement, seul le LDAP Active Directory est pris en charge par la fonctionnalité Google Cloud NetApp volumes pour LDAP.

La détection, la prévention et la réduction des ransomwares, des malwares et des virus

Les ransomwares, les malwares et les virus sont une menace persistante pour les administrateurs, et la détection, la prévention et la réduction de ces menaces sont toujours une priorité absolue pour les entreprises. En cas d'attaque par ransomware d'un jeu de données stratégique, vous pouvez coûter plusieurs millions de dollars. Il est donc préférable de faire ce que vous pouvez minimiser ce risque.

Bien que Google Cloud NetApp volumes n'inclut pas actuellement de mesures de détection ou de prévention natives, telles que la protection antivirus ou "détection automatique des ransomwares", il existe des moyens de restaurer rapidement vos données suite à un événement de ransomware en activant les planifications Snapshot régulières. Les copies Snapshot sont immuables et les pointeurs en lecture seule vers les blocs modifiés dans le système de fichiers sont quasi instantanés, ont un impact minimal sur les performances et utilisent uniquement de l'espace lorsque les données sont modifiées ou supprimées. Vous pouvez définir des calendriers pour les copies Snapshot en fonction de l'objectif de point de récupération (RPO)/objectif de durée de restauration (RTO) souhaité. Vous pouvez également conserver jusqu'à 1,024 copies Snapshot par volume.

La prise en charge des copies Snapshot est incluse sans frais supplémentaires (en plus des frais de stockage des données pour les blocs modifiés/données conservés par les copies Snapshot) dans les volumes Google Cloud NetApp. En cas d'attaque par ransomware, elle peut également être utilisée pour revenir à une copie Snapshot avant l'attaque. Les restaurations Snapshot ne prennent que quelques secondes et vous permettent ensuite de rétablir le service des données normal. Pour plus d'informations, voir "Solution NetApp pour ransomware".

Pour empêcher les ransomwares d'affecter votre activité, vous devez adopter une approche à plusieurs couches :

  • Protection des terminaux

  • Protection contre les menaces externes grâce à des pare-feu réseau

  • Détection des anomalies de données

  • Plusieurs sauvegardes (sur site et hors site) de jeux de données stratégiques

  • Tests réguliers de restauration des sauvegardes

  • Copies Snapshot NetApp immuables en lecture seule

  • Authentification multifacteur pour les infrastructures stratégiques

  • Audits de sécurité des connexions système

Cette liste est loin d'être exhaustive, mais elle constitue un bon plan à suivre pour gérer le potentiel d'attaques par ransomware. Google Cloud NetApp volumes dans Google Cloud offre plusieurs moyens de vous protéger contre les événements de ransomware et de réduire leurs effets.

Copies Snapshot immuables

De manière native, Google Cloud NetApp volumes fournit des copies Snapshot en lecture seule immuables, conformément à un calendrier personnalisable, pour une restauration instantanée en cas de suppression de données ou de victime d'une attaque par ransomware. Les restaurations Snapshot vers les précédentes copies Snapshot sont rapides et limitent la perte de données en fonction de la période de conservation de vos planifications Snapshot et des objectifs RTO/RPO. L'impact de la technologie Snapshot sur les performances est négligeable.

Comme les copies Snapshot dans Google Cloud NetApp volumes sont en lecture seule, elles ne peuvent pas être infectées par des ransomware sauf si le ransomware a proliféré dans le dataset inaperçu et si les copies Snapshot ont été prises avec les données infectées par des ransomware. C'est pourquoi vous devez également envisager la détection par ransomware basée sur les anomalies de données. Google Cloud NetApp volumes n'assure pas la détection de manière native, mais vous pouvez utiliser un logiciel de surveillance externe.

Les sauvegardes et les restaurations

Google Cloud NetApp volumes offre des fonctionnalités de sauvegarde standard d'un client NAS (sauvegardes sur NFS ou SMB).

  • NetApp volumes-Performance offre une réplication de volume entre les régions vers d'autres volumes NetApp volumes-Performance. Pour en savoir plus, consultez "réplication de volume" la documentation de Google Cloud NetApp volumes.

  • NetApp volumes-SW offre des fonctionnalités de sauvegarde/restauration de volumes natives. Pour en savoir plus, consultez "la sauvegarde dans le cloud" la documentation de Google Cloud NetApp volumes.

La réplication de volume fournit une copie exacte du volume source pour un basculement rapide en cas d'incident, y compris en cas d'attaque par ransomware.

Réplication entre les régions

NetApp volumes-Performance vous permet de répliquer en toute sécurité des volumes dans plusieurs régions Google Cloud à des fins de protection des données et d'archivage à l'aide du chiffrement TLS1.2 AES 256 GCM sur un réseau de services back-end contrôlé par NetApp à l'aide d'interfaces spécifiques utilisées pour la réplication s'exécutant sur le réseau de Google. Un volume primaire (source) contient les données de production actives et effectue une réplication vers un volume secondaire (destination) afin de fournir une réplique exacte du jeu de données primaire.

La réplication initiale transfère tous les blocs, mais les mises à jour ne transmettent que les blocs modifiés dans un volume primaire. Par exemple, si une base de données de 1 To résidant sur un volume primaire est répliquée sur le volume secondaire, alors 1 To d'espace est transféré sur la réplication initiale. Si cette base de données a quelques centaines de lignes (hypothetiquement, quelques Mo) qui changent entre l'initialisation et la mise à jour suivante, seuls les blocs avec les lignes modifiées sont répliqués sur le secondaire (quelques Mo). Cela permet de s'assurer que les temps de transfert restent faibles et de limiter les coûts de réplication.

Toutes les autorisations des fichiers et dossiers sont répliquées sur le volume secondaire, mais les autorisations d'accès au partage (telles que les export-policies et les règles ou les partages SMB et les ACL de partage) doivent être gérées de manière indépendante. Dans le cas d'un basculement de site, le site de destination doit utiliser les mêmes services de nom et les mêmes connexions de domaine Active Directory pour assurer un traitement cohérent des identités et autorisations des utilisateurs et des groupes. En cas d'incident, il est possible d'utiliser un volume secondaire comme cible de basculement afin de briser la relation de réplication, qui convertit le volume secondaire en lecture/écriture.

Les répliques de volumes sont en lecture seule, ce qui permet d'obtenir une copie inaltérable des données hors site pour une restauration rapide des données lorsqu'un virus a infecté des données ou où un ransomware a chiffré le jeu de données principal. Les données en lecture seule ne sont pas cryptées, mais, en cas de volume primaire affecté et de réplication, les blocs infectés sont également répliqués. Vous pouvez utiliser des copies Snapshot plus anciennes et non affectées pour effectuer une restauration, mais les SLA peuvent tomber dans la plage des RTO/RPO promis en fonction de la rapidité de détection d'une attaque.

De plus, vous pouvez empêcher les actions administratives malveillantes, telles que les suppressions de volumes, les suppressions de snapshots ou les modifications de planifications de snapshots, dans le cadre de la gestion de la réplication multi-région (CRR) dans Google Cloud. Pour ce faire, des rôles personnalisés séparent les administrateurs de volumes, qui peuvent supprimer des volumes source sans interrompre les miroirs et ne peuvent donc pas supprimer des volumes de destination des administrateurs CRR, qui ne peuvent pas effectuer d'opérations de volume. Consultez "Considérations de sécurité" la documentation de Google Cloud NetApp volumes pour connaître les autorisations autorisées par chaque groupe d'administrateurs.

Sauvegarde de Google Cloud NetApp volumes

Même si Google Cloud NetApp volumes assure une durabilité élevée des données, des événements externes peuvent entraîner des pertes de données. En cas d'incident de sécurité tel qu'un virus ou un ransomware, les sauvegardes et les restaurations sont essentielles pour la reprise de l'accès aux données en temps opportun. Un administrateur peut supprimer accidentellement un volume Google Cloud NetApp volumes. Ou il suffit aux utilisateurs de conserver les versions de sauvegarde de leurs données pendant plusieurs mois et de conserver l'espace supplémentaire de copie Snapshot dans le volume peut représenter un défi de coût. Même si les copies Snapshot doivent être le moyen le plus conseillé de conserver les versions de sauvegarde pendant les dernières semaines pour restaurer les données perdues, elles se trouvent à l'intérieur du volume et sont perdues en cas de perte du volume.

Pour toutes ces raisons, Google Cloud NetApp volumes propose des services de sauvegarde via "Sauvegarde de Google Cloud NetApp volumes".

La sauvegarde Google Cloud NetApp volumes génère une copie du volume sur Google Cloud Storage (GCS). Il sauvegarde uniquement les données réelles stockées au sein du volume, et non l'espace libre. Cela fonctionne comme une opération incrémentielle à l'infini. Cela signifie qu'il transfère le contenu du volume une fois et depuis là, il continue de sauvegarder les données modifiées uniquement. Comparé aux concepts de sauvegarde classiques à plusieurs sauvegardes complètes, elle permet d'économiser une grande quantité de stockage de sauvegarde, ce qui réduit les coûts. Le prix mensuel de l'espace de sauvegarde est inférieur à celui d'un volume. C'est l'endroit idéal pour conserver les versions de sauvegarde plus longtemps.

Les utilisateurs peuvent utiliser une sauvegarde Google Cloud NetApp volumes pour restaurer n'importe quelle version de sauvegarde sur le même volume ou sur un autre volume de la même région. Si le volume source est supprimé, les données de sauvegarde sont conservées et doivent être gérées indépendamment (par exemple, supprimées).

La sauvegarde de Google Cloud NetApp volumes est intégrée dans Google Cloud NetApp volumes en option. Les utilisateurs peuvent choisir les volumes à protéger en activant la sauvegarde Google Cloud NetApp volumes par volume. Pour plus "Documentation sur la sauvegarde de Google Cloud NetApp volumes" d'informations sur les sauvegardes, le, la planification et "tarifs" le "nombre maximal de versions de sauvegarde prises en charge" .

Toutes les données de sauvegarde d'un projet sont stockées dans un compartiment GCS, géré par le service et non visible par l'utilisateur. Chaque projet utilise un compartiment différent. Actuellement, les compartiments se trouvent dans la même région que les volumes Google Cloud NetApp volumes, mais d'autres options sont à l'étude. Consultez la documentation pour connaître l'état le plus récent.

Le transport des données d'un compartiment Google Cloud NetApp volumes vers GCS utilise des réseaux Google internes aux services avec HTTPS et TLS1.2. Les données sont chiffrées au repos à l'aide de clés gérées par Google.

Pour gérer la sauvegarde de Google Cloud NetApp volumes (création, suppression et restauration des sauvegardes), un utilisateur doit avoir le "roles/netappdevolumes.admin" rôle.