Produit et technologie

Garde-fous Snowflake anti-ransomware

Lock and shield icon on blue background with white dots

Un ransomware est un type de logiciel malveillant qui chiffre les données d'une victime ou verrouille son appareil, exigeant une rançon pour rétablir l'accès ou pour ne pas exposer les données. Cette menace représente des risques importants pour les entreprises, notamment des pertes financières liées au paiement de rançons et à la restauration des données, des perturbations opérationnelles, des conséquences juridiques et l’atteinte à la réputation. En outre, les données sensibles peuvent être volées et divulguées, ce qui entraîne des dommages supplémentaires.

Bien qu'aucune fonctionnalité ou mesure ne puisse garantir une protection totale contre les acteurs malveillants, l'utilisation d'une approche de sécurité en couches avec les fonctionnalités avancées de Snowflake permet de réduire ces menaces de sécurité.

Les clients veulent connaître le niveau de protection offert par leurs fournisseurs cloud afin de limiter les risques de ransomware. Dans cet article de blog, nous explorerons les techniques de mitigation proposées par Snowflake, qui se divisent en deux catégories : les fonctionnalités par défaut de la plateforme Snowflake, qui ne nécessitent aucune implémentation client, et les fonctionnalités qui nécessitent une implémentation client.

Ici, nous présentons la plateforme et les contrôles d’atténuation destinés aux clients que Snowflake offre sous forme de mesures de prévention, de détection et de récupération.

La plateforme Snowflake : des bases de sécurité efficaces

Snowflake est un SaaS avec une sécurité efficace de par sa conception. Pour plus de détails, consultez le Hub de sécurité Snowflake et l'addendum de sécurité.

Prévention 

Contrôles d'accès 

L'accès à l'infrastructure Snowflake est protégé par plusieurs niveaux de sécurité (défense en profondeur et confiance nulle). Par exemple, seules les machines d’entreprise autorisées via une authentification multifactorielle peuvent être utilisées pour accéder à l’infrastructure et aux services Snowflake. Snowflake met en œuvre l’accès selon les principes du moindre privilège et de la séparation des tâches ; l’accès aux ressources de l’infrastructure est basé sur les principes de l’accès basé sur les rôles et du moindre privilège. En outre, les demandes d’accès sont soumises à un flux d’approbation et font l’objet d’audits de conformité. Vous pouvez visiter notre Snowflake Compliance Center pour en savoir plus sur les derniers rapports de sécurité (tels que SOC2, HITRUST, ISO 27001, 27017, 27018 et plus) et en faire la demande directement sur le portail.

Contrôles du logiciel de calcul Snowflake 

Le logiciel de calcul Snowflake est scanné et patché en continu conformément à nos politiques de gestion des vulnérabilités, ce qui permet de limiter toute altération de ces images ou de ce code pour introduire tout code malveillant de type ransomware.

Détection 

Snowflake met en œuvre un centre opérationnel de sécurité 24 h/24, 7 j/7 pour la surveillance continue de la sécurité et la détection des activités suspectes. 

Récupération : résilience Snowflake

Une région Snowflake est construite sur au moins trois zones de disponibilité au sein d’une région de fournisseur cloud. Cela permet la redondance en cas de défaillance et l’isolation des défaillances pour limiter la propagation des logiciels malveillants. Pour assurer une haute disponibilité et une continuité de l’activité cross-région et/ou cross-cloud, nos clients peuvent tirer parti de la réplication Snowflake.

Pour plus de détails sur la sécurité Snowflake dès sa conception, consultez l’eBook Snowflake Technical Tools for Protecting Sensitive Customer Data, pages 10 et 11. 

Atténuation des risques de ransomware côté clients 

Snowflake fournit à ses clients un ensemble de fonctionnalités permettant de limiter les risques de ransomware. Nous améliorons continuellement ces capacités. Nos clients peuvent exploiter la défense en profondeur pour permettre l'accès autorisé à leurs comptes Snowflake tout en empêchant les acteurs malveillants d'accéder à leurs ressources Snowflake et d'introduire un ransomware.

Prévention 

Nos clients doivent renforcer leurs comptes Snowflake pour limiter les attaques de ransomware en appliquant les directives suivantes.

Diminution du risque de vecteurs d’attaque réseau : pour limiter les attaques en entrée et en sortie, les clients de surface peuvent profiter des protections suivantes.

  • Protection en entrée du réseau : limitez la surface d'attaque en exploitant les politiques réseau d’entrée pour restreindre l'accès aux adresses IP autorisées seulement. Si les clients utilisent une connectivité privée entrante, ils peuvent également exploiter les balises CSP telles que VPCID et LinkID.

  • Protection en sortie du réseau : les clients peuvent exploiter les règles réseau en sortie pour restreindre l'accès aux ressources autorisées de leur réseau seulement, et les clients peuvent exploiter une connectivité privée sortante lorsqu'ils se connectent à des ressources telles qu'Iceberg, des environnements de staging externes ou des API. 

Atténuation des vecteurs d’attaque d’identités volées : pour limiter l’accès non autorisé et limiter les attaques d’informations d’identification volées, Snowflake met en place les protections suivantes.

Atténuation des vecteurs d’attaque d’accès non autorisé aux données : les clients peuvent utiliser la classification des données sensibles Snowflake, le balisage, les contrôles d’accès basés sur les rôles (RBAC), les politiques de masquage des données et les politiques d’accès aux lignes pour mettre en œuvre un accès avec moindre privilège et limiter l’accès non autorisé aux données.

Détection 

  • Audit et surveillance continus : les clients doivent exploiter l’historique des accès et l’historique des connexions pour surveiller en permanence les activités suspectes, telles que les rôles élevés (sysadmin, administrateur de comptes) utilisés pour interroger les données ou accéder aux données à partir d’adresses IP non autorisées.

  • Identification des utilisateurs à risque : les clients doivent utiliser le Trust Center ou le package Threat Intelligence pour répertorier les utilisateurs à risque qui doivent être protégés avec de meilleures méthodes d'authentification.

  • Atténuation du vecteur d’attaque de manipulation des métadonnées par ransomware : nos clients peuvent tirer parti des notifications de gestion des changements en utilisant les alertes et notifications Snowflake pour savoir quand des changements ont été effectués, tels que la modification des paramètres Time Travel, la modification RBAC élevée, l’utilisation du rôle d’administrateur de comptes, etc.

Récupération 

Nos clients devraient utiliser Snowflake Time Travel, qui leur permet d’accéder aux versions précédentes des données modifiées ou supprimées.

Comme mentionné ci-dessus, les risques de ransomware ne peuvent pas être entièrement éliminés à cause de nombreux autres vecteurs d'attaque, tels qu'un gestionnaire de secrets clients compromis où les clés de chiffrement sont stockées ou un acteur malveillant accédant à l'administrateur de comptes en raison de machines clients compromises. Si un acteur malveillant accède au système après que tous les contrôles ci-dessus ont échoué et a réussi à désactiver Time Travel, Snowflake dispose d’une autre fonctionnalité, Fail-Safe, qui peut protéger nos clients.

Fail-Safe n'est pas une nouvelle fonctionnalité. Les versions précédentes des données sont conservées dans un stockage client séparé pendant sept jours, et les clients peuvent contacter le support Snowflake pour les aider à restaurer leurs données avant qu'elles ne soient manipulées par un ransomware. Un acteur malveillant ne peut pas changer cette période de sept jours, car celle-ci est inscrite dans la plateforme. 

Conclusion

Snowflake renforce la confiance de ses clients et améliore leur cyberrésilience en mettant en œuvre et en facilitant une approche en profondeur de la défense pour atténuer les vecteurs d’attaque par ransomware. Pour plus d'informations, rendez-vous sur le Hub de sécurité Snowflake.

 

Déclarations prévisionnelles 

Cet article contient des déclarations prévisionnelles, notamment de futures offres de produits. Il ne constitue en aucun cas un engagement à fournir des offres de produits. Les offres et résultats réels peuvent varier et faire l’objet de risques connus et inconnus, ainsi que d’incertitudes. Découvrez notre dernier 10‑Q pour en savoir plus.

Partager cet article

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Where Data Does More

  • Essai gratuit de 30 jours
  • Aucune carte bancaire requise
  • Annulation à tout moment