Le guide ultime de la viabilité minimale

Découvrez le concept de viabilité minimale et comment nos solutions jouent un rôle à chaque étape de votre parcours. 

Vue d'ensemble 

Contenu de ce guide

Le pire est arrivé. Votre organisation a été frappée par une catastrophe ou une cyberattaque. Vos données et vos applications ont été détruites. Que se passe-t-il maintenant ? Quel est le minimum que vous devez récupérer pour que votre entreprise soit viable et puisse prendre des commandes et/ou répondre aux besoins essentiels de l'entreprise ? Et comment y parvenir ? 

Pourquoi une viabilité minimale ? 

Pourquoi une viabilité minimale ?

La multiplication des cyberattaques oblige les entreprises à repenser leurs stratégies de reprise. Si la détection des menaces reste essentielle, un défi plus important est apparu : s'assurer que les données protégées sont propres et disponibles pour remettre l'entreprise en ligne.

Les attaquants s'infiltrant stratégiquement dans les systèmes, restant indétectés pendant de longues périodes et créant des dommages répétés à grande échelle, les équipes de sécurité et d'informatique ont commencé à se concentrer sur des pratiques avancées pour minimiser l'impact des temps d'arrêt sur leurs actifs les plus importants et les plus critiques pour l'entreprise.

La viabilité minimale - parfois appelée "entreprise minimale viable" - implique une connaissance approfondie des actifs les plus critiques et de ce qu'il faut faire pour qu'ils redeviennent opérationnels après une cyberattaque ou un incident.

Élaborer un plan 

Élaboration d'un plan de viabilité minimale

L'élaboration d'un plan de viabilité minimale commence bien avant une attaque. À un niveau élevé, il s'agit des pratiques nécessaires pour définir ce que signifie la viabilité minimale pour votre organisation et comment vous l'atteindrez en cas d'attaque :

Vue précise et alignée des processus centraux et des systèmes dépendants
Il s'agit des systèmes nécessaires pour minimiser les temps d'arrêt afin qu'une organisation puisse reprendre sa mission avec un minimum d'interruption (par exemple, soigner les patients, servir les citoyens, éduquer les étudiants, soutenir les clients, etc.

Les organisations hiérarchisent généralement les applications et les services en fonction de leur priorité pour l'entreprise. Par exemple, le modèle de gestion de la continuité des activités de ServiceNow classe les applications dans les catégories suivantes :

Critique pour les entreprises

On ne peut rien faire sans eux (par exemple, Active Directory, système de gestion des commandes). 

Mission critique

Nécessaire pour une reprise complète des opérations pour le courrier électronique et la comptabilité.

Non critique

Tous les autres systèmes. 

Il ne s'agit pas d'une approche unique, car chaque organisation et sa mission sont différentes.
Le National Institute of Standards and Technology (NIST) propose un modèle d'analyse d'impact sur les entreprises pour faciliter la planification. 

Comprendre le coût des temps d'arrêt pour ces ressources essentielles
Ce coût est le plus souvent mesuré en termes de coût par minute/heure/jour, de fidélité des clients, de soins aux patients, d'impact sur la marque, d'amendes réglementaires, etc. Un rapport d' Enterprise Management Associates datant de 2024 estime le coût moyen d'une panne à 14 056 dollars par minute.

Unplan clair et réalisable pour restaurer les systèmes, les données et les processus critiques
Il s'agit de mettre l'accent à la fois sur la cyber-résilience et sur la récupération, afin de maintenir la continuité et la confiance. L'accent est mis sur qui fait quoi et comment les équipes travaillent ensemble.

Il convient de noter qu'un plan de reprise après sinistre ne peut pas couvrir les dommages causés par une cyberattaque. Dans notre rapport "Preparedness Gap : Why Cyber-recovery Demands a Different Approach from Disaster Recovery", nous avons interrogé 500 responsables de l'informatique et de la sécurité pour comprendre comment les organisations gèrent la reprise après sinistre par rapport à la reprise après sinistre. 92 % des personnes interrogées ont déclaré avoir subi des attaques ciblant explicitement les sauvegardes.

71% ont déclaré que ces types d'attaques représentaient la moitié ou plus de toutes les attaques. Ce facteur, ainsi que d'autres, rend la cyber-reprise plus compliquée.

Qu'est-ce qui rend la cyber-reprise plus difficile ?

68%

Implique différents processus et flux de travail

68%

Différentes technologies et caractéristiques sont impliquées

58%

Impliquer des personnels et des compétences différents

54%

Plus complexe

À quel point la cyber-récupération est-elle plus difficile ?

Recouvrements cybernétiques
Reprise après sinistre
Même difficulté

Les technologies sont plus complexes

(N : 340)
64%
14%
21%

Il est difficile de trouver et de conserver du personnel qualifié

(N : 289)
59%
15%
26%

Les processus et les flux de travail sont plus difficiles

(N : 342)
51%
22%
27%

Les accords de niveau de service sont plus difficiles à respecter

(N : 226)
49%
26%
26%

Capacité pratique à assurer une viabilité minimale en mettant l'accent sur la cyber-résilience
Il ne suffit pas d'avoir un plan. Comme l'a dit Mike Tyson, "Tout le monde a un plan jusqu'à ce qu'il reçoive un coup de poing dans la bouche".

Dans le cadre de la viabilité minimale, les organisations doivent inclure la capacité d'automatiser, de tester, d'auditer et d'améliorer continuellement la restauration rapide, confirmant qu'elles sont prêtes à rester résilientes face à l'évolution des menaces. Il peut s'agir d'exercices sur table, de simulations et de tests réels de la technologie concernée, afin de savoir à quoi s'attendre lorsque le pire se produit.

L'élimination des menaces et des portes dérobées permet d'éviter d'autres dommages
Elle empêche également les mauvais acteurs de revenir dans l'environnement, ce qui permet d'effectuer des opérations de récupération propres sans interruption.

Le rétablissement de l'état antérieur sans une remédiation appropriée des menaces, une analyse des menaces après la récupération et une période d'observabilité signifie que vos systèmes pourraient être exploités à nouveau. Les données doivent être vérifiées et les applications purgées des portes dérobées et des vulnérabilités potentielles qui pourraient permettre aux attaquants de revenir dès que vous pensez avoir récupéré.

Pourquoi la reprise après sinistre est-elle plus difficile que la reprise après sinistre traditionnelle ?

Tout à fait d'accord
Accorder
Neutre
Pas d'accord

Il faut beaucoup de temps et d'efforts pour effectuer une analyse médico-légale afin de déterminer l'étendue complète de ce qui a été infecté.

44%
47%
7%
2%

Se rétablir sans avoir préalablement mis en place un environnement de cleanroom crée un risque important de réinfection.

39%
46%
11%
3%

En se hâtant de se remettre d'un cyberincident, on détruit souvent les preuves de l'exécution de l'attaque, ce qui laisse l'organisation vulnérable.

32%
51%
11%
6%

Architecture de reprise cybernétique de nouvelle génération
Permet le cryptage, l'immuabilité/l'indélébilité, le durcissement, la portabilité à volonté et l'échelonnement dynamique, augmentant ainsi la flexibilité globale.

L'établissement d'une approche solide de la viabilité minimale est particulièrement important aujourd'hui, alors que le coût des temps d'arrêt est significatif, tant sur le plan financier que sur le plan de la réputation.  

Processus de restauration

Flux de travail de restauration jusqu'à la viabilité minimale

Dans le rapport Preparedness Gap, 2,3 fois plus de personnes interrogées ont déclaré que les processus et flux de travail de cyber-reprise sont plus difficiles que la reprise après sinistre et près de 2 fois plus ont déclaré que les accords de niveau de service sont plus difficiles à respecter. Sachant que la viabilité minimale fait partie d'un processus plus large de réponse aux incidents et de reprise après sinistre, comment surmonter ces difficultés ? Ce flux de travail pour la viabilité minimale peut vous aider : 

Remédiation aux menaces

Minimiser les dommages tout en limitant la propagation et en permettant la préservation des preuves. L'identification de la menace vous permettra d'évaluer la portée, les systèmes, les données et les fonctions de l'entreprise qui sont touchés. Le confinement de la menace permet d'atténuer les effets de la menace. L'éradication permet de supprimer les menaces et les logiciels malveillants, de combler les lacunes en matière de sécurité et d'expulser les attaquants des systèmes.

Rétablir l'accès sécurisé

Vérifier que les employés peuvent accéder en toute sécurité aux systèmes et données critiques en rétablissant des services d'annuaire et d'identité propres et fiables, tels qu'Active Directory, Azure Entra ID et AWS IAM. 

AD ne se limite pas à l'impossibilité pour les utilisateurs de se connecter à leur poste de travail ou d'accéder à leur courrier électronique. Lorsque AD est en panne, l'infrastructure critique ne peut pas être mise en ligne, les applications ne démarrent pas et l'activité s'arrête. Lorsque l'IAM Cloud est compromis, des rôles et des autorisations complexes entravent encore davantage le processus de restauration. 

Établir des communications sécurisées

Fournir des services sécurisés de courrier électronique, de messagerie, d'agenda et de collaboration documentaire avec des services tels que Microsoft 365 (M365) et Google Workspace. Ces services doivent être considérés comme une forme secondaire de communication en dehors de la forme primaire.  

Le courrier électronique et les outils de collaboration sont essentiels pour les entreprises modernes, car ils permettent aux équipes de travailler ensemble depuis n'importe où. Lorsque ces services sont indisponibles, la productivité diminue considérablement. Les communications sécurisées protègent contre les écoutes et les multiples vecteurs d'attaque. Si M365 est compromis, des acteurs malveillants peuvent y accéder de différentes manières, ce qui rend essentiel un canal de communication secondaire et sécurisé. 

Reconstruire les infrastructures

Rétablir rapidement l'état opérationnel de l'infrastructure et des applications informatiques essentielles.  

La récupération des applications implique la reconstruction de chacun des composants distribués ainsi que de l'infrastructure sous-jacente. Cela vous permet de rétablir rapidement et proprement les capacités essentielles et fondamentales. 

Récupération des données

Récupérer efficacement des données propres et fiables pour minimiser l'impact des perturbations.  

Les données sont l'élément vital des entreprises modernes. Dans de nombreux cas, un accès fiable aux données est une nécessité pour qu'une entreprise puisse fonctionner à son niveau le plus élémentaire. La récupération de données propres après une cyberattaque ou un incident de sécurité est essentielle pour rétablir les opérations, éviter les interruptions de service et réduire le risque de réinfection.


 

Les besoins en matière de cyber-recouvrement sont complets ou partiels

62%
 

Pourcentage d'événements qui n'ont nécessité qu'une partie du plan de reprise d'activité.

38%
 

Pourcentage d'événements nécessitant une récupération complète.

Comment nous aidons

Comment nous aidons nos clients avec une viabilité minimale

Commvault offre des capacités pour aider les organisations à atteindre la viabilité minimale et au-delà aussi rapidement que possible. Il s'agit notamment de

Analyse des changements AD et récupération au niveau des forêts

Facilite la récupération propre d'AD à l'échelle requise pour établir rapidement une viabilité minimale. La restauration automatisée d'AD au niveau de la forêt élimine la complexité et le risque d'erreur humaine, et accélère la remise en ligne des services critiques de gestion des identités et des accès. Cela signifie que l'infrastructure et les applications critiques peuvent être mises en ligne, que les utilisateurs et les clients peuvent accéder aux services et que votre entreprise peut se rétablir et reprendre ses activités.  


Commvault propose une restauration automatisée d'AD au niveau de la forêt qui comprend la génération automatique de fichiers d'exécution personnalisés et la simplicité du pointer-cliquer pour restaurer des environnements AD complexes en quelques minutes ou quelques heures, plutôt qu'en plusieurs semaines.

Cleanroom Recovery et Air Gap Protect

Récupération à la demande vers des emplacements sécurisés et isolés dans le cloud , facilitée par l'automatisation, pour les tests, la réalisation d'analyses médico-légales et la récupération initiale de la production directement à partir d'un stockage immuable et indélébile cloud. 

Cleanroom Recovery permet de tester et d'affiner en continu les processus de restauration cybernétique, en aidant à restaurer proprement les applications critiques dans des environnements cloud isolés. Utilisez l'échelle élastique du cloudpour stocker des données, pratiquer la récupération et effectuer une analyse médico-légale isolée pour enquêter sur les menaces et y remédier. 

Récupération Cloud

Exploite les techniques de l'cloud (même pour les environnements sur site) pour récupérer rapidement de vastes ensembles de données. La récupération des données critiques après une cyberattaque nécessite un ensemble d'opérations complexes et lourdes. Cependant, les techniques modernes du cloud - de la nature parallèle des microservices à l'échelle sans serveur - peuvent aider à rationaliser les processus de récupération à grande échelle pour remettre les entreprises en ligne rapidement et de manière fiable. 

Commvault offre des capacités de restauration automatisées cloud. Qu'il s'agisse d'exploiter des fonctions sans serveur pour restaurer des milliards d'objets dans les datastores cloud ou d'utiliser des microservices conteneurisés pour apporter une vitesse et une échelle cloud la restauration sur site, Commvault offre à ses clients une restauration à cloud pour permettre une restauration fiable et rapide à l'échelle. 

Récupération en tant que code

Automatise la reconstruction des piles d'applications et d'infrastructures cloud (réseau, DNS, calcul) afin d'accélérer le rétablissement de la viabilité minimale.  

Commvault Cloud Rewind détecte en permanence les charges de travail des applications cloud, cartographie automatiquement les dépendances liées au réseau et à la sécurité, et protège le tout dans un environnement isolé et protégé par des gaines d'air. La pile d'applications est ramenée à un point dans le temps avant qu'une violation ou une erreur de configuration ne se produise, en reconstruisant les environnements par le biais d'une récupération en tant que code qui peut facilement s'intégrer dans les processus CloudOps ou les pipelines CI/CD. 

Récupération rapide pour les charges de travail d'IA

Résidant dans des magasins d'objets comme Amazon S3 et les lacs de données basés sur S3. Ce type de stockage nécessite un nouvel ensemble de capacités de protection et de récupération pour gérer l'échelle nécessaire. La récupération de milliards d'objets - et la vérification que tous les objets sont correctement restaurés et corrélés à un point antérieur dans le temps - est un ensemble d'opérations complexes et gourmandes en ressources informatiques.
 

Clumio Backtrack de Commvault offre une protection des charges de travail émergentes dans S3, ce qui permet de récupérer des milliards d'objets de manière précise, fiable et avec la vitesse nécessaire pour minimiser la viabilité rapidement. 

Sécurité de Cloud grâce à la découverte et à la cartographie des ressources

Pour trouver les centaines, voire les milliers de ressources cloud utilisées par votre organisation, notamment le calcul sans serveur et conteneurisé, les bases de données NoSQL, les services de ML et d'IA, les réseaux virtuels, etc. Les ressources, dépendances et configurations cloud non protégées prolongent les délais de restauration de l'infrastructure cloud critique après une panne ou une attaque - un risque qui peut être évité avec la découverte, le mappage et la protection de la configuration des ressources cloud automatisés. 

Viabilité minimale

Conclusion

L'identification et le retour à la viabilité minimale sont essentiels pour toute organisation afin de se rétablir rapidement et de maintenir les opérations essentielles après une cyberattaque. Pour y parvenir, il est essentiel de disposer des flux de travail adéquats et de suivre les meilleures pratiques.

Solutions Commvault

Découvrez comment Commvault protège les données contre les menaces de demain

Les solutions complètes de Commvault, de l'analyse des changements de répertoire à la Cleanroom Recovery et au Cloud Rewind, fournissent les outils nécessaires pour y parvenir. En mettant en œuvre ces pratiques, les entreprises peuvent améliorer leur résilience, minimiser les temps d'arrêt et protéger efficacement leurs actifs critiques.

Cleanroom Recovery air dans Cleanroom Recovery

Cloud Retour en arrière

Active Directory