Le guide ultime de la viabilité minimale
Découvrez le concept de viabilité minimale et comment nos solutions jouent un rôle à chaque étape de votre parcours.

Vue d'ensemble
Contenu de ce guide
Le pire est arrivé. Votre organisation a été frappée par une catastrophe ou une cyberattaque. Vos données et vos applications ont été détruites. Que se passe-t-il maintenant ? Quel est le minimum que vous devez récupérer pour que votre entreprise soit viable et puisse prendre des commandes et/ou répondre aux besoins essentiels de l'entreprise ? Et comment y parvenir ?

Tout savoir sur :
- Pourquoi une viabilité minimale
- Développer un plan de restauration et de récupération
- Flux de travail de restauration pour une viabilité minimale
- Pratiques recommandées pour une viabilité minimale
- Comment Commvault aide les clients avec une viabilité minimale
Pourquoi une viabilité minimale ?
Pourquoi une viabilité minimale ?
La multiplication des cyberattaques oblige les entreprises à repenser leurs stratégies de reprise. Si la détection des menaces reste essentielle, un défi plus important est apparu : s'assurer que les données protégées sont propres et disponibles pour remettre l'entreprise en ligne.
Les attaquants s'infiltrant stratégiquement dans les systèmes, restant indétectés pendant de longues périodes et créant des dommages répétés à grande échelle, les équipes de sécurité et d'informatique ont commencé à se concentrer sur des pratiques avancées pour minimiser l'impact des temps d'arrêt sur leurs actifs les plus importants et les plus critiques pour l'entreprise.
La viabilité minimale - parfois appelée "entreprise minimale viable" - implique une connaissance approfondie des actifs les plus critiques et de ce qu'il faut faire pour qu'ils redeviennent opérationnels après une cyberattaque ou un incident.
Élaborer un plan
Élaboration d'un plan de viabilité minimale
L'élaboration d'un plan de viabilité minimale commence bien avant une attaque. À un niveau élevé, il s'agit des pratiques nécessaires pour définir ce que signifie la viabilité minimale pour votre organisation et comment vous l'atteindrez en cas d'attaque :
Vue précise et alignée des processus centraux et des systèmes dépendants
Il s'agit des systèmes nécessaires pour minimiser les temps d'arrêt afin qu'une organisation puisse reprendre sa mission avec un minimum d'interruption (par exemple, soigner les patients, servir les citoyens, éduquer les étudiants, soutenir les clients, etc.
Les organisations hiérarchisent généralement les applications et les services en fonction de leur priorité pour l'entreprise. Par exemple, le modèle de gestion de la continuité des activités de ServiceNow classe les applications dans les catégories suivantes :
Critique pour les entreprises
On ne peut rien faire sans eux (par exemple, Active Directory, système de gestion des commandes).
Mission critique
Nécessaire pour une reprise complète des opérations pour le courrier électronique et la comptabilité.
Non critique
Tous les autres systèmes.
Le National Institute of Standards and Technology (NIST) propose un modèle d'analyse d'impact sur les entreprises pour faciliter la planification.
Comprendre le coût des temps d'arrêt pour ces ressources essentielles
Ce coût est le plus souvent mesuré en termes de coût par minute/heure/jour, de fidélité des clients, de soins aux patients, d'impact sur la marque, d'amendes réglementaires, etc. Un rapport d' Enterprise Management Associates datant de 2024 estime le coût moyen d'une panne à 14 056 dollars par minute.
Unplan clair et réalisable pour restaurer les systèmes, les données et les processus critiques
Il s'agit de mettre l'accent à la fois sur la cyber-résilience et sur la récupération, afin de maintenir la continuité et la confiance. L'accent est mis sur qui fait quoi et comment les équipes travaillent ensemble.
Il convient de noter qu'un plan de reprise après sinistre ne peut pas couvrir les dommages causés par une cyberattaque. Dans notre rapport "Preparedness Gap : Why Cyber-recovery Demands a Different Approach from Disaster Recovery", nous avons interrogé 500 responsables de l'informatique et de la sécurité pour comprendre comment les organisations gèrent la reprise après sinistre par rapport à la reprise après sinistre. 92 % des personnes interrogées ont déclaré avoir subi des attaques ciblant explicitement les sauvegardes.
71% ont déclaré que ces types d'attaques représentaient la moitié ou plus de toutes les attaques. Ce facteur, ainsi que d'autres, rend la cyber-reprise plus compliquée.
Qu'est-ce qui rend la cyber-reprise plus difficile ?
68%
Implique différents processus et flux de travail
68%
Différentes technologies et caractéristiques sont impliquées
58%
Impliquer des personnels et des compétences différents
54%
Plus complexe
À quel point la cyber-récupération est-elle plus difficile ?
Les technologies sont plus complexes
(N : 340)Il est difficile de trouver et de conserver du personnel qualifié
(N : 289)Les processus et les flux de travail sont plus difficiles
(N : 342)Les accords de niveau de service sont plus difficiles à respecter
(N : 226)
Capacité pratique à assurer une viabilité minimale en mettant l'accent sur la cyber-résilience
Il ne suffit pas d'avoir un plan. Comme l'a dit Mike Tyson, "Tout le monde a un plan jusqu'à ce qu'il reçoive un coup de poing dans la bouche".
Dans le cadre de la viabilité minimale, les organisations doivent inclure la capacité d'automatiser, de tester, d'auditer et d'améliorer continuellement la restauration rapide, confirmant qu'elles sont prêtes à rester résilientes face à l'évolution des menaces. Il peut s'agir d'exercices sur table, de simulations et de tests réels de la technologie concernée, afin de savoir à quoi s'attendre lorsque le pire se produit.
L'élimination des menaces et des portes dérobées permet d'éviter d'autres dommages
Elle empêche également les mauvais acteurs de revenir dans l'environnement, ce qui permet d'effectuer des opérations de récupération propres sans interruption.
Le rétablissement de l'état antérieur sans une remédiation appropriée des menaces, une analyse des menaces après la récupération et une période d'observabilité signifie que vos systèmes pourraient être exploités à nouveau. Les données doivent être vérifiées et les applications purgées des portes dérobées et des vulnérabilités potentielles qui pourraient permettre aux attaquants de revenir dès que vous pensez avoir récupéré.
Pourquoi la reprise après sinistre est-elle plus difficile que la reprise après sinistre traditionnelle ?
Il faut beaucoup de temps et d'efforts pour effectuer une analyse médico-légale afin de déterminer l'étendue complète de ce qui a été infecté.
Se rétablir sans avoir préalablement mis en place un environnement de cleanroom crée un risque important de réinfection.
En se hâtant de se remettre d'un cyberincident, on détruit souvent les preuves de l'exécution de l'attaque, ce qui laisse l'organisation vulnérable.
Architecture de reprise cybernétique de nouvelle génération
Permet le cryptage, l'immuabilité/l'indélébilité, le durcissement, la portabilité à volonté et l'échelonnement dynamique, augmentant ainsi la flexibilité globale.
L'établissement d'une approche solide de la viabilité minimale est particulièrement important aujourd'hui, alors que le coût des temps d'arrêt est significatif, tant sur le plan financier que sur le plan de la réputation.
Processus de restauration
Flux de travail de restauration jusqu'à la viabilité minimale
Dans le rapport Preparedness Gap, 2,3 fois plus de personnes interrogées ont déclaré que les processus et flux de travail de cyber-reprise sont plus difficiles que la reprise après sinistre et près de 2 fois plus ont déclaré que les accords de niveau de service sont plus difficiles à respecter. Sachant que la viabilité minimale fait partie d'un processus plus large de réponse aux incidents et de reprise après sinistre, comment surmonter ces difficultés ? Ce flux de travail pour la viabilité minimale peut vous aider :
Remédiation aux menaces
Minimiser les dommages tout en limitant la propagation et en permettant la préservation des preuves. L'identification de la menace vous permettra d'évaluer la portée, les systèmes, les données et les fonctions de l'entreprise qui sont touchés. Le confinement de la menace permet d'atténuer les effets de la menace. L'éradication permet de supprimer les menaces et les logiciels malveillants, de combler les lacunes en matière de sécurité et d'expulser les attaquants des systèmes.
Rétablir l'accès sécurisé
Vérifier que les employés peuvent accéder en toute sécurité aux systèmes et données critiques en rétablissant des services d'annuaire et d'identité propres et fiables, tels qu'Active Directory, Azure Entra ID et AWS IAM.
AD ne se limite pas à l'impossibilité pour les utilisateurs de se connecter à leur poste de travail ou d'accéder à leur courrier électronique. Lorsque AD est en panne, l'infrastructure critique ne peut pas être mise en ligne, les applications ne démarrent pas et l'activité s'arrête. Lorsque l'IAM Cloud est compromis, des rôles et des autorisations complexes entravent encore davantage le processus de restauration.
Établir des communications sécurisées
Fournir des services sécurisés de courrier électronique, de messagerie, d'agenda et de collaboration documentaire avec des services tels que Microsoft 365 (M365) et Google Workspace. Ces services doivent être considérés comme une forme secondaire de communication en dehors de la forme primaire.
Le courrier électronique et les outils de collaboration sont essentiels pour les entreprises modernes, car ils permettent aux équipes de travailler ensemble depuis n'importe où. Lorsque ces services sont indisponibles, la productivité diminue considérablement. Les communications sécurisées protègent contre les écoutes et les multiples vecteurs d'attaque. Si M365 est compromis, des acteurs malveillants peuvent y accéder de différentes manières, ce qui rend essentiel un canal de communication secondaire et sécurisé.
Reconstruire les infrastructures
Rétablir rapidement l'état opérationnel de l'infrastructure et des applications informatiques essentielles.
La récupération des applications implique la reconstruction de chacun des composants distribués ainsi que de l'infrastructure sous-jacente. Cela vous permet de rétablir rapidement et proprement les capacités essentielles et fondamentales.
Récupération des données
Récupérer efficacement des données propres et fiables pour minimiser l'impact des perturbations.
Les données sont l'élément vital des entreprises modernes. Dans de nombreux cas, un accès fiable aux données est une nécessité pour qu'une entreprise puisse fonctionner à son niveau le plus élémentaire. La récupération de données propres après une cyberattaque ou un incident de sécurité est essentielle pour rétablir les opérations, éviter les interruptions de service et réduire le risque de réinfection.
Pratiques recommandées
Pratiques recommandées pour une viabilité minimale
1. Copies aériennes
Conservez des copies immuables et indélébiles des données critiques dans au moins un environnement cloud aérien.
Les cyberattaques ciblent souvent les environnements de sauvegarde pour propager des codes malveillants et empêcher une récupération aisée. Une fois la brèche ouverte, toutes les données de ces réseaux sont fortement menacées. Les copies immuables et sous protection aérienne constituent généralement la dernière ligne de défense pour la récupération.
2.Tests fréquents
Au-delà des listes de contrôle et des simulations, il convient d'automatiser les tests de reprise d'activité pour les applications, l'infrastructure et les données nécessaires à une viabilité minimale. La cyber-reprise est un processus complexe, qui nécessite beaucoup de ressources et qui affecte toutes les opérations informatiques.
Pour se préparer aux violations, il faut tester le processus à grande échelle, identifier les lacunes et les risques, ajuster le plan et recommencer. Il s'agit notamment de tester les plans de réponse aux incidents, les plans de reprise après sinistre et les plans de cyberreprise, ainsi que de participer à des exercices sur table.
3. Dernière bonne nouvelle connue
Établir et tester des pratiques, des processus et une automatisation pour vérifier que les points de reprise des applications, de l'infrastructure et des données critiques sont propres. La récupération de données propres est cruciale après une violation. Chaque minute d'indisponibilité peut coûter des milliers d'euros, et une réinfection peut être désastreuse pour une entreprise. L'identification et la restauration rapides et précises des données propres minimisent l'impact et aident à rétablir les opérations avant que des dommages irréparables ne se produisent.
4.Investigations isolées
Automatiser les processus de récupération pour mener des investigations rapides et isolées, y compris l'accès et la disponibilité des outils critiques de sécurité et de cyber-résilience.
Les analyses sont essentielles pour comprendre les incidents de sécurité et pour atténuer les dommages ou empêcher qu'ils ne se reproduisent. L'isolation de ces environnements d'investigation permet une analyse approfondie sans risque de réinfection ou de déplacement latéral. Il libère également les environnements de production pour qu'ils puissent récupérer, reconstruire et restaurer rapidement les opérations en parallèle.
5. Infrastructure renforcée
Renforcer la sécurité globale en réduisant les vulnérabilités, en minimisant les surfaces d'attaque et en améliorant sa capacité à résister aux cybermenaces.
Une infrastructure renforcée protège les données sensibles, assure la stabilité du système et minimise le risque de failles, qui peuvent entraîner des temps d'arrêt coûteux et nuire à la réputation.
6. Environnement de reprise isolé (IRE)cleanroom blanche
Il s'agit d'un filet de sécurité pour les entreprises, qui dispose d'un espace contrôlé et sécurisé pour restaurer les opérations et les systèmes sans risque de contamination supplémentaire, ainsi que d'un environnement contrôlé pour les analyses médico-légales.
Si le réseau d'une entreprise est compromis par un logiciel malveillant ou un ransomware, l'IRE reste à l'abri de ces attaques. Cela permet à l'entreprise de restaurer ses systèmes et ses données en toute sécurité. Une cleanroom est un environnement contrôlé où les systèmes infectés peuvent être analysés, nettoyés et récupérés en toute sécurité avant d'être réintroduits dans le réseau.
Vous n'aurez peut-être pas besoin de toutes ces étapes pour chaque incident, mais il est important de les connaître et de les mettre en pratique. Comme le montre notre enquête sur les lacunes en matière de préparation, les plans de reprise des activités informatiques ont été partiellement invoqués dans plus de la moitié des incidents signalés.
Les besoins en matière de cyber-recouvrement sont complets ou partiels
Pourcentage d'événements qui n'ont nécessité qu'une partie du plan de reprise d'activité.
Pourcentage d'événements nécessitant une récupération complète.
Comment nous aidons
Comment nous aidons nos clients avec une viabilité minimale
Commvault offre des capacités pour aider les organisations à atteindre la viabilité minimale et au-delà aussi rapidement que possible. Il s'agit notamment de
Analyse des changements AD et récupération au niveau des forêts
Facilite la récupération propre d'AD à l'échelle requise pour établir rapidement une viabilité minimale. La restauration automatisée d'AD au niveau de la forêt élimine la complexité et le risque d'erreur humaine, et accélère la remise en ligne des services critiques de gestion des identités et des accès. Cela signifie que l'infrastructure et les applications critiques peuvent être mises en ligne, que les utilisateurs et les clients peuvent accéder aux services et que votre entreprise peut se rétablir et reprendre ses activités.
Commvault propose une restauration automatisée d'AD au niveau de la forêt qui comprend la génération automatique de fichiers d'exécution personnalisés et la simplicité du pointer-cliquer pour restaurer des environnements AD complexes en quelques minutes ou quelques heures, plutôt qu'en plusieurs semaines.
Cleanroom Recovery et Air Gap Protect
Récupération à la demande vers des emplacements sécurisés et isolés dans le cloud , facilitée par l'automatisation, pour les tests, la réalisation d'analyses médico-légales et la récupération initiale de la production directement à partir d'un stockage immuable et indélébile cloud.
Cleanroom Recovery permet de tester et d'affiner en continu les processus de restauration cybernétique, en aidant à restaurer proprement les applications critiques dans des environnements cloud isolés. Utilisez l'échelle élastique du cloudpour stocker des données, pratiquer la récupération et effectuer une analyse médico-légale isolée pour enquêter sur les menaces et y remédier.
Récupération Cloud
Exploite les techniques de l'cloud (même pour les environnements sur site) pour récupérer rapidement de vastes ensembles de données. La récupération des données critiques après une cyberattaque nécessite un ensemble d'opérations complexes et lourdes. Cependant, les techniques modernes du cloud - de la nature parallèle des microservices à l'échelle sans serveur - peuvent aider à rationaliser les processus de récupération à grande échelle pour remettre les entreprises en ligne rapidement et de manière fiable.
Commvault offre des capacités de restauration automatisées cloud. Qu'il s'agisse d'exploiter des fonctions sans serveur pour restaurer des milliards d'objets dans les datastores cloud ou d'utiliser des microservices conteneurisés pour apporter une vitesse et une échelle cloud la restauration sur site, Commvault offre à ses clients une restauration à cloud pour permettre une restauration fiable et rapide à l'échelle.
Récupération en tant que code
Automatise la reconstruction des piles d'applications et d'infrastructures cloud (réseau, DNS, calcul) afin d'accélérer le rétablissement de la viabilité minimale.
Commvault Cloud Rewind détecte en permanence les charges de travail des applications cloud, cartographie automatiquement les dépendances liées au réseau et à la sécurité, et protège le tout dans un environnement isolé et protégé par des gaines d'air. La pile d'applications est ramenée à un point dans le temps avant qu'une violation ou une erreur de configuration ne se produise, en reconstruisant les environnements par le biais d'une récupération en tant que code qui peut facilement s'intégrer dans les processus CloudOps ou les pipelines CI/CD.
Récupération rapide pour les charges de travail d'IA
Résidant dans des magasins d'objets comme Amazon S3 et les lacs de données basés sur S3. Ce type de stockage nécessite un nouvel ensemble de capacités de protection et de récupération pour gérer l'échelle nécessaire. La récupération de milliards d'objets - et la vérification que tous les objets sont correctement restaurés et corrélés à un point antérieur dans le temps - est un ensemble d'opérations complexes et gourmandes en ressources informatiques.
Clumio Backtrack de Commvault offre une protection des charges de travail émergentes dans S3, ce qui permet de récupérer des milliards d'objets de manière précise, fiable et avec la vitesse nécessaire pour minimiser la viabilité rapidement.
Sécurité de Cloud grâce à la découverte et à la cartographie des ressources
Pour trouver les centaines, voire les milliers de ressources cloud utilisées par votre organisation, notamment le calcul sans serveur et conteneurisé, les bases de données NoSQL, les services de ML et d'IA, les réseaux virtuels, etc. Les ressources, dépendances et configurations cloud non protégées prolongent les délais de restauration de l'infrastructure cloud critique après une panne ou une attaque - un risque qui peut être évité avec la découverte, le mappage et la protection de la configuration des ressources cloud automatisés.
Viabilité minimale
Conclusion
L'identification et le retour à la viabilité minimale sont essentiels pour toute organisation afin de se rétablir rapidement et de maintenir les opérations essentielles après une cyberattaque. Pour y parvenir, il est essentiel de disposer des flux de travail adéquats et de suivre les meilleures pratiques.
Solutions Commvault
Découvrez comment Commvault protège les données contre les menaces de demain
Les solutions complètes de Commvault, de l'analyse des changements de répertoire à la Cleanroom Recovery et au Cloud Rewind, fournissent les outils nécessaires pour y parvenir. En mettant en œuvre ces pratiques, les entreprises peuvent améliorer leur résilience, minimiser les temps d'arrêt et protéger efficacement leurs actifs critiques.

Cleanroom Recovery air dans Cleanroom Recovery

Cloud Retour en arrière
