L’écosystème IT ne cesse d’évoluer. Trois tendances en particulier incitent les CTO, CIO et CISO à œuvrer en faveur de la résilience IT dans leurs organisations :
Il est important de développer la résilience IT en raison de l’accélération des mutations dans le paysage des menaces.
Traditionnellement, les pirates s’attaquent aux données qui ont une valeur quasi immédiate pour eux, comme les numéros de cartes de crédit, les données personnelles et les informations des comptes bancaires. Cependant à l’ère des rançongiciels, les pirates s’attaquent aux données qui ont de la valeur pour vous : vos actifs de niveau 0, vos contrats, vos SharePoint, vos OneDrive, votre messagerie électronique, vos systèmes d’entreprise. Les données gagnent en valeur lorsqu’elles sont soudainement indisponibles pour vous, même si elles ont peu de valeur en dehors de votre entreprise.
Presque toutes les organisations sont impactées par les changements comme ceux que connaît le paysage des menaces. Avec des enjeux aussi élevés, il n’est pas étonnant que 74 % des entreprises déclarent ne pas être cyberrésilientes.
Dans les entreprises dépendantes d’Active Directory (l’épine dorsale stratégique de l’infrastructure), une restauration rapide et sécurisée après une cyberattaque est l’essence même de la résilience IT. Plus de 7 entreprises sur 10 sont incapables de tolérer ne serait-ce que 2 heures de temps d’arrêt pour les applications stratégiques. Une restauration rapide d’AD est donc essentielle. La résilience IT inclut la restauration et la protection automatisées afin de réduire le risque d’erreur humaine et le besoin de reprendre. Elle vise également à maintenir les sauvegardes AD hors de portée des pirates et de l’infection par des logiciels malveillants.
La résilience IT s’étend de la première ligne de défense, telle que les pièces jointes d’e-mails et les sites d’hameçonnage, à la dernière ligne de défense : les sauvegardes de vos applications et données à l’échelle de l’entreprise. Cela implique non seulement de disposer de logiciels et de procédures de sauvegarde/restauration solides, mais aussi de s’assurer que les données sauvegardées sont immuables et inutiles pour les pirates.
Les avantages de la résilience IT sont les suivants : vous pouvez non seulement suivre l’évolution du paysage des menaces, mais aussi l’anticiper. En automatisant les tâches de résilience, vous pouvez plus rapidement en récolter les avantages : une plus haute disponibilité, une infrastructure sécurisée et de meilleures performances des actifs IT.
Une stratégie de résilience IT renforce la cybersécurité dans chaque domaine de votre écosystème IT entier, en renforçant la sécurité de l’intérieur.
L’une des premières étapes de création de votre plan de résilience IT consiste à développer une stratégie Zero Trust. Zero Trust adopte une approche Cloud centrée sur les identités pour protéger les personnes, les applications et les données essentielles à votre entreprise. Elle protège des menaces en vérifiant en permanence les autorisations d’accès (humains et machines) aux ressources demandées (sur site, Cloud et hybrides) et en comparant les actions des utilisateurs aux analyses de comportement de référence.
Dans une approche Zero Trust, vous supprimez les droits d’accès et les autorisations vulnérables dont les utilisateurs n’ont plus besoin. Au lieu de cela, vous basez vos décisions d’accès sur une délégation spécifique et un provisioning approprié avec une granularité fine. Vous remplacez le partage des mots de passe d’administrateur par une authentification individuelle et dynamique pour chaque action administrative. Vous suivez le principe du moindre privilège en accordant uniquement les autorisations nécessaires aux administrateurs pour effectuer leur travail, ni plus ni moins.
L’approche Zero Trust reprend là où l’approche orientée réseau s’arrête. Dans l’approche orientée réseau, vous posez la question suivante une fois lors de la connexion : « Êtes-vous autorisé à être sur ce réseau, oui ou non ? » Dans le nouveau paysage, avec autant d’enjeux, l’approche Zero Trust vous permet de demander en continu : « Êtes-vous autorisé à accéder à ces fichiers/applications/appareils/ressources ? » Il en résulte une amélioration considérable de votre politique de sécurité.
Un plan de résilience IT assure que vos opérations IT sont rationalisées et extensibles afin de s’adapter aux modèles d’utilisation en constante évolution de vos clients et utilisateurs. Gagnez du temps et réduisez les risques de sécurité en automatisant les tâches d’administration comme la gestion des groupes et des utilisateurs, la gestion des stratégies de groupe, la surveillance de l’intégrité d’Active Directory, la planification de la reprise d’activité et la sauvegarde Office 365.
Outre le renforcement de la cybersécurité, un plan de résilience IT solide couvre la protection des données et la reprise d’activité. Cette étape comprend en général au moins trois éléments (la formalisation de la portée, la réalisation d’une analyse de l’impact commercial pour établir les exigences et la création de procédures de restauration détaillées), mais elle est souvent négligée. Même dans les entreprises qui estiment que leurs capacités de restauration répondent aux attentes du CIO ou les dépassent, seuls 27 % d’entre elles ont mis en place ces trois éléments.