Les programmes de reprise après sinistre apprécient la reprise à partir de métal nu (BMR) pour sa promesse de restauration rapide et pratique de l'ensemble du système. L'époque où il fallait reconstruire les serveurs à partir de zéro est révolue. Désormais, des serveurs entiers, avec leur système d'exploitation, leurs applications, leurs paramètres et leurs pilotes, sont restaurés en quelques clics. Bien sûr, la vie n'est jamais aussi simple.

Malgré l'engouement suscité par le BMR, cette approche pose de nombreux problèmes sous-jacents, en particulier pour la restauration d'Active Directory (AD). Pour commencer, si les contrôleurs de domaine (DC) sont infectés ou désactivés par une cyberattaque, la BMR peut en fait faire plus de mal que de bien. En effet, les sauvegardes BMR, comme les sauvegardes de l'état du système, contiennent des fichiers de démarrage, des exécutables et d'autres artefacts du système d'exploitation où les logiciels malveillants peuvent s'attarder et réinfecter les contrôleurs de domaine restaurés.

Si l'on considère que les cyber-catastrophes infligent désormais plus de dommages aux entreprises que les catastrophes naturelles et qu'elles frappent plus fréquemment, le BMR n'est pas l'approche " à l'épreuve des pannes " qu'il espérait être. Rejoignez Redmond Intelligence pour un webinaire gratuit et en direct qui détaille 5 des pièges les plus dangereux du BMR pour AD, et comment renforcer vos processus DR pour combattre les menaces émergentes d'aujourd'hui.

Nouvelles exigences en matière de récupération de l'AD dans le cadre de la cyberpremière :

  • Automatisation complète de la reconstitution des forêts
  • Empêcher les réinfections à partir des sauvegardes de BMR et de l'état du système
  • Restauration sur n'importe quel matériel (virtuel ou physique)
  • Reprendre le contrôle d'un AD compromis
  • Garantir l'intégrité des forêts très sensibles