Bien que de nombreuses organisations s'appuient sur des solutions traditionnelles de protection des données ou de restauration à l'état brut, ces approches n'aideront pas à la restauration d'AD dans le cas d'une cyberattaque. Nik Simpson, analyste chez Gartner, a déclaré dans son rapport « How to Protect Backup Systems from Ransomware Attacks » (Comment protéger les systèmes de sauvegarde des attaques de ransomware) que les dirigeants qui se concentrent sur la sécurisation de l'infrastructure des centres de données devraient « accélérer la récupération après les attaques en ajoutant un outil dédié à la sauvegarde et à la récupération de Microsoft Active Directory ». En l'absence d'une restauration spécifique à AD, les entreprises risquent de subir des pertes de revenus, des temps d'arrêt, des atteintes à leur réputation et des litiges pendant qu'elles s'efforcent de restaurer AD et de rétablir l'accès aux applications et aux services qui alimentent les activités de l'entreprise. Voici quelques-unes des raisons pour lesquelles les sauvegardes traditionnelles ne sont pas adaptées à la récupération d'AD après un cyberincident :
- Réintroduction potentielle de logiciels malveillants : en cas de cyberattaque, les sauvegardes de données traditionnelles peuvent contenir des rootkits, des ransomwares ou d'autres logiciels malveillants.
- Perte de données : les logiciels malveillants restent latents pendant des semaines ou des mois avant d'être découverts, ce qui augmente le risque qu'ils soient restaurés avec la sauvegarde.
- Interruptions prolongées : les sauvegardes de données traditionnelles ne permettent pas de relever les défis importants liés à l'installation du matériel, à l'extraction des sauvegardes et à la reconstruction d'AD.