Bien que de nombreuses organisations s'appuient sur des solutions traditionnelles de protection des données ou de restauration à l'état brut, ces approches n'aideront pas à la restauration de l'AD dans le cas d'une cyber-catastrophe. Nik Simpson, analyste chez Gartner, a déclaré dans son rapport "How to Protect Backup Systems from Ransomware Attacks" que les dirigeants qui se concentrent sur la sécurisation de l'infrastructure des centres de données devraient "accélérer la récupération après les attaques en ajoutant un outil dédié à la sauvegarde et à la récupération de Microsoft Active Directory". En l'absence d'une restauration spécifique à AD, les entreprises risquent de subir des pertes de revenus, des temps d'arrêt, des atteintes à leur réputation et des litiges pendant qu'elles s'efforcent de restaurer AD et de rétablir l'accès aux applications et aux services qui alimentent les activités de l'entreprise. Voici quelques-unes des raisons pour lesquelles les sauvegardes traditionnelles ne sont pas adaptées à la récupération d'AD après un cyberincident :
- Réintroduction potentielle de logiciels malveillants : en cas de cyberattaque, les sauvegardes de données traditionnelles peuvent contenir des rootkits, des ransomwares ou d'autres logiciels malveillants.
- Perte de données : Les logiciels malveillants restent latents pendant des semaines ou des mois avant d'être découverts, ce qui augmente le risque qu'ils soient restaurés avec la sauvegarde.
- Interruptions prolongées : Les sauvegardes de données traditionnelles ne permettent pas de relever les défis importants liés à l'installation du matériel, à l'extraction des sauvegardes et à la reconstruction de l'AD.