Hello all,
Comme dans beaucoup (toutes?) d'entreprises, dans la mienne la crainte N°1 en terme de sécurité IT est le ransomware et autre cryptolocker, qui pourrait paralyser notre business.
Les enjeux sont bien compris par les dirigeants (pour une fois) et du budget est alloué aux infrastructures IT qui sont plutôt bien faites, et auditées régulièrement par des organismes externes approuvés par l'ANSSI.
Ainsi, les données, sont répliquées sur plusieurs sites, reliés entre eux par VPN, les sauvegardes sont faites par un Veeam qui est dans un réseau a peu près étanche, et des exports bandes sont réalisés mensuellement. Sans entrer dans le détail, et même si c'est sans doute un peu prétentieux, en cas de paralysie totale due a un ransomware ou tout autre évènement, a priori on est en capacité de remonter une infrastructure ailleurs avec une perte d'au plus 1 mois, ou 2, ou 3 ou X si d'aventure un ransomware avait mis des semaines/mois à se déployer sur le réseau.
Ce qu'on se dit, ce n'est pas vraiment comment répondre à un tel incident, ni comment l'éviter (même si on mets toutes les chances a notre portée de notre côté), mais plutôt comment fera-t-on quand ça nous arrivera : nous sommes assurés, mais bien entendu pour être remboursé, compenser la perte d'activité, il faut des experts, des analyses etc... et donc a priori, il ne faut toucher à rien pendant un temps certain. Ce qu'on aimerais, c'est que pendant ce temps là, une poignée de postes clef puisse bosser en mode ultra dégradé ailleurs, avec des données à jour si possible, sans avoir à mettre en branle un scenario ou on rachète des serveurs, on rapatrie les bandes etc...
L'infra et les services critiques sont à base de Windows Server, Active Directory, serveur de fichiers. On a une app métier Java avec une BDD Mysql.
On avait pensé à quelque chose d'assez simple finalement :
Un serveur un peu costaud sur l'un des sites, hors AD, soit derrière un firewall hard, soit derrière le firewall windows, zéro ports ouvert. On réinstalle l'environnement pour faire tourner l'appli métier, et on fait un replica de la BDD mysql quotidiennement (déclenché côté machine "cloisonnée" ) ; de la même façon, pour les fichiers, un robocopy /mir régulier, sur 2 destinations différentes (2 disques différents) ; par ailleurs, on fait tourner quelques VM pré-configurées pour une poignée d'utilisateurs, qui auraient accès à l'ensemble des fichiers (tant pis pour les droits) et à l'application métier, qui y auraient accès via le zero trust de Cloudflare par exemple.
En cas de paralysie ransomware, on peut setup des machines (des laptop, des pc "perso" de gens qui n'ont jamais été connecté au réseau etc..) pour avoir accès aux VMs et faire l'essentiel pour que la boite tourne (payer les gens, payer les fournisseurs, faire marcher le coeur du business)
C'est là que j'aimerais emprunter vos cerveaux : a votre avis, est-ce idiot, et pourquoi? Que feriez-vous? Auriez-vous une meilleure idée pour atteindre cet objectif? Y a t il plus simple? Ou plus efficace? Trop bricolage? Un avis sur le Zero trust de cloudflare (ou de quelqu'un d'autre d'ailleurs) sur du RDP? (j'ai testé - sans maitriser- , je trouve que c'est une belle usine à gaz quand même finalement ! )
Niveau tarif, j'avais envisagé le cloud mais les tarifs sont encore un peu prohibitifs, sachant que la machine en question à besoin d'au moins 128go de ram, l'achat semble assez vite amorti. Mais peut être que j'ai tort!
Voilà, ça fait un peu beaucoup de questions, peut être un peu confus, mais n'hésitez pas si vous voulez des précisions !