Un plan de reprise après sinistre bien conçu est essentiel pour atténuer les risques, se rétablir rapidement des défaillances et garantir l’intégrité de vos données et de votre infrastructure.
Y a-t-il des mythes liés à la Récupération après Sinistre dans le DevOps?
Certaines organisations supposent encore à tort que les outils DevOps, comme GitHub, GitLab, Bitbucket, Azure DevOps ou Jira, intègrent une récupération après sinistre globale et tout compris. Cependant, nous ne devrions pas oublier les modèles de responsabilité partagée, qui précisent explicitement que si les fournisseurs sécurisent leur infrastructure et exécutent efficacement leurs services, les utilisateurs doivent protéger leurs propres données de compte.
Par exemple, examinons la citation des Pratiques de Sécurité d’Atlassian:
“Pour Bitbucket, les données sont répliquées dans une région AWS différente, et des sauvegardes indépendantes sont effectuées quotidiennement dans chaque région. Nous n’utilisons pas ces sauvegardes pour annuler les changements destructeurs initiés par le client, tels que les champs écrasés à l’aide de scripts, ou les problèmes, projets ou sites supprimés. Pour éviter la perte de données, nous recommandons de faire des sauvegardes régulières.”
Vous pouvez retrouver les mêmes conseils dans le modèle de responsabilité partagée de tout fournisseur de services SaaS. Et des erreurs dans ce domaine peuvent entraîner de graves perturbations, y compris la perte de données de code source critique ou de métadonnées, des dommages à la réputation et des revers financiers.
Défis Propres à l’Écosystème DevOps
Lors de l’élaboration de votre plan de reprise après sinistre pour votre pile DevOps, il est judicieux de tenir compte des défis auxquels le DevOps est confronté dans ce domaine.
Écosystèmes DevOps ont toujours une architecture complexe, comme des pipelines et des environnements interconnectés (par exemple, l’intégration de GitHub et Jira). Ainsi, un seul échec, qu’il soit dû à un artefact corrompu ou à une attaque par ransomware, peut se propager à travers tout le système.
De plus, le développement rapide de DevOps crée des changements constants, ce qui peut compliquer les vérifications de la cohérence et de l’intégrité des données lors du processus de récupération.
Un autre problème est les politiques de conservation des données. Les outils SaaS imposent souvent des périodes de conservation limitées – généralement, elles varient de 30 à 365 jours. Ainsi, par exemple, si vous supprimez accidentellement votre dépôt sans en avoir une copie de sauvegarde, vous pouvez le perdre définitivement.
Pourquoi la récupération après sinistre est un impératif DevOps
La criticité des données est importante, mais ce n’est pas la seule raison pour laquelle les organisations doivent développer et améliorer leurs mécanismes de récupération après sinistre. Un plan de récupération après sinistre efficace peut aider les organisations à :
- Atténuer les risques, car les pannes de service, les cyberattaques et les suppressions accidentelles peuvent entraîner des temps d’arrêt prolongés et des pertes de données.
Faits et statistiques: En 2023, les incidents ayant impacté les utilisateurs de GitHub ont augmenté de plus de 21% par rapport à 2022. En ce qui concerne GitLab, environ 32% des événements ont été reconnus comme ayant un impact sur les performances du service et les clients touchés. (Statistiques tirées du rapport sur les menaces de l’état de l’art DevOps).
- Alignez-vous avec les exigences de conformité et réglementaires — par exemple, l’ISO 20071, le RGPD ou la NIS 2 obligent les organisations à disposer de mécanismes robustes de protection et de récupération des données. Ne pas se conformer peut entraîner de lourdes amendes et des conséquences juridiques.
Note: En décembre 2024, le Règlement sur la résilience cybernétique de l’UE est entré en vigueur. Cela signifie qu’à partir de décembre 2027, les organisations fournissant des produits et services numériques et opérant dans l’Union européenne doivent adapter leur protection des données et leur gestion des incidents aux exigences de la législation.
- Réduisez ou éliminez le coût de l’indisponibilité, car chaque minute d’indisponibilité du système équivaut à une perte de revenus. Le coût moyen de l’indisponibilité peut dépasser 9 000 $ par minute, ce qui rend la récupération rapide essentielle.
Meilleures pratiques pour élaborer un plan de reprise après sinistre robuste
N’est-il pas crucial que votre plan de reprise après sinistre prévoie tout scénario de sinistre possible et vous fournisse, ainsi qu’à votre équipe, toutes les étapes nécessaires pour faire face rapidement à un éventuel échec ? Découvrons les composants du PRA efficace…
Évaluer tous les composants critiques
Vous devez identifier les actifs DevOps les plus critiques. Ils peuvent inclure des référentiels de code source, des métadonnées, des pipelines CI/CD, des artefacts de construction, des fichiers de gestion de configuration, etc. Vous devez savoir quelles données sont prioritaires à récupérer en cas de défaillance.
Implémentez les Meilleures Pratiques de Sauvegarde
Il est impossible de récupérer des données sans une stratégie de sauvegarde bien organisée. Il est donc important de suivre les meilleures pratiques de sauvegarde pour vous assurer de pouvoir restaurer vos données critiques en cas de défaillance, y compris une interruption de service, une panne d’infrastructure, une attaque par rançongiciel, une suppression accidentelle, etc.
Pour cette raison, votre solution de sauvegarde devrait vous permettre de :
- Automatiser vos sauvegardes en les planifiant avec l’intervalle le plus approprié entre les copies de sauvegarde, de sorte qu’aucune donnée ne soit perdue en cas de défaillance,
- Fournir une rétention à long terme voire illimitée, ce qui vous aidera à restaurer des données à partir de n’importe quel moment,
- Appliquer la règle de sauvegarde 3-2-1 et garantir la réplication entre tous les stockages, de sorte que en cas de défaillance d’un des emplacements de sauvegarde, vous puissiez exécuter votre sauvegarde à partir d’un autre,
- Protection contre les rançongiciels, comprenant le chiffrement AES avec votre propre clé de chiffrement, des sauvegardes immuables, des capacités de restauration et de reprise après sinistre (restauration à un instant donné, récupération complète et granulaire, restauration vers plusieurs destinations, comme une machine locale, le même ou un nouveau compte, ou une transition entre GitHub, GitLab, Bitbucket et Azure DevOps).
Définissez Vos Métriques de Récupération
Il est crucial pour une organisation de définir ses objectifs mesurables, comme le RTO ou le RPO.
- Le temps de récupération objectif (RTO) fait référence à la rapidité avec laquelle les systèmes de votre entreprise doivent fonctionner après la survenue d’un désastre. Par exemple, si votre organisation établit son RTO à 8 heures, alors dans ces 8 heures, elle devrait reprendre son flux de travail normal après un événement catastrophique. Généralement, plus le RTO établi par l’organisation est bas, mieux elle est préparée à l’échec.
- L’objectif de point de récupération (RPO) indique la perte de données acceptable mesurée dans le temps que l’entreprise peut supporter. Par exemple, si l’entreprise peut facilement survivre sans 3 heures de données, alors son RPO est de 3 heures. Plus votre RPO est bas, plus votre organisation devrait avoir des sauvegardes fréquentes.
Testez et validez régulièrement vos opérations de sauvegarde et de restauration
Avec des restaurations de test régulières, vous pouvez garantir l’intégrité de vos sauvegardes et avoir l’assurance qu’en cas de défaillance, vous pouvez récupérer vos données rapidement.
De plus, il est utile de simuler des défaillances. Cela aidera votre organisation à évaluer l’efficacité de son plan de reprise d’activité face à des pannes simulées, des attaques de ransomware ou d’autres catastrophes.
Éduquez votre équipe
La panique est le pire lorsqu’il s’agit d’un désastre. Ainsi, chaque membre de votre équipe devrait comprendre ce qu’il ou elle doit faire dans une telle situation. Définissez les responsabilités et les rôles de ceux qui doivent effectuer les opérations de restauration et de ceux qui doivent informer sur le désastre.
Votre organisation devrait avoir un plan de communication minutieusement élaboré pour les désastres qui précise la stratégie de communication et les personnes responsables d’informer les parties prenantes et d’autres parties potentiellement impactées, ainsi que des modèles pour une telle communication.
Études de cas de DRP en DevOps
Jetons un coup d’œil aux études de cas montrant comment un DRP peut aider à éviter les conséquences dévastatrices des catastrophes:
Pannes de service
Une grande entreprise numérique dépend entièrement de GitHub (il peut s’agir d’un autre fournisseur de services, comme GitLab, Atlassian ou Azure DevOps). Soudain, l’entreprise réalise que le fournisseur de services est en panne… et pourtant, l’entreprise doit continuer ses opérations le plus rapidement possible – n’oublions pas que le coût moyen de l’indisponibilité est de 9 000 $ par minute.
Grâce à un plan de reprise d’activité complet, l’organisation restaure ses données à partir de la dernière copie de sauvegarde, en utilisant la restauration à un instant donné, vers GitLab (ou Bitbucket ou Azure DevOps). Ainsi, l’organisation reprend ses opérations rapidement, élimine la perte de données et garantit une durée d’indisponibilité minimale.
Conseil: Dans une telle situation, votre solution de sauvegarde devrait également vous permettre de restaurer vos données sur votre machine locale pour reprendre rapidement la continuité des activités.
Erreur humaine vs. Panne d’infrastructure
Un développeur pousse des données incorrectes et écrase accidentellement des fichiers critiques. La situation entière paralyse le flux de travail de l’entreprise et entraîne une indisponibilité.
Heureusement, le plan de reprise d’activité de l’organisation prévoit une telle situation, en suivant la règle de sauvegarde 3-2-1. Ainsi, l’équipe informatique de l’entreprise lance la sauvegarde à partir d’un autre stockage pour garantir la continuité des activités.
Attaque de ransomware
Une entreprise de logiciels de taille moyenne est confrontée à une attaque par rançongiciel qui chiffre ses référentiels Git principaux. Ayant mis en place un plan de reprise d’activité efficace avec des sauvegardes automatisées et des fonctionnalités anti-rançongiciel, telles que des sauvegardes immuables, l’entreprise parvient à restaurer ses données à partir du moment où ses données n’étaient pas corrompues.
Le résultat ? L’entreprise retrouve ses opérations en quelques heures, évitant une demande de rançon de plusieurs millions de dollars et minimisant les temps d’arrêt.
À retenir
Un plan de reprise après sinistre est une nécessité stratégique pour les organisations de nos jours. Au-delà de la protection des données, il aide les organisations à garantir la conformité, à renforcer la confiance des clients et à réduire les risques financiers.
La stratégie de sauvegarde devrait devenir la base complète de tout plan de reprise après sinistre, même le plus exigeant. Ainsi, vous devriez être capable de :
- Configurer des politiques de sauvegarde pour automatiser les processus de sauvegarde dans les délais de reprise objectifs les plus contraignants et les objectifs de point de restauration,
- Conserver les données dans plusieurs emplacements, en respectant la règle de sauvegarde 3-2-1,
- Disposer de mécanismes de protection contre les rançongiciels sécurisés,
- Surveiller les performances de sauvegarde grâce à des tableaux de bord axés sur les données, des notifications Slack/email, des rapports SLA, de conformité, etc.,
- Réaliser des tests de restauration,
- Restaurer les données en cas de défaillance, car la solution prévoit tout scénario de reprise après sinistre et propose des capacités de restauration robustes, y compris une récupération complète des données, une restauration granulaire, une restauration à un instant donné, une restauration vers le même compte ou un nouveau compte, une restauration vers votre instance locale, et
- Garantir la conformité et la résilience face aux cybermenaces.
Source:
https://dzone.com/articles/disaster-recovery-plan-for-devops