Qu’est-ce qu’un environnement de récupération isolé ?
À mesure que les ransomwares évoluaient, les sauvegardes traditionnelles et la reprise après sinistre ne suffisaient plus. Nous savons que les ransomwares sont en hausse, les attaques se multiplient année après année, et nous ne prévoyons pas que cela change dans un avenir prévisible. Alors, que peuvent faire d’autre les organisations pour se protéger ? C’est là qu’interviennent les concepts combinés de chambre forte, de salles blanches et d’IRE.
La mise en coffre implique l’envoi de sauvegardes vers un emplacement tiers isolé afin qu’elles ne soient pas affectées par des cyberattaques ou des catastrophes. Lorsque l’organisation est prête à reprendre ses activités, elle peut utiliser une salle blanche, un environnement sécurisé dans lequel plusieurs parties peuvent analyser collectivement les données et les systèmes sans risque de réinfection. Dans la salle blanche, l’équipe peut restaurer et analyser pour rechercher des marqueurs montrant que le ransomware n’a pas affecté les sauvegardes. Enfin, dans un IRE, l’équipe informatique peut effectuer une restauration physique de tout pour permettre à un sous-ensemble d’utilisateurs de revenir afin que l’organisation puisse continuer à fonctionner. Il n’est pas destiné à une production complète ; Cela vient plus tard, lorsque l’événement est terminé.
Cependant, une implémentation Epic IRE est unique et fonctionne un peu différemment d’un IRE normal. Epic possède sa propre architecture de mise en miroir de bases de données pour la reprise après sinistre. Essentiellement, Epic évite le stockage et utilise sa technologie de mise en miroir IRIS pour configurer l’IRE et maintenir les données synchronisées avec la production.
Notez que les APK contiennent généralement des dizaines d’applications tierces intégrées, introuvables dans IRE. Il supprime ces applications et fournit uniquement des données pour assurer le bon déroulement des opérations, le déroulement des soins aux patients et le flux des revenus tout au long de l’incident. Il s’agit essentiellement d’un simple accès au Web ou d’un accès au Web mobile. Elle peut être considérée comme l’épopée la moins efficace.
En rapport: Les organismes de santé doivent donner la priorité à la résilience des soins cliniques.
Que doivent savoir les systèmes de santé concernant la mise en place d’un Epic IRE ?
La première chose à considérer est de savoir si l’organisation utilise un environnement IRE hébergé par Epic ou un auto-hébergement dans le cloud. L’option cloud est logique pour de nombreux systèmes de santé en raison de son ampleur et de sa capacité à payer en utilisant les dollars opérationnels selon les besoins plutôt qu’en investissant de gros capitaux.
Pour d’autres applications, des chambres fortes et des salles blanches peuvent être nécessaires dans le cadre du processus de récupération. De nombreuses organisations achètent des produits pour séparer leurs environnements et faciliter les installations de coffres-forts, de salles blanches et d’IRE.
Une autre chose à considérer est que la plupart des systèmes Epic sont liés à Active Directory pour l’authentification. Lors d’une cyberattaque, Active Directory est susceptible de tomber en panne ; L’organisation disposera d’une copie tierce d’Epic, rien à utiliser pour la connexion. Cela peut représenter un défi de taille pour les organisations, mais il existe des options.
La première est que l’authentification native d’Epic échoue. Cependant, cela pourrait impliquer de réinitialiser les mots de passe à plus grande échelle, et l’authentification multifactorielle n’existera pas tant qu’elle ne sera pas déployée dans la solution multifactorielle native d’Epic, ce qui signifie que l’entreprise devrait potentiellement inscrire des milliers de personnes dans MFA.
L’autre option est relativement nouvelle. Epic a récemment commencé à proposer OpenID Connect, qui permet aux organisations de lier Epic à Okta ou Microsoft EntraID pour une MFA simple. Cette année, nous n’avons pas vu beaucoup d’organisations s’orienter vers cela, mais nous nous attendons à voir ce changement au cours des deux prochaines années, car cela abaissera les barrières à l’entrée et s’alignera sur la plupart des modèles de maturité d’identité.






