Main Navigation Section
External Id
1171
PD Domain
Platform Management
PD SolutionArea
Microsoft Platform Management

Le Conseil Départemental en France améliore la cyber-résilience

Le Conseil Départemental d’Eure-et-Loir réduit les risques d’attaques informatiques avec les solutions Quest.
  • Secteur

    Gouvernement
  • Site Web

    https://eurelien.fr/

Enjeux

Face à la multiplication des attaques basées sur l’identité, le Conseil Départemental d’Eure-et-Loir a souhaité améliorer la cyber-résilience de son AD. En tant qu’utilisateurs satisfaits de l’outil de gestion de bases de données Oracle de Quest, ils ont été ravis de découvrir que Quest est également le leader incontesté des solutions pour AD et Entra ID.

orange bg dots

« Les journaux natifs sont si volumineux et si énigmatiques qu’il est facile de se perdre en essayant de les comprendre. Change Auditor rend les événements faciles à lire et fournit des détails immédiatement, me permettant de connaître l’activité sur mes serveurs en temps réel..

Diaga Gueye gestionnaire des infrastructures, Conseil Départemental d’Eure-et-Loir

Solutions

Avec Change Auditor by Quest®, le Conseil Départemental peut désormais détecter et analyser rapidement les menaces actives pour permettre une réponse plus rapide et plus efficace. Et SpecterOps BloodHound Enterprise leur permet d’ identifier et d’atténuer de manière proactive les faiblesses de la sécurité AD afin de réduire leur surface d’attaque.

Avantages

  • Permet une correction proactive des vulnérabilités de sécurité telles que les comptes surprovisionnés
  • Fournit des alertes en temps réel sur les menaces actives
  • Bloque les modifications risquées telles que l’ajout de membres aux administrateurs de domaine
  • Visualise les chemins d’attaque qui pourraient permettre à un adversaire de s’emparer du domaine
  • Identifie les points d’étranglement partagés par les chemins d’attaque et fournit des conseils de rémédiation

L’histoire

La cyber-résilience commence avec Active Directory.
Le département d’Eure-et-Loir est une collectivité territoriale du nord de la France. Le Conseil Départemental est compétent dans des domaines tels
que les services sociaux, la voirie et les collèges. Le Conseil Départemental d’Eure-et-Loir souligne l’importance de l’écosystème informatique pour remplir sa mission, avec Active Directory en son centre fournissant des services vitaux d’authentification et d’autorisation. En effet, lorsqu’une attaque a fait tomber leur AD, ils ont pu tout restaurer, grâce aux mesures qui avaient été mises en place par l’équipe informatique. Cependant, l’incident a soulevé une question clé : « Nous nous sommes demandés pourquoi nous n’avions pas reçu d’alerte avant que tout soit bloqué ”, explique Diaga Gueye, responsable des infrastructures au Conseil Départemental d’Eure-et-Loir.

La détection des menaces en temps réel permet à l’équipe informatique d’arrêter rapidement les activités à risque.
Pour répondre à cette préoccupation majeure, le Conseil Départemental d’Eure-et-Loir s’est tourné vers son partenaire de confiance, Quest Software. « La plupart de nos applications critiques sont sur Oracle, et nous les gérons efficacement depuis des années avec Toad ® pour Oracle », note M. Gueye. « Notre ingénieur avant-vente chez Quest nous a présenté Change Auditor. Après son excellente présentation et démonstration du produit, je me suis immédiatement dit : « C’est exactement ce dont nous avons besoin. »
Après une évaluation minutieuse des autres solutions disponibles sur le marché, le conseil a déployé Change Auditor. Les résultats ont confirmé leur évaluation initiale. « Change Auditor fournit une surveillance en temps réel et une journalisation centralisée de tous les changements de sécurité dans notre environnement AD et Entra ID », explique M. Gueye. « Si un administrateur modifie un groupe sensible, change un GPO ou ajoute une entrée DNS, Change Auditor nous alerte afin que nous puissions enquêter immédiatement. En conséquence, nous avons considérablement réduit notre temps de détection des menaces et de réponse.
De plus, Change Auditor fournit plus d’informations que les journaux d’événements Microsoft n’en capturent et rend ces informations beaucoup plus faciles à comprendre. « Les journaux natifs sont si volumineux et si énigmatiques qu’il est facile de se perdre en essayant de les comprendre », explique M. Gueye. « Change Auditor rend les événements faciles à lire et fournit des détails immédiatement, me permettant de connaître l’activité sur mes serveurs en temps réel. C’est tellement simple et intuitif.

Change Auditor peut même empêcher que des changements risqués ne se produisent en premier lieu.
En plus de détecter les actions à risque en temps réel, Change Auditor pour Active Directory peut également bloquer les actions à risque : quels que soient les privilèges dont dispose un utilisateur , la solution peut l’empêcher de modifier les groupes de sécurité critiques et les paramètres de stratégie de groupe ou d’exfiltrer la base de données AD pour voler des informations d’identification .
«La cerise sur le gâteau, c’est la capacité de Change Auditor à bloquer certains événements», précise M. Gueye. “Par exemple, nous avons verrouillé le groupe Administrateur de domaine afin que les pirates ne puissent pas élever leurs privilèges en ajoutant un compte qu’ils ont piraté à ce groupe puissant.”

Le Conseil a constaté presque immédiatement la valeur de son investissement.
M. Gueye propose plusieurs exemples de la manière dont Change Auditor a permis à son équipe de détecter des problèmes de sécurité qu’elle n’était pas en mesure de détecter auparavant:
• « Dès que nous avons déployé Change Auditor, nous avons reçu une alerte concernant un ordinateur Windows 2000 que nos outils précédents n’avaient jamais vu. Une petite enquête a confirmé qu’il n’y avait aucune raison pour que cet ordinateur soit connecté au domaine. Grâce à Change Auditor, nous avons pu le supprimer de l’AD et éliminer un point d’entrée pour les pirates.”

• « Change Auditor nous a également alerté qu’un serveur bombardait notre AD avec des milliers de requêtes de synchronisation LDAP par seconde. Il s’est avéré que le serveur était simplement mal configuré ; avec une simple modification de ses paramètres, nous avons pu arrêter les requêtes LDAP massives.

• « Change Auditor nous a signalé des tentatives venant du monde entier pour se connecter à l’un de nos comptes de service, probablement parce qu’il s’appelait « Support ». En renommant le compte, nous avons stoppé le flot de demandes de connexion.

• La cyber-résilience nécessite également de trouver et d’atténuer les chemins d’attaque AD.« Nous avons également reçu des alertes de Change Auditor concernant l’utilisation de NTLMv1 dans notre environnement. En conséquence, nous avons pu mettre à jour notre stratégie de groupe pour empêcher l’utilisation de ce protocole non sécurisé.

La cyber-résilience nécessite également de trouver et d’atténuer les chemins d’attaque AD.
Si une gestion efficace du changement est essentielle à la cyber-résilience, le Conseil Départemental d’Eure-et-Loir souhaitait également identifier et atténuer de manière proactive les faiblesses de son Active Directory avant que des adversaires ne puissent en abuser. En effectuant des tests d’intrusion à l’aide de la version gratuite de BloodHound, l’équipe informatique a découvert certaines des voies d’attaque dans leur AD qui pourraient permettre à un attaquant disposant d’un compte utilisateur compromis d’obtenir des droits d’administrateur.

Cependant, l’analyse des chemins d’attaque avec l’outil open source était très difficile et prenait beaucoup de temps. L’équipe informatique a donc été heureuse d’apprendre que Quest propose une version beaucoup plus robuste, SpecterOps BloodHound Enterprise . Cette solution puissante identifie les actifs de niveau 0 d’une organisation et fournit une carte claire des chemins d’attaque les mettant en danger.

« BloodHound Enterprise fournit une représentation graphique des chemins d’attaque afin que nous puissions voir exactement comment un attaquant pourrait partir d’un compte standard et élever ses privilèges pour atteindre une partie critique de l’AD” », explique M. Gueye. “Par exemple, nous avons immédiatement découvert certains comptes de service qui avaient trop de droits.”

De plus, BloodHound Enterprise fournit des informations exploitables sur la manière de bloquer les chemins d’attaque qu’il identifie. Les organisations disposent souvent de dizaines de milliers de chemins d’attaque. La solution identifie donc les actions clés que les administrateurs peuvent entreprendre pour bloquer des centaines, voire des milliers de chemins d’attaque à la fois.

“Grâce à BloodHound Enterprise, nous disposons d’une carte claire des chemins d’attaque dans notre AD – et nous savons comment y remédier”, note M. Gueye. « Par exemple, BloodHound a trouvé un compte de service qui disposait de trop d’autorisations privilégiées. En installant une version plus récente du produit associé qui ne nécessitait pas tous ces droits, nous avons pu rapidement combler la faille de sécurité.

Quest est un partenaire de confiance sur le long terme.
Le Conseil Départemental d’Eure-et-Loir apprécie vivement la poursuite de son partenariat avec Quest. « Toutes les solutions Quest dont nous disposons sont extrêmement intuitives et simples à utiliser », rapporte M. Gueye. « De plus, Quest a toujours fourni un excellent support tout au long du processus, de l’avant-vente à la vente en passant par le support technique. » En fait, l’équipe informatique envisage déjà d’explorer d’autres solutions Quest, notamment Change Auditor pour les serveurs de fichiers Windows, Change Auditor pour NetApp et Change Auditor pour EMC.

Une grande banque internationale assure la sécurité, la cyberrésilience et la conformité de ses syst

Une grande banque canadienne s’appuie sur une suite intégrée de solutions Quest et sur son partenariat avec les meilleurs experts Active Directory du monde entier.
  • Secteur

    Finance

Enjeux

Les enjeux
Une grande banque internationale doit assurer la sécurité et la cyberrésilience de son vaste écosystème informatique hybride. Elle doit aussi maintenir et prouver sa conformité à un ensemble croissant de réglementations de plus en plus strictes dans les nombreuses zones géographiques où elle propose ses services.

orange bg dots

Bien que nous suivions le marché de près depuis des années, nous n’avons jamais trouvé d’autre fournisseur proposant des produits avec une telle gamme de fonctionnalités, qui coexistent et s’intègrent les uns aux autres pour permettre d’augmenter considérablement la valeur ajout »ée de l’ensemble de la solution..

Grande banque internationale Ingénieur d’infrastructure senior

Solutions

La solution
Depuis près de vingt ans, la banque s’appuie sur les solutions et l’expertise de Quest. Lorsqu’elle a effectué la migration des charges de travail vers le Cloud, Quest l’a accompagnée avec des solutions intégrées qui lui ont offert une visibilité et un contrôle unifiés sur l’ensemble de son environnement informatique. De plus, l’équipe Quest Professional Services fournit des conseils approfondis et un transfert de connaissances grâce auxquels la banque optimise de manière proactive la sécurité, la cyberrésilience et la conformité.

Avantages

Les avantages

  • Renforcement de la sécurité grâce à une solution robuste d’audit et de contrôle des modifications
  • Amélioration de la cyberrésilience grâce à une sauvegarde fiable et une restauration rapide de l’environnement hybride
  • Capacité à assurer et à prouver la conformité aux réglementations
  • Tranquillité d’esprit procurée par la relation à long terme avec un partenaire et conseiller de confiance

L’histoire

Dans des domaines comme le secteur bancaire, la sécurité et la disponibilité d’Active Directory sont particulièrement importantes.
Aucune entreprise ne souhaite être victime d’une faille de sécurité ou d’un arrêt de service, mais pour des secteurs extrêmement réglementés et critiques comme la finance, de tels événements peuvent être particulièrement dévastateurs. C’est pourquoi depuis des années, cette grande banque canadienne présente en Amérique du Nord, dans les Caraïbes, en Europe et en Asie-Pacifique utilise une suite de solutions Quest pour sécuriser, surveiller et assurer la restauration rapide de son écosystème informatique hybride.

Cette banque dispose d’une seule forêt Active Directory (AD) de production avec sept domaines et un tenant Entra ID de production. Leur sécurité et leur disponibilité sont une priorité absolue. « Lorsque des boutiques en ligne, des médias sociaux et autres prestataires de services subissent une panne, les clients peuvent se fâcher et certains d’entre eux peuvent même se tourner vers un autre fournisseur », explique un ingénieur d’infrastructure senior de la banque. « Mais le secteur bancaire est particulièrement sensible, car c’est là que se trouve votre argent. Si nos opérations devaient être interrompues pendant une période plus ou moins longue, il y aurait une perte de chiffre d’affaires, ainsi qu’un impact réglementaire, car nous devons nous conformer aux normes de plusieurs zones géographiques autres que le Canada, à savoir les États-Unis, l’Union européenne et bien d’autres. Mais le pire, c’est l’atteinte grave et durable à la réputation de la banque. Par conséquent, la sécurité et la cyberrésilience d’Active Directory sont essentielles pour notre entreprise ».

La banque utilise les solutions de sécurité et de restauration d’AD de Quest depuis près de 20 ans.

Elle travaille en partenariat avec Quest depuis près de vingt ans. « Nous avons commencé par la solution Recovery Manager for Active Directory, suivie d’InTrust et d’Active Roles, dont nous avons rapidement constaté la valeur ajoutée », explique l’ingénieur d’infrastructure senior. « Lorsque Change Auditor est apparu, nous en avons vu les avantages et nous l’avons donc adopté. Bien que nous suivions le marché de près depuis des années, nous n’avons jamais trouvé d’autre fournisseur proposant des produits avec une telle gamme de fonctionnalités, et qui coexistent et s’intègrent les uns aux autres, ce qui augmente considérablement la valeur ajoutée de l’ensemble de la solution. »

En outre, à mesure que les technologies progressent et que les réalités commerciales changent, la banque constate que les produits Quest ne cessent d’évoluer pour suivre le mouvement. « Presque toutes nos actions sur site sont étendues à l’espace Entra ID », ajoute-t-il. « Quest nous a proposé tout de suite des solutions SaaS qui nous donnent la visibilité et le contrôle nécessaires sur l’ensemble de l’environnement hybride. Ces outils ont rapidement rejoint notre portefeuille. Nous avons constaté que la valeur tirée de notre ensemble de solutions Quest est beaucoup plus intéressante pour nous que les autres outils du marché. »

Des fonctionnalités robustes d’audit et de gestion des modifications assurent une sécurité renforcée.

Aujourd’hui, les experts en cybersécurité recommandent aux organisations d’adopter une approche basée sur l’hypothèse d’une violation. Il est donc essentiel de mettre en œuvre une analyse et un audit complets de l’activité dans l’ensemble de l’environnement. Avec les solutions Quest, l’équipe informatique de la banque dispose de la visibilité et du contrôle nécessaires pour prévenir les violations et les arrêts de service coûteux.

« Nous avions l’habitude d’effectuer des audits avec des outils natifs. C’était un processus assez pénible, car il était difficile d’interpréter les logs complexes et d’identifier les menaces », se souvient l’ingénieur d’infrastructure senior de la banque. « Change Auditor fournit une fonctionnalité de log très enrichie qui nous est vraiment bénéfique. Nous avons facilement personnalisé certains des rapports intégrés, et maintenant nos équipes InfoSec peuvent repérer et enquêter avec précision sur les activités hors bande. Les rapports sont même générés automatiquement selon la planification choisie et envoyés à une boîte aux lettres désignée. » 

L’équipe de la banque utilise également Change Auditor pour détecter les dérives dans les configurations d’Active Directory qui pourraient ouvrir des brèches de sécurité ou compromettre la disponibilité des services. 

« Au fil des ans, une instance Active Directory accumule généralement des droits d’accès excessifs, des identités périmées et d’autres problèmes, et la nôtre ne faisait pas exception à la règle », note l’ingénieur d’infrastructure senior. « Avec Change Auditor, nous avons pu collaborer avec l’équipe InfoSec et nettoyer l’annuaire pour le rendre plus sûr et plus facile à gérer. »

Un autre avantage de Change Auditor est sa capacité à bloquer les modifications apportées à des groupes de sécurité puissants, à des objets de stratégie de groupe critiques et à bien d’autres choses encore. « Grâce à Change Auditor, nous avons intégré de nombreux objets et attributs Active Directory dans des stratégies de protection, ce qui empêche leur modification, par accident ou par malveillance », explique l’ingénieur d’infrastructure senior. « Cette approche a résisté à des tests approfondis : nous effectuons régulièrement des exercices Red Team pour tenter d’ouvrir une brèche dans l’environnement, et Change Auditor est là pour nous en empêcher. » 

De plus, grâce à son portefeuille Quest, la banque dispose de la visibilité et du contrôle nécessaires sur l’ensemble de l’environnement hybride. « Comme Change Auditor est intégré à On Demand Audit, nous disposons de rapports consolidés », explique l’ingénieur d’infrastructure senior. 

« Le fait de pouvoir suivre les modifications à la fois sur site et dans Entra ID représente une valeur ajoutée considérable pour nous. Par exemple, lorsqu’une équipe demande un accès à privilèges à certaines données ou applications, nous pouvons examiner en détail ses activités antérieures. Nous pouvons lui montrer les modifications qu’elle a apportées sur une longue période et lui démontrer qu’elle n’a pas besoin d’un accès à privilèges  permanent. Nous pouvons ainsi réduire notre surface d’attaque. » 

Une reprise d’activité rapide et fiable assure la cyberrésilience.

La banque reconnaît que même la stratégie la plus complète de détection et de réponse aux menaces d’identité ne peut prévenir tous les événements indésirables. C’est pourquoi elle a mis en place une solide stratégie de reprise d’activité utilisant Recovery Manager for Active Directory intégré dans On Demand Recovery.

En effet, les dirigeants de la banque comprennent à quel point les plateformes d’identité Active Directory et Entra ID sont essentielles à l’entreprise. L’ingénieur d’infrastructure senior se souvient qu’ils ont assisté à une présentation sur la tristement célèbre attaque NotPetya. Bien que la cible principale ait été l’Ukraine, des entreprises du monde entier ont subi des dommages considérables. Par exemple, le géant du transport maritime Maersk ne disposait d’aucune sauvegarde de son instance Active Directory. Il a donc dû faire péniblement la navette entre le Ghana et le Royaume-Uni pour restaurer un contrôleur de domaine qui, par chance, avait été mis hors ligne pendant l’attaque. 

Selon les estimations de Maersk, cette restauration a coûté entre 250 et 300 millions de dollars, mais d’autres initiés pensent que le montant total était en réalité bien plus élevé. Le fait qu’il n’ait fallu que 45 secondes à NotPetya pour mettre à mal le réseau d’une grande banque a sans doute été encore plus marquant pour les dirigeants assistant à la présentation. « Nous n’avons pas eu à convaincre notre PDG de l’importance de nos plateformes d’identité », explique l’ingénieur d’infrastructure senior. « Il l’a compris très vite. La reprise d’activité d’AD et d’Entra ID était adaptée au risque connu par l’entreprise. » 

Avec les solutions Quest, la banque a mis en place une stratégie complète de reprise d’activité qui comprend deux serveurs Recovery Manager synchronisés dans chaque datacenter. « Chaque serveur dispose d’une sauvegarde complète et immuable de l’ensemble de l’environnement. Nous n’avons donc pas besoin des quatre serveurs pour survivre à un sinistre, un seul nous suffit. En outre, nous disposons de deux serveurs Recovery Manager dans Azure avec leurs propres sauvegardes immuables, ce qui assure une redondance supplémentaire. »

La banque teste régulièrement son plan de reprise d’activité, et les résultats sont éloquents. « Si un incident de cybersécurité détruisait l’ensemble de notre forêt, nous pourrions restaurer la forêt en moins de quatre heures », explique l’ingénieur d’infrastructure senior. « Recovery Manager supprime les définitions des plus de 70 contrôleurs de domaine que nous avons en production et crée une nouvelle forêt intacte en utilisant l’une de nos sauvegardes immuables. De plus, grâce à l’intégration dans On Demand Recovery, nous pouvons restaurer non seulement AD, mais aussi Entra ID. » 

La sécurité et la cyberrésilience sont essentielles pour assurer la conformité aux normes en vigueur.
Les institutions financières sont soumises à des exigences réglementaires et à une surveillance strictes, et les banques ayant une présence internationale doivent se conformer à des normes émanant de plusieurs juridictions. Les solutions Quest peuvent considérablement faciliter les tâches liées à la conformité.

« Change Auditor génère automatiquement les rapports dont nous avons besoin et les envoie aux équipes concernées », explique l’ingénieur d’infrastructure senior. « En même temps, Recovery Manager et On Demand Recovery nous permettent de respecter les exigences les plus strictes en matière de reprise d’activité. En fait, compte tenu de la précision des rapports et de la capacité des outils dont nous disposons, nous n’avons aucune difficulté à respecter les réglementations auxquelles nous sommes soumis. De plus, nous sommes bien positionnés pour répondre aux nouvelles exigences qui se présenteront. »

Une suite intégrée de solutions est essentielle pour les écosystèmes informatiques hybrides d’aujourd’hui.
Une collection de solutions ponctuelles disparates ne constitue pas une approche efficace en matière de cybersécurité et de cyberrésilience. Les entreprises ont besoin de solutions intégrées qui permettent une approche unifiée dans l’environnement hybride. En effet, l’ingénieur d’infrastructure senior de la banque indique qu’il s’agit là d’un critère déterminant de l’investissement dans les solutions Quest.

« La valeur ajoutée provient du vaste portefeuille des solutions Quest et dans la manière dont elles s’intègrent parfaitement les unes dans les autres et dont elles se complètent », ajoute-t-il. « Par exemple, Recovery Manager for Active Directory dépasse de loin tous les autres produits du marché. Mais vous ne pouvez pas planifier uniquement pour AD local ; vous devez également planifier pour Entra ID. Ensemble, Recovery Manager et On Demand Recovery permettent une restauration de bout en bout de l’ensemble de la plateforme d’identité, y compris la restauration d’objets spécifiques et la reprise d’activité. » 

Un partenaire expérimenté et fiable est aussi important qu’un logiciel.

Aussi précieuses que soient les solutions Quest utilisées par la banque, l’ingénieur d’infrastructure senior souligne sans hésiter que la relation avec 
le fournisseur est tout aussi cruciale. « Très peu de fournisseurs présentent la maturité et les capacités de Quest », note-t-il. « Nous apprécions particulièrement la solide expérience et les connaissances approfondies de Quest Professional Services. Nos équipes internes adoptent une approche très pratique et nous comptons sur les experts de Quest pour nous conseiller sur l’optimisation de nos processus. Ils nous aident à comprendre les bonnes pratiques et à utiliser les produits Quest le plus efficacement possible dans notre environnement. »

L’équipe de support est tout aussi expérimentée et serviable. « En fait, nous n’avons pas eu beaucoup de demandes de support au fil des ans, car les solutions fonctionnent vraiment bien », remarque l’ingénieur d’infrastructure senior. « Mais lorsque nous la contactons, l’équipe de support est très réactive et résout généralement le problème rapidement. Et si nous découvrons un bogue, le problème est porté à la connaissance des responsables appropriés, ce que nous apprécions. » 

En fait, la banque souhaite étoffer son portefeuille de solutions Quest. En particulier, elle cherche activement à protéger ses assets Tiers Zero avec Security Guardian et SpecterOps BloodHound Enterprise.

Phoenix, fournisseur de solutions informatiques et de services managés, fait confiance aux produits

Phoenix Software renforce sa propre sécurité et sa cyber-résilience avec les solutions de Quest.

  • Secteur

    IT solutions and managed service provider
  • Site Web

    www.phoenixs.co.uk

Enjeux

En tant que fournisseur primé de solutions informatiques et de services managés, Phoenix Software ne s’associe qu’avec des fournisseurs dont la qualité et la réputation sont irréprochables. En effet, chaque fois que cela est possible, les équipes informatiques de l’entreprise testent les solu-tions potentielles dans leur propre environnement avant de les proposer aux clients. Au cours de ce processus, quelques outils sélectionnés s’avèrent si précieux qu’ils intègrent la pile IT de l’entreprise.

orange bg dots

Recovery Manager est exceptionnel, c’est le seul outil qui automatise les tâches de restauration des contrôleurs de domaine après un sinistre. Tous les autres outils de sauvegarde se contentent de récupérer le fichier de base de données Active Directory et vous laissent faire le travail. Recovery Manager ne restaure pas simplement un fichier, il automatise l’ensemble du processus de récupération. .

Shaun Tosler responsable de l’infrastructure et de la sécurité

Solutions

Phoenix a appliqué son processus d’évaluation minutieux aux solutions Quest de sécurité et de cyberrésilience d’Active Directory. Elles ont passé ces tests haut la main. Par conséquent, les équipes informatiques internes s’appuient désormais sur ces outils pour toute une série de fonctions essentielles, de la détection et de la réponse aux cybermenaces jusqu’à la reprise d’activité.

Avantages

  • Bloque les menaces en empêchant les modifications des comptes stratégiques des administrateurs, des GPO et d’autres objets
  • Renforce la sécurité d’AD grâce à une gouvernance efficace de la stratégie du groupe
  • Garantit la cyberrésilience en réduisant le temps nécessaire à la reprise d’activité, de plusieurs jours à seulement une heure ou deux
  • Facilite la conformité aux réglementations et aux contrats en automatisant les tâches de gestion des privilèges

L’histoire

Fournisseur primé de solutions informatiques et de services managés, Phoenix vérifie soigneusement les solutions qu’il propose.

Phoenix Software fournit des solutions informatiques et des services managés qui permettent aux entreprises britanniques de moderniser et de sécuriser leurs infrastructures et de protéger, visualiser et gérer leurs données. L’excellence de l’entreprise a fait l'objet de nombreuses récompenses, notamment les prix Microsoft du partenaire de l’année pour la gestion des terminaux modernes en 2023 et du partenaire de l’année au Royaume-Uni en 2021.

Les obligations et les engagements de Phoenix à l’égard des clients sont sa plus grande priorité. « Nous avons mis en place un processus d’intégration complet pour nos fournisseurs stratégiques », explique Laura Banks, spécialiste de la protection des données chez Phoenix. 

« Si je vois une opportunité d’intégrer une nouvelle solution à notre pile technologique, elle sera soumise à notre équipe technique pour examen et test. Avant de la proposer à nos clients, nous attendons que nos techniciens nous confirment qu’il s’agit du meilleur produit disponible sur le marché. Nous n’intégrons que les meilleurs fournisseurs et les meilleures solutions. »

L’utilisation de ces solutions au sein de l’entreprise, lorsque cela est possible, présente de multiples avantages. « Nous avons à cœur d’utiliser les outils que nous vendons », souligne Shaun Tosler, responsable de l’infrastructure et de la sécurité chez Phoenix. « Il est évident que nous ne pouvons pas le faire avec tous les produits, mais quand nous vérifions qu’une solution fonctionne bien pour nous, nous pouvons être sûrs qu’elle satisfera aussi nos clients. De plus, cela permet à nos équipes d’acquérir de l’expérience avec les outils que nous vendons afin de mieux assister les clients qui les adoptent. »

En tant que Platinum Partner de Quest, Phoenix a eu l’opportunité de tester les solutions de sécurité et de récupération d’Active Directory. Ces solutions ont non seulement satisfait aux critères d’entrée dans la gamme des produits vendus par l’entreprise, mais elles se sont également révélées si précieuses qu’elles demeurent des composantes essentielles de son propre écosystème informatique. Ensemble, Change Auditor, GPOADmin et Recovery Manager, Active Directory Disaster Recovery Edition de Quest et One Identity Active Roles aident Phoenix à garantir une sécurité d’Active Directory et une cyberrésilience robustes.

Change Auditor offre une détection avancée des menaces et peut même neutraliser les attaquants.

Grâce à Change Auditor, Phoenix bénéficie d’une surveillance des menaces et d’un suivi de la sécurité en temps réel sur toutes les principales activités des utilisateurs et modifications apportées par les administrateurs. « Pour l’audit de sécurité, notre principal outil est Microsoft Sentinel », note M. Tosler. « Mais nous ne pensons pas qu’il soit judicieux de mettre tous nos œufs dans le même panier en n’ayant qu’un seul outil pour les fonctions critiques. Que se passe-t-il en cas d’erreur ou de compromission ? Change Auditor constitue une importante source d’information secondaire. En outre, en raison de sa position dans la structure technique d’AD, il fournit des informations enrichies que les logs natifs ne captent pas. »

Phoenix est encore plus enthousiaste quant à la capacité de Change Auditor à bloquer les modifications non désirées apportées aux objets critiques, tels que les comptes des administrateurs stratégiques et les principaux objets de stratégie de groupe (GPO). « Change Auditor arrêtera les hackers, quelles que soient les autorisations dont ils disposent, s’ils tentent de modifier des objets protégés », explique M. Tosler. « C’est notre filet de sécurité contre l’escalade des privilèges et les mauvaises configurations d’AD. Nous pouvons définir qu’un compte particulier ne peut pas être modifié du tout, ou qu’il ne peut être modifié qu’à partir d’une certaine plage d’adresses IP, etc. Par exemple, si chaque compte était accidentellement désigné comme administrateur de domaine, cela n’aurait pas d’importance, car Change Auditor ferait barrage pour refuser tout changement critique. »

En effet, avec Change Auditor, Phoenix est mieux positionné pour détecter et répondre rapidement aux menaces. « Avec Change Auditor, si un pirate s’introduit dans notre système AD, deux choses se produisent », explique M. Tosler. « Tout d’abord, l’attaque fera plus de bruit, ce qui signifie que nos autres outils de sécurité pourront plus facilement la repérer. Et même si l’attaquant réussit à déconnecter notre principale source de journalisation, Change Auditor continue de consigner les informations dans le log. En bref, nous avons plus de temps, la cyberattaque est moins discrète et nous bénéficions d’une meilleure protection à chaque étape. »

GPOADmin permet une gouvernance efficace de la stratégie de groupe.

La stratégie de groupe joue un rôle crucial dans la sécurité d’Active Directory et Phoenix utilise GPOADmin pour gérer ses GPO efficacement. « GPOAdmin nous permet de contrôler facilement le déploiement des GPO », explique M. Tosler. « Lorsque nous devons faire une mise à jour

à une heure définie, nos ingénieurs n’ont pas à attendre jusqu’à une heure du matin pour déployer la modification afin qu’elle ait le moins d’impact possible sur les utilisateurs. Au lieu de cela, nous pouvons effectuer le changement, mettre en place les GPO et programmer le déploiement pour répondre à nos besoins. »

De plus, GPOADmin offre une gestion robuste des changements de GPO. « Le fait est que 99 % des failles de sécurité sont dues à l’absence d’une gestion appropriée des changements. Quelqu’un apporte simplement

une modification sans avoir mis en place un processus adéquat », précise M. Tosler. « Nous utilisons la fonction d’approbation de GPOADmin pour nous assurer que si une personne effectue une modification, quelqu’un d’autre doit l’approuver, ce qui permet d’éviter les erreurs dues à la précipitation et les actes malveillants. De plus, GPOADmin suit chaque événement et fournit des détails clairs afin que nous puissions toujours savoir exactement ce qui a été modifié. »

Bien sûr, même avec les processus les plus rigoureux en place, des problèmes peuvent survenir. C’est pourquoi GPOADmin offre des capacités avancées de restauration. « Même avec les approbations et les tests les plus minutieux, il est possible qu’un GPO soit déployé et qu’un problème soit ensuite découvert », souligne M. Tosler.

« Avec GPOADmin, nous pouvons rapidement et facilement restaurer les GPO à un état précédent afin de rétablir rapidement la sécurité d’Active Directory. Il est très rare qu’un outil tienne ses promesses en termes de contrôle et d’administration de la stratégie de groupe, mais c’est pourtant ce que fait GPOADmin, et il le fait très bien. »

Recovery Manager for Active Directory est « exceptionnel », et réduit le délai de restauration de plusieurs jours à quelques heures.

Pour garantir la cyberrésilience, Recovery Manager fournit des sauvegardes d’AD efficaces et fiables, en omettant des composants extérieurs et risqués tels que les fichiers de démarrage pour ne pas encombrer l’environnement. En effet, M. Tosler considère qu’il s’agit de « l’un des meilleurs outils du marché pour la sauvegarde d’AD. »

Toutefois, selon lui, c’est dans le domaine de la restauration que la solution est la plus efficace. « Recovery Manager est exceptionnel, c’est le seul outil qui automatise les tâches de restauration des contrôleurs de domaine après un sinistre », explique M. Tosler. « Tous les autres outils de sauvegarde se contentent de récupérer le fichier de base de données Active Directory et vous laissent faire le travail. Recovery Manager ne restaure pas simplement un fichier, il automatise l’ensemble du processus de récupération. En une heure ou deux, je peux rétablir l’environnement. Sans la solution, il nous faudrait des jours pour le reconstituer. De plus, il vous permet de restaurer des informations que vous ne pouvez tout simplement pas reconstituer, ce qui augmente considérablement sa valeur. »

Nous avons mis en place un processus d’intégration complet pour nos fournisseurs stratégiques. Si je vois une opportunité d’intégrer une nouvelle solution à notre pile technologique, elle sera soumise à notre équipe technique pour examen et test. Avant de la proposer à nos clients, nous attendons que nos techniciens nous confirment qu’il s’agit du meilleur produit disponible sur le marché. Nous n’intégrons que les meilleurs fournisseurs et les meilleures solutions.

Laura Banks, spécialiste de la protection des données Phoenix

Bien que Phoenix n’ait jamais eu à effectuer de reprise d’activité, savoir qu’elle peut compter sur de telles capacités de restauration lui procure une grande tranquillité d’esprit. « En cas de compromission d’un domaine, j’aurais 1 001 choses à penser, et le PDG ou le directeur de la technologie me demanderaient des comptes, car l’entreprise perdrait de l’argent à chaque seconde », explique M. Tosler. « Avec Recovery Manager, je sais que je n’ai qu’un seul bouton à presser pour lancer la récupération, restaurer nos identités et rétablir des services tels que la messagerie électronique. C’est véritablement inestimable. »

En effet, M. Tosler recommanderait Recovery Manager à toute entreprise dont l’Active Directory aurait été supprimé à cause d’un sinistre, et relève que la solution est susceptible d’offrir un retour sur investissement complet et immédiat. « Recovery Manager vous fournira une base solide pour entamer la restauration des systèmes », explique-t-il. « Imaginons que vous ayez des dizaines de milliers d’utilisateurs : la création manuelle de tous ces comptes pourrait prendre 10, 20 ou 30 heures. Recovery Manager supprime tout le travail et automatise la création de comptes. Les autres outils n’en sont pas capables. Le temps que vous gagnerez fera probablement plus qu’amortir le coût d’acquisition de la solution dans cette situation. »

Active Roles renforce la sécurité d’AD en simplifiant la gestion des identités.

Pour la sécurité des identités, Phoenix utilise Active Roles, qui permet de gérer et de déléguer précisément les privilèges entre les domaines Active Directory et les tenants Entra ID (anciennement Azure AD) à partir d’une console unique. En utilisant le contrôle d’accès granulaire basé sur les rôles (RBAC), Phoenix peut appliquer strictement le principe du moindre privilège.

« Active Roles fournit le niveau d’abstraction dont nous avons besoin pour la sécurité des identités », explique M. Tosler. « Par exemple, nous n’avons plus besoin de fournir des comptes d’administrateurs à nos techniciens du service d’assistance. Nous les dirigeons plutôt vers une interface web. Nous pouvons également déléguer des tâches telles que la gestion des groupes aux personnes disposant de l’expertise nécessaire, comme les développeurs d’applications personnalisées. De plus, seuls les comptes stratégiques peuvent effectuer des modifications directement dans AD. »

Active Roles aide également Phoenix à garantir la conformité avec les exigences en matière de souveraineté des données, aussi bien dans le cadre des contrats d’entreprise que de réglementations telles que le RGPD. « Nos collaborateurs ont besoin de partir en vacances et d’accéder à leurs e-mails, mais certains clients n’autorisent pas le traitement de leurs données en dehors du Royaume-Uni », explique M. Tosler. « Active Roles fournit l’automatisation dont nous avons besoin pour honorer ces contrats. Nous l’avons simplement configuré de manière à ce que l’utilisateur soit automatiquement retiré de certains groupes au début de ses vacances et qu’il y soit réintégré à son retour. Par conséquent, nous n’avons pas à nous soucier des utilisateurs qui conservent des droits d’accès qu’ils ne devraient pas avoir. »

Un ensemble de solutions qui fonctionnent ensemble

Aussi précieuse que soit chaque solution prise individuellement, Phoenix reconnaît qu’elles fonctionnent ensemble pour apporter encore plus de valeur. « Si vous adoptez Active Roles pour la gestion des identités, vous pouvez tout aussi bien faire appel à Change Auditor pour verrouiller AD », explique M. Tosler. « De même, Recovery Manager créera des sauvegardes et Change Auditor les surveillera et empêchera quiconque de les fausser. Avec ces types de contrôles en place, je peux être sûr que les données nécessaires à la remise en route du service seront là quand j’en aurai besoin. »

Un organisme de soins de santé comble de graves lacunes en matière de sécurité et de conformité.

Chez Torbay and South Devon NHS Foundation Trust, lorsque les utilisateurs ont été confrontés à des limites strictes de taille de boîte aux lettres associées à des mandats stricts de conservation des données, beaucoup d’entre eux ont caché des données dans des fichiers PST. Par conséquent, d’importants volumes de données échappaient aux processus cruciaux d’eDiscovery, de protection des données et de sauvegarde.
  • Secteur

    Healthcare
  • Site Web

    torbayandsouthdevon.nhs.uk

Enjeux

Les enjeux

Chez Torbay and South Devon NHS Foundation Trust, lorsque les utilisateurs ont été confrontés à des limites strictes de taille de boîte aux lettres associées à des mandats stricts de conservation des données, beaucoup d’entre eux ont caché des données dans des fichiers PST. Par conséquent, d’importants volumes de données échappaient aux processus cruciaux d’eDiscovery, de protection des données et de sauvegarde.

orange bg dots

L’un des principaux avantages de PST Flight Deck est que l’outil analyse les machines des utilisateurs, ce qui nous a permis de détecter de nombreux fichiers PST dont nous ignorions l’existence. Si nous avions effectué la recherche manuellement, je pense que nous n’aurions trouvé au mieux que 80 % des fichiers, car nous n’aurions pas exploré les emplacements où nous ne pensions pas que des données PST pouvaient être stockées..

Jai Ragwani responsable des prestations techniques

Solutions

La solution

L’équipe informatique savait que la migration des données vers Microsoft 365 permettrait d’atténuer ces risques. Avec Quest, elle a trouvé non seulement un outil de migration puissant mais aussi un partenaire expérimenté et flexible. En six mois seulement, les 5,5 To de données PST ont été identifiés correctement et migrés.

Avantages

Les résultats

  • Migration de 5,5 To de fichiers PST vers Microsoft 365 sans perte de données ni de fidélité
  • Découverte de vastes volumes de données qui seraient autrement passés inaperçus, grâce à la recherche automatisée de TSP dans une grande variété de sources
  • A fourni des services de migration exceptionnels qui ont libéré l’équipe informatique interne, lui permettant ainsi de se concentrer sur la communication et la formation
  • La durée du projet a été divisée par deux, passant d’un an à six mois seulement

L’histoire

Les fichiers PST mettaient en péril la sécurité, la continuité de l’activité et la conformité.

Torbay and South Devon NHS Foundation Trust a été la première organisation de la NHS en Angleterre à associer les soins hospitaliers et de proximité à la protection sociale. Elle est fière d’être pionnière dans l’intégration des soins de santé et de la protection sociale au niveau national. Elle fournit des services de santé et de protection sociale aux personnes à leur domicile ou dans leur communauté locale, et gère l’hôpital de Torbay (qui fournit des services hospitaliers de qualité) ainsi que cinq hôpitaux de proximité. Torbay and South Devon emploie plus de 6 500 personnes et comptent plus de 350 bénévoles.

En tant qu’établissement de santé, Torbay and South Devon NHS Foundation Trust est soumis à des mandats gouvernementaux stricts, y compris des politiques qui peuvent nécessiter de longues durées de conservation des données, parfois jusqu’à 20 ans. Mais jusque-là, les usagers de cet établissement ne disposaient que de boîtes aux lettres de 4 Go. Comme cela arrive souvent dans ce genre de situations, de nombreux utilisateurs ont créé des fichiers PST pour sauvegarder les données excédentaires nécessaires à des fins professionnelles, personnelles ou de conformité.

Bien que cette solution de contournement réponde aux besoins immédiats des utilisateurs, elle présente d’importants inconvénients. Les fichiers PST ne peuvent pas faire l’objet d’un suivi ou d’une gestion centralisée, ils sont donc souvent mal protégés et facilement corrompus. En outre, ils peuvent ne pas être couverts par les processus de sauvegarde informatique, et ils rendent impossible une recherche exhaustive et précise de documents électroniques. Par conséquent, les fichiers PST mettent en péril la sécurité, la continuité de l’activité et la conformité.

Étant donné que l’écosystème informatique de l’établissement comprend quelque 8 000 utilisateurs, dont des personnes travaillant pour l’organisation depuis des décennies, l’équipe informatique était sérieusement préoccupée. Elle a proposé un projet visant à identifier les fichiers PST et à les migrer vers Microsoft 365, où ils pourraient être correctement gérés et sécurisés. 

« L’une des raisons qui justifie cette proposition est que notre établissement est un locataire partagé du NHS, ce qui signifie que Microsoft 365 nous est fourni gratuitement à un niveau standard », explique Jai Ragwani, responsable de la livraison technique à Torbay and South Devon NHS Foundation Trust. «

La recherche de tous les fichiers, au lieu de 
seulement 80 % d’entre eux, est essentielle 
pour la sécurité et la conformité.
La première étape a été la découverte des TSP. PST Flight Deck détecte automatiquement tous les fichiers PST, pas seulement les fichiers dans des emplacements que d’autres solutions ont tendance à exclure, comme les lecteurs locaux, les appareils USB connectés, les partages réseau et OneDrive Entreprise.

En outre, il serait plus efficace d’héberger les données en un seul endroit plutôt que de recourir à différents partages de fichiers et disques personnels. Enfin, en migrant les données vers le Cloud, nous pourrions réserver notre coûteux stockage sur site aux charges de travail que nous ne pouvons pas transférer vers le Cloud. »

Les projets de migration sont complexes et risqués, surtout lorsqu’ils concernent des données stratégiques et réglementées

Bien que l’équipe informatique ait proposé le projet de migration, elle a été quelque peu surprise par l’ampleur des données et du travail nécessaires après son approbation. Le manque d’expérience en matière de migration a constitué une difficulté évidente. 

« Mon équipe n’avait pas beaucoup d’expérience en ce qui concerne ce type de migration », explique M. Ragwani. « Nous sommes une organisation qui privilégie les installations sur site, et c’est là que se trouve notre savoir-faire. Nous avons pensé que nous pourrions probablement faire le travail en interne, mais nous n’étions pas sûrs du processus et des meilleures pratiques à suivre. C’est assurément un risque que j’avais en tête. »

Une autre préoccupation majeure était le manque de visibilité des données. « De façon générale, nous savions combien de partages de fichiers nous avions et nous disposions d’une estimation approximative du nombre de fichiers PST » ajoute-t-il. « Mais nous ne disposions d’aucun mécanisme solide pour nous assurer que ce partage de fichiers contenait ce type de données. Par conséquent, il y avait un risque réel que nous puissions accidentellement migrer des données qui devaient rester sur place, telles que des données utilisées par d’anciennes applications locales ou des dossiers cliniques qui n’étaient pas  concernés. 

Enfin, il y avait le risque d’interruption des services. « À l’instar de nombreuses organisations, nous avons été confrontés au phénomène du shadow IT ou informatique de l’ombre. Dans notre cas, les cliniciens et les administrateurs développent de leur côté quelque chose qui répond à leurs besoins, et nous ne sommes même pas au courant », note Ragwani. « Par conséquent, il existait un risque certain que la migration des données vers le Cloud puisse perturber les service que nous offrions. De toute évidence, pour une organisation de soins de santé, cela pouvait avoir des conséquences graves. »

Un partenaire expérimenté et flexible est essentiel pour une migration réussie.

C’est en gardant ces préoccupations à l’esprit que l’équipe a élaboré un cahier des charges. « En tête de notre liste de critères figuraient assurément 
une solide compréhension du locataire partagé du NHS et de notre mode de fonctionnement en tant qu’établissement du NHS, ainsi qu’une volonté et une capacité de collaborer avec les personnes qui gèrent le locataire au niveau national, à savoir NHS England et Accenture », déclare Ragwani. « Le NHS évolue parfois très rapidement et son mode de fonctionnement subit tous les deux ans d’énormes changements. Nous savions donc que la flexibilité nécessaire pour s’adapter à des paysages en constante évolution serait essentielle à notre réussite. »

Après avoir soigneusement examiné toutes les offres reçues, l’équipe a constaté que seule Quest possédait l’expérience, les connaissances et la flexibilité nécessaires pour mener à bien le projet. « Non seulement NHS England avait déjà travaillé avec Quest par le passé, mais nous avons appris que Quest était sur le point de devenir un partenaire de migration approuvé pour les tenants partagés », ajoute Ragwani. « C’était un autre point positif pour nous. » Plus précisément, l’équipe a choisi PST Flight Deck et le service de migration PST entièrement géré qui lui est associé.

Nous avons migré 5,5 To de données PST en seulement six mois. Au départ, nous avions prévu une année entière pour ce projet. L’outil Quest a permis d’automatiser le travail et de réduire les délais de moitié

Jai Ragwani, responsable des prestations techniques, Torbay and South Devon NHS Foundation Trust

La recherche de tous les fichiers, au lieu de seulement 80 % d’entre eux, est essentielle pour la sécurité et la conformité.
La première étape a été la découverte des TSP. PST Flight Deck détecte automatiquement tous les fichiers PST, pas seulement les fichiers dans des emplacements que d’autres solutions ont tendance à exclure, comme les lecteurs locaux, les appareils USB connectés, les partages réseau et OneDrive Entreprise.

« L’un des principaux avantages de PST Flight Deck est que l’outil analyse les machines des utilisateurs, ce qui nous a permis de détecter de nombreux fichiers PST dont nous ignorions l’existence, » précise Ragwani. « La découverte de tous les endroits variés où les gens avaient dissimulé les fichiers puis les avaient oubliés au fil des ans nous a vraiment pris de court. Si nous avions effectué la recherche manuellement, je pense que nous n’aurions trouvé au mieux que 80 % des fichiers, car nous n’aurions pas exploré les emplacements où nous ne pensions pas que des données PST pouvaient être stockées. »

De plus, le processus de découverte a été beaucoup plus rapide avec PST Flight Deck. « Après seulement une ou deux semaines, nous avions déjà une vue d’ensemble des fichiers PST que nous possédions », explique M. Ragwani. « Sans PST Flight Deck, il nous aurait fallu des mois pour effectuer uniquement la recherche, et nous n’aurions toujours pas trouvé tous les fichiers PST susceptibles d’être migrés. » 

Une exploration minutieuse était indispensable pour le Torbay and South Devon NHS Foundation Trust. « Les fichiers sur les disques personnels 
des utilisateurs ne consommaient pas seulement de l’espace, ils étaient aussi susceptibles d’être corrompus et supprimés de manière inappropriée, ce qui aurait pu entraîner la perte d’informations importantes », note M. Ragwani. « De même, les fichiers PST qui avaient été accidentellement stockés sur un partage de fichiers constituaient un risque évident pour la sécurité et la conformité, et le fait que PST Flight Deck les ait découverts nous a été d’une grande utilité. »

5,5 To de données PST sont migrés en seulement six mois, sans perte de fidélité des données. 

Après la phase de découverte, l’équipe a commencé à transférer les données vers Microsoft 365. « Nous avons migré 5,5 To de données PST en seulement six mois. « Au départ, nous avions prévu une année entière pour ce projet. L’outil Quest a permis d’automatiser le travail et de réduire les délais de moitié. » 

Mais cette rapidité ne s’est pas faite au détriment de la qualité. « Les fichiers PST migrés peuvent très bien contenir des e-mails très importants qui sont soumis à des exigences de conservation des données et qui pourraient être exigés comme preuve des années plus tard », note M. Ragwani. « Si ces données n’avaient pas été correctement transférées ou, si elles étaient restées sur site et étaient devenues corrompues, cela aurait pu mettre l’établissement dans une situation précaire. Mais grâce à la solution et au service de migration Quest, le taux de réussite de notre migration PST a été exceptionnel, dépassant largement mes attentes. »

La solution PST Flight Deck peut même réparer automatiquement les fichiers corrompus en utilisant les bonnes pratiques du secteur. « Nous avions 
déjà accumulé plusieurs années d’expérience avec des utilisateurs possédant d’énormes fichiers PST corrompus. Nous avons essayé de les réparer. Dans 60 % des cas, la réparation semble réussie, mais en réalité, les données sont perdues », explique M. Ragwani. « Si un fichier source était corrompu, PST Flight Deck essayait de le réparer lui-même. Nous étions convaincus que si l’outil ne pouvait pas le réparer, nous ne le pouvions pas non plus. Il a donc pris en charge une partie très chronophage du processus et a accompli la tâche avec succès. »

En faisant appel à un service de migration, l’équipe informatique interne est libérée et peut se consacrer à la communication et à la formation des utilisateurs. L’équipe Quest s’occupant des tâches de migration, l’équipe informatique interne a eu le temps de privilégier la réussite de la migration aux yeux des utilisateurs. « Il nous suffisait de dresser une liste des données que nous voulions migrer et de la transmettre à l’équipe de migration en tant que service, et nous savions que la tâche serait exécutée à l’heure souhaitée, » explique Ragwani. « Ce gain de temps nous a permis de nous concentrer en interne sur la communication, la formation et le support. Grâce à cela, nous avons pu préparer les utilisateurs en amont, ce qui a permis de leur garantir une expérience positive. » 

En effet, l’équipe informatique de l’établissement ne tarit pas d’éloges sur la qualité de l’équipe Quest. « Il est rare que je dise cela de quelqu’un, mais notre responsable de programme chez Quest était une véritable star », déclare M. Ragwani. « Nous sommes une équipe extrêmement sollicitée avec de nombreux projets à gérer en même temps, mais il a su nous maintenir, ainsi que les ressources de Quest, sur la bonne voie et nous aider à respecter les délais. Par exemple, dans certains cas, nous avons dû ajuster les ressources ou les délais pour tenir compte des changements de priorités au sein de l’établissement, et il a géré ces situations de manière experte. J’ai rarement vu un tel niveau de performance. »

M. Ragwani est tout aussi dithyrambique à l’égard de l’équipe des services professionnels de Quest. « Le chef d’équipe était incroyablement bien informé. Il s’était presque donné pour mission de comprendre le fonctionnement du locataire partagé du NHS, y compris toutes les subtilités et particularités », se souvient M. Ragwani. « En outre, ses connaissances générales, son expérience et sa sagesse nous ont été extrêmement utiles pour prendre des décisions internes et planifier la migration au fur et à mesure que nous avancions. »

En résumé, Torbay and South Devon NHS Foundation Trust a pris la bonne décision en choisissant Quest pour son projet de migration PST. « Sans l’aide des services professionnels de Quest, je pense que nous aurions pu atteindre une partie de notre objectif, mais certainement pas autant. Nous n’avions tout simplement pas les connaissances ni l’expérience nécessaires », déclare M. Ragwani. « De plus, nous n’aurions pas eu le temps de nous concentrer sur les aspects de soutien, de formation, de communication et de planification qui étaient tout aussi essentiels à la réussite. Savoir que les aspects techniques et les tâches de migration étaient pris en charge par des experts a été un énorme soulagement et a libéré des ressources considérables. »


Un groupe du secteur de l’assurance garantit la continuité de son activité en réduisant considérable

Enjeux

Le Groupe P&V a réalisé qu’en cas d’attaque par rançongiciel ou autre catastrophe, la restauration rapide de son Active Directory hybride est vitale, car plus la panne d’AD est longue, plus l’arrêt de l’activité dure. Néanmoins, en utilisant uniquement les outils natifs disponibles, l’équipe informatique est consciente que le processus de récupération peut facilement s'étendre sur plusieurs jours, voire semaines, causant des dommages importants sur les résultats financiers de l’entreprise et sur sa réputation.

orange bg dots

.

Solutions

Avec les solutions de restauration hybrides d’Active Directory offertes par Quest, le Groupe P&V a considérablement réduit le délai de restauration de son AD hybride, et de ses opérations d’entreprise. Le délai n’est désormais que de quelques minutes ou quelques heures. Ces outils facilitent par ailleurs les mises à niveau sécurisées et autres processus informatiques critiques.

Avantages

• Gage de sérénité en réduisant le délai de restauration d’Active Directory à seulement quelques heures, évitant ainsi que toute catastrophe liée à AD ne se transforme en un désastre commercial.

• Facilite les mises à niveau système, les démos et autres scénarios qui exigent la restauration rapide d’une copie opérationnelle d’Active Directory

• Offre un délai de rentabilisation rapide, avec déploiement complet, tests et formation en moins d'une semaine

Migration fluide et sécurisée pour l’organisation NHS Arden & GEM Commissioning Support Unit avec le

orange bg dots

« En réduisant de manière significative le nombre d’heures de travail nécessaires pour effectuer la migration, nous n’avons pas eu à attendre pour constater le retour sur investissement. Et les erreurs des utilisateurs ne sont plus source d’inquiétude » – .

Chris Reynolds, responsable de l’innovation et du développement produits.

Quest Migration Suite for Content

orange bg dots

.

Metalogix Essentials for Office 365

orange bg dots

.

Directive NIS2

orange bg dots

.

Cyber Résilience Active Directory Hybride

orange bg dots

.