Conformité
La cartographie applicative peut vous aider à identifier les lacunes dans vos engagements de conformité.
Par exemple, en vertu du Règlement général sur la protection des données (RGPD) de l’UE, vous ne pouvez généralement traiter et stocker les données personnelles des citoyens européens que dans un centre de données situé dans l’Espace économique européen (EEE) et dans un nombre limité d’autres pays autorisés. Vous pouvez donc utiliser la CA pour déterminer où résident les données de votre application et vérifier si elles répondent aux exigences applicables en matière de résidence des données en conséquence.
Vous pouvez donc vous en servir pour démontrer que vous prenez les mesures de responsabilité appropriées pour respecter la conformité.
Migration des centres de données dans le cloud
Les projets de migration sont particulièrement risqués, car de nombreuses choses peuvent potentiellement mal tourner.
La cartographie applicative peut soutenir vos préparatifs en vous aidant à :
- comprendre l’architecture de votre application existante
- déterminer quelles données vous devez déplacer
- identifier ce que vous devez sauvegarder avant la migration
- formuler un plan d’action
- s’assurer que rien ne sera négligé au cours du processus de migration
Les équipes peuvent également l’utiliser pour effectuer des vérifications de suivi une fois la migration terminée, afin de s’assurer que tout est en place et fonctionne comme il se doit.
Cybersécurité
Les solutions de cartographie d’applications fournissent une série d’informations pour vous aider à gérer la cybersécurité. Par exemple, elles sont généralement capables de détecter tous vos certificats SSL/TLS et de vous donner des détails tels que les dates d’expiration afin que vous sachiez quand vous devez les mettre à jour.
Il s’agit d’une approche de sécurité qui consiste à compartimenter efficacement les charges de travail en définissant des contrôles réseau granulaires sur le trafic entre les différentes ressources au sein de vos environnements applicatifs. Cela permet de contenir une brèche, car cela limite la capacité d’un attaquant à se déplacer latéralement sur votre réseau.
Continuité des activités et reprise après sinistre
La plupart des entreprises dépendent aujourd’hui tellement de l’informatique qu’elles ne peuvent tout simplement pas fonctionner lorsque leurs systèmes tombent en panne. C’est pourquoi il est si important de bien maîtriser vos processus Continuité d’Activités. Car s’ils ne sont pas adaptés, ils seront inutiles si vous devez les utiliser.
Le problème est que les systèmes de basculement sont notoirement complexes. De même, les systèmes de sauvegarde et de récupération doivent être correctement synchronisés et prendre en compte toutes les données dont les applications ont besoin. Toutefois, une vision claire des dépendances de vos applications vous aidera à surmonter ces difficultés.
Il peut également jouer un rôle dans le processus de récupération en vous aidant à déterminer l’ordre dans lequel vous devez restaurer vos systèmes. Par exemple, les services d’authentification seront probablement en tête de votre liste de priorités afin que les utilisateurs puissent se reconnecter directement à vos applications dès qu’elles seront à nouveau disponibles.
Et vous devrez peut-être contacter toute une série de personnes différentes au cas où une ou plusieurs applications tomberaient en panne. Par exemple :
• les équipes de développement, d’exploitation et d’administration des bases de données
• les utilisateurs du logiciel et ceux de toute application qui s’y intègre
• clients et fournisseurs