Darren Mar-Elia | Leitender Sicherheitsstratege

Was bedeutet Identitätsresilienz eigentlich ?

Unsere Branche liebt Schlagworte. Nach über 40 Jahren in diesem Geschäft kann ich das mit einer gewissen Untertreibung sagen. Der neueste Liebling unter den Schlagworten ist „Resilienz“. Ich sehe es überall und in Bezug auf alles. Heutzutage höre ich sogar, dass es im Zusammenhang mit sportlichen Leistungen diskutiert wird!

Doch wenn es um ein Thema geht, das mir sehr am Herzen liegt – Identität –, dann hat der Begriff der Identitätsresilienz tatsächlich eine Bedeutung. Ein resilientes Identitätssystem ist eines, das „Schläge einstecken und trotzdem weiterlaufen kann“ (um einen Slogan aus der Vergangenheit zu zitieren).

Resilienz bedeutet, dass Ihr Identitätssystem, selbst wenn es einmal kompromittiert oder sogar vollständig gelöscht wurde, nicht nur wiederhergestellt werden kann, sondern auf vertrauenswürdige Weise wiederhergestellt werden kann.


Die Resilienz der Identität erfordert eine ganz besondere Art der Bewältigung

Es ist wichtig, den speziellen Charakter der Identitätswiederherstellung zu verstehen, denn wie wir alle inzwischen wissen, steht und fällt der Erfolg der meisten Organisationen mit ihren Identitätssystemen.

Wenn das Identitätssystem ausfällt, steht das gesamte Unternehmen still – Punkt. Daher ist Ihre Fähigkeit, dieses Identitätssystem so schnell wie möglich wiederherzustellen, und zwar in einem Umfang, der die Kernfunktionen des Unternehmens gewährleistet, eine der wichtigsten Aufgaben, die Ihnen anvertraut werden. Dies ist eine Angelegenheit, die über Karriere oder Karriereende entscheiden kann, und ich habe beides schon oft erlebt.

Wenn es um Active Directory (AD) geht – das zentrale Identitätssystem für den Großteil der Welt – hat die Identitätsresilienz ganz konkrete Ausmaße und Formen. In den mehr als acht Jahren, in denen ich mit Kunden über dieses Thema spreche, bringe ich einen Punkt zur Sprache, der jedem leicht verständlich ist, der sich schon einmal auf das Abenteuer einer vollständigen Wiederherstellung einer AD-Gesamtstruktur eingelassen hat:

Die Wiederherstellung eines Active Directory-Servers ist nicht mit der Wiederherstellung eines Dateiservers, eines Datenbankservers, eines Anwendungsservers oder … Sie verstehen schon.

AD ist eine komplexe, replizierte Datenbank mit mehreren Master-Knoten. Sie müssen die Wiederherstellung äußerst präzise durchführen und dabei eine Reihe genau festgelegter Schritte in der richtigen Reihenfolge befolgen … andernfalls müssen Sie von vorne beginnen.

Und wenn Sie ein relativ großes Unternehmen mit vielen Standorten, mehreren Domänen und zahlreichen Abhängigkeiten von externen Systemen sind, wird das Problem noch komplexer.


Die Wahl einer Lösung für die Identitätsausfallsicherheit: Was ist am wichtigsten?

Ich hatte das Privileg, von Anfang an bei Semperis dabei zu sein – als wir die Lösung entwickelten, die sich zur ersten cyberbewussten Lösung für die Wiederherstellung von AD-Forests entwickelte.

Diese Lösung erforderte ein Umdenken sowohl hinsichtlich der Datensicherung als auch der Wiederherstellung von AD – wie dies bis dahin etwa 16 Jahre lang gehandhabt worden war und warum dieser etablierte Prozess nicht ausreichte, um den Anforderungen angesichts der wachsenden Bedrohung durch AD-basierte Angriffe gerecht zu werden.

Ich habe gelernt, dass man die Notfallwiederherstellung für Active Directory nicht als „nur ein weiteres Backup-Problem“ betrachten darf, das von „nur einem weiteren Backup-Anbieter“ gelöst werden muss.

Fachkompetenz ist entscheidend. Sie würden Ihren Hausarzt sicher nicht mit einer Gehirnoperation betrauen. Ebenso müssen Sie sicherstellen, dass Ihre AD-Notfallwiederherstellungslösung echte Identitätsausfallsicherheit bietet – und nicht nur eine einfache Datensicherung.


Checkliste für die Auswahl Ihrer Lösung zur Identitätsresilienz

Vor diesem Hintergrund habe ich diese Liste mit Anforderungen zusammengestellt, die für Sie bei Ihrer Tätigkeit zur Gewährleistung der Identitätsresilienz kritischer Identitätssysteme wie Active Directory unverzichtbar sein sollten.


1. Gehen Sie zunächst von folgender Erkenntnis aus: Die Wiederherstellung der Identität ist kein Punkt, den man einfach abhaken kann.

Zu sagen: „Okay, ich habe ein Backup von AD erstellt, jetzt kann es losgehen“, ist wie „Hoffnung“ – es ist keine Strategie.


2. Das Wichtigste ist die Wiederherstellung – nicht die Datensicherung.

Dies ist eine logische Folge von Punkt 1. Jeder kann Active Directory mithilfe einer Reihe von Skripten und den standardmäßig vorhandenen Tools sichern. Nicht jeder ist jedoch in der Lage , Active Directory so wiederherzustellen, dass die Anforderungen eines komplexen Unternehmens an die Wiederherstellung der Identitätsinfrastruktur nach einem Cybervorfall erfüllt werden (mehr dazu unter Punkt 4).


3. Achten Sie bei der Auswahl einer Lösung für die Identitätsresilienz darauf, sich nicht allein auf die Aussagen des Anbieters zu verlassen.

Wenn das Schicksal Ihres Unternehmens davon abhängt, was Ihnen angeboten wird, lassen Sie es dies beweisen. Führen Sie einen Proof of Concept (PoC – auch bekannt als Proof of Value) mit einer realistischen Nachbildung Ihrer Produktions-AD durch. Stellen Sie sicher, dass die Lösung die AD innerhalb des von Ihnen festgelegten Recovery Time Objective (RTO) wiederherstellen kann.


4. Legen Sie Ihr tatsächliches RTO fest.

In Anlehnung an Punkt 3 sollte Ihr RTO genügend AD-Kapazität umfassen, um Ihre wichtigsten geschäftskritischen Anwendungen bereitzustellen – was wir als „Minimum Viable Company“ (MVC) bezeichnen. Wenn das RTO Ihres Anbieters lediglich die Wiederherstellung eines einzigen domain controller vorsieht domain controller nicht Ihr RTO .

Wenn die anfängliche Domain-Wiederherstellung diese geschäftskritischen Funktionen nicht umfasst und Sie noch ein oder zwei Tage benötigen, um genügend Kapazitäten bereitzustellen , um die Geschäftsfunktionen wiederherzustellen, dann ist DAS die RTO der Lösung.


5. Machen Sie sich ein Bild davon, wie ein kompromittiertes AD aussieht.

Stellen Sie außerdem sicher, dass die von Ihnen gewählte Lösung versteht, was es bedeutet, wenn ein AD kompromittiert ist.

Das Active Directory kann auf mindestens zwei Arten kompromittiert werden. Angreifer können das Betriebssystem, auf dem das Active Directory läuft, kompromittieren, und sie können das Active Directory selbst kompromittieren – indem sie Persistenzmechanismen und Hintertüren innerhalb der Active-Directory-Datenbank einrichten.

Eine Lösung, die sich als „cyber-first“ bezeichnet, sollte Ihnen helfen können, beide Aspekte anzugehen.

HINWEIS: Verlassen Sie sich bitte nicht darauf, dass ein Virenscanner einen Angriff durch einen Angreifer abwehrt. Wenn ich jedes Mal einen Dollar bekäme, wenn ein Virenscanner eine neue Malware nicht erkennt …

Und ja, die Lösung sollte Ihnen auch dabei helfen können, diese persistenten Elemente aufzuspüren, sobald das Active Directory wiederhergestellt ist; doch in Wahrheit kommt es auch hier auf Fachwissen an. Stellen Sie sicher, dass Sie mit einem Partner zusammenarbeiten, der wirklich versteht, wie das Active Directory angegriffen werden kann. Wenn Ihr Anbieter erst gestern etwas über das Active Directory gelernt hat, weil die Cyber-Wiederherstellung des Active Directory gerade das angesagte neue Angebot ist, dann werden Sie das Privileg haben, diese mangelnde Erfahrung genau dann zu erleben, wenn es darauf ankommt – und das ist keine angenehme Erfahrung.


6. Und schließlich – und das ist wichtig: Genauso wie die Identitätsresilienz wichtig ist, ist auch die Resilienz Ihrer Lösung zur Identitätsresilienz von Bedeutung.

Wenn man in der Scheiße steckt (und IT-Leute können das nur zu gut nachvollziehen) , geht alles schief, was schiefgehen kann.

Wenn Ihnen die gesamte Geschäftsleitung im Nacken sitzt, ist das Letzte, was Sie ihnen sagen möchten: „Entschuldigung, bei unserer Wiederherstellung ist ein Schritt fehlgeschlagen, daher müssen wir von vorne beginnen.“

Ihre Wiederherstellungslösung muss den Unwägbarkeiten von Katastrophen gewachsen sein. Diese Widerstandsfähigkeit beruht auf Erfahrung – auf einem Anbieter, der weiß, was bei einer Wiederherstellung schiefgehen kann, und der Ihnen umfassend dabei helfen kann, unerwartete Hindernisse zu umgehen. Auch hier gilt: Das sind keine Dinge, die Sie vorhersagen können; aber Sie können ein solches Chaos simulieren und die Lösung auf die Probe stellen.

Wenn Ihr Anbieter die Wiederherstellung im Rahmen eines PoC nicht bewältigen kann, glauben Sie dann wirklich, dass er dazu in der Lage ist, wenn eine echte Cyberkrise eintritt?


Beweisen Sie, dass Sie bereit sind, wenn es darauf ankommt

Ich hoffe aufrichtig, dass Sie Ihr AD in einer Krisensituation niemals wiederherstellen müssen.

Wenn Sie sich jedoch für eine Lösung zur Identitätsresilienz entschieden haben, die diese Anforderungen erfüllt, sollten Sie in der Lage sein, die Systeme zuverlässig wiederherzustellen, die Auswirkungen auf Ihr Unternehmen zu minimieren – und diese Erfahrungen sogar zu nutzen, um Ihre Identitätssicherheit im Hinblick auf die nächste Bedrohung zu stärken.

Das ist wahre Widerstandsfähigkeit.


Weitere Lektüre