Edward Amoroso

Request for Comments (RFC) 1823 vom August 1995 führte die Lightweight Directory Access Protocol (LDAP) Application Programming Interface (API) ein. Man könnte argumentieren, dass diese wichtige Arbeit als Grundlage für das moderne Identitätsmanagement diente. Doch überraschenderweise kommt das Wort Identität in dem gesamten RFC nicht ein einziges Mal vor. (Das Wort Verzeichnis taucht vierzehn Mal auf und das Wort Zugriff sechs Mal).

Microsofts Active Directory (AD), das erstmals in Windows 2000 erschien, geht auf diese frühe LDAP-Arbeit zurück. Die Sammlung von Diensten in Microsofts AD wurde seitdem kontinuierlich verbessert, und nur wenige würden bestreiten, dass AD die strukturelle Grundlage für die meisten Domänen- und identitätsbezogenen Dienste in Unternehmen bildet. Wie nicht anders zu erwarten, macht diese wichtige Rolle AD jedoch zu einem attraktiven Ziel für destruktive Kampagnen gegen ein Unternehmen.

Verwandte Lektüre

Vor diesem Hintergrund habe ich diese Woche Zeit mit dem Sicherheits-Startup Semperis verbracht. Das 2014 gegründete Unternehmen mit Hauptsitz im World Trade Center (nur einen Katzensprung von unserem Büro in der Fulton Street entfernt) und einem zusätzlichen Forschungs- und Entwicklungszentrum in Israel konzentriert sich darauf, Unternehmensteams dabei zu helfen, ihre AD-Infrastruktur robuster und widerstandsfähiger gegen Cyberangriffe und andere Katastrophen zu machen. Die Diskussion war faszinierend - und hier ist eine Zusammenfassung dessen, was ich erfahren habe:

"Wir bezeichnen unsere Sicherheitslösung als identitätsgesteuerte Cyber-Resilienz", erklärt Mickey Bresman, Mitbegründer von Semperis. "Konkret bieten wir unseren Kunden die Möglichkeit, blinde Flecken im AD-Auditsystem zu beseitigen, den AD-Wiederherstellungsprozess im Falle von Ransomware oder anderen Angriffen zu automatisieren und eine schnelle Wiederherstellung von AD-Objekten und -Attributen zu ermöglichen, wodurch die Wiederherstellung oft von Tagen oder Wochen auf Stunden verkürzt wird."

Eine Entscheidung, die dem Semperis-Modell zugrunde liegt, besteht darin, AD während der Wiederherstellung vom Windows-Betriebssystem zu entkoppeln. Dies ermöglicht eine saubere Wiederherstellung für den Fall, dass eine kompromittierte ausführbare Datei das wiederhergestellte System erneut infizieren könnte. Eine weitere technische Erkenntnis besteht darin, die Wiederherstellung von der Abhängigkeit von der zugrunde liegenden Hardware zu entkoppeln. Dies ermöglicht die Wiederherstellung in einer weniger eingeschränkten Hosting-Umgebung, einschließlich öffentlicher Cloud-Systeme.

„Die Automatisierung ist ein wertvoller Aspekt unserer Lösung“, so Bresman, „denn viele der derzeitigen Wiederherstellungs- und Wiederherstellungsprozesse – wenn es sie überhaupt gibt – sind manuell und erfordern daher viel Zeit und Mühe, ganz zu schweigen von der hohen Wahrscheinlichkeit menschlicher Fehler. Wir haben unseren Kunden geholfen, die Zeit der AD-Wiederherstellung zu verkürzen, was zu einer größeren Widerstandsfähigkeit gegenüber Cyberbedrohungen und -katastrophen führt.“

Ich habe Bresman gefragt, warum Unternehmensteams warten, bis sie angegriffen werden, bevor sie risikomindernde Maßnahmen für ihre Verzeichnisinfrastruktur ergreifen. Seine Antwort war interessant: Da sich Semperis auf proaktive Reaktionen konzentriert, akzeptieren sie, dass Angriffe und Katastrophen unvermeidlich sind. Aber die Nuance ist, dass Semperis den Unternehmensteams hilft, sich im Voraus auf ihre Reaktion vorzubereiten. Das Ergebnis ist ein gutes Gleichgewicht zwischen Vorbereitung und Reaktion.

Das Flaggschiffprodukt des Unternehmens Semperis Active Directory Forest Recovery (ADFR) umfasst die Wiederherstellung von Domain-Controllern, Partitionen und Gesamtstrukturen. Die Wiederherstellung kann auf jedem Server erfolgen, ob virtuell oder physisch, sowohl lokal als auch in der Cloud. Semperis bietet auch eine Directory Services Protection- (DSP-)Plattform, die Echtzeittransparenz, die Verfolgung von AD-Änderungen und automatische Abhilfemaßnahmen ermöglicht.

Während unseres Gesprächs führte mich Bresman durch eine beeindruckende Liste von Unternehmensteams, die Semperis jetzt zur Bewältigung ihrer AD-Betriebs- und Sicherheitsrisiken einsetzen. Ein Unternehmen hat offenbar seine Wiederherstellungszeit von Tagen (die unglücklicherweise durch einen groß angelegten Ransomware-Angriff getestet wurde, der seinen Betrieb beeinträchtigte) auf eine neue Wiederherstellungszeit von etwa drei Stunden reduziert. Das ist eine deutliche Verbesserung.

Wenn Sie eine Unternehmensinfrastruktur betreiben, die für Domänen- und identitätsbezogene Dienste auf AD angewiesen ist, und Sie sich über die sehr reale Möglichkeit Sorgen machen, dass etwas Zerstörerisches schief gehen könnte - entweder böswillig oder versehentlich - dann sollten Sie unbedingt das Semperis-Team anrufen. Bitten Sie sie, Ihnen ihre Anwendungsfälle für eine automatisierte, schnelle Wiederherstellung mitzuteilen. Ich vermute, Sie werden beeindruckt sein - und hoffentlich auch überzeugt.

Wie immer bitten wir Sie, nach Ihrer Diskussion mit uns allen zu teilen, was Sie gelernt haben.