Im Zeitalter der Cloud nimmt die Abhängigkeit von Active Directory (AD) rapide zu – ebenso wie die Angriffsfläche. Die Bedrohung für AD durch Ransomware- und Wiper-Angriffe ist allgemein bekannt, nicht jedoch die Komplexität der Wiederherstellung von AD-Forests. In den „guten alten Zeiten“ bedeutete die Wiederherstellung von AD lediglich die Behebung von Schäden durch Naturkatastrophen und Betriebsfehler. Doch Cyberangriffe haben all dies verändert. Heute ist es durchaus wahrscheinlich, dass jeder domain controller DC) innerhalb weniger Minuten verschlüsselt oder vollständig gelöscht wird.
Was können Sie also tun, wenn ein Cyberangriff Ihre DCs auslöscht? Microsoft stellt einen langen technischen Leitfaden zur Verfügung, in dem der manuelle Prozess zur Wiederherstellung eines AD-Forests ausführlich beschrieben wird. Es gibt keinen Hinweis darauf, dass Sie bis zum Ende etwas falsch gemacht haben und dann von vorne beginnen müssen. Backup-Tools von Drittanbietern können den Prozess automatisieren, aber sie wurden nur für die Wiederherstellung von IT-Betriebsproblemen entwickelt, bei denen AD betroffen ist, nicht aber die Hostserver.
Da AD zu einem Hauptziel für weit verbreitete, geschäftsschädigende Angriffe wird, ist es an der Zeit, "Cyber-First" zu denken. In diesem technischen Workshop erfahren Sie, wie Sie AD nach einer Cyber-Katastrophe wiederherstellen können und was Sie dabei vermeiden sollten.
- Wiederherstellung von AD, selbst wenn Domänencontroller infiziert oder gelöscht wurden
- Wiederherstellung von AD auf alternativer Hardware (virtuell oder physisch)
- Eliminieren Sie die Reinfektion von Malware aus Systemstatus-Backups
- Automatisieren Sie den gesamten Wiederherstellungsprozess und reduzieren Sie Ausfallzeiten
