Redner: Jose Alegria, Chief Security Officer von Altice Portugal; Pedro Inacio, Head of Cyber Security and Privacy von Altice Portugal Altice Portugal ist das fünftgrößte Unternehmen in Portugal und die Nummer eins der Betreiber. Wir haben einen Marktanteil von etwa 50 Prozent im Telekommunikationssektor. Bei uns arbeiten etwa 20.000 Mitarbeiter, was für die Größe von Active Directory sehr wichtig ist, da alle ein Konto haben. Active Directory ist sehr wichtig, weil wir es als Haupt-Ökosystem für die Authentifizierung verwenden. Wir haben kein richtiges Produkt wie Okta oder Ping Identity, um die Authentifizierung der Benutzer zu ermöglichen. Wir haben verstanden, dass wir viele Lücken haben, denn Altice Portugal ist das Ergebnis vieler Fusionen und Übernahmen, verschiedener Unternehmen, verschiedener Active Directory-Ökosysteme mit unterschiedlichem Reifegrad, und unsere Herausforderung besteht darin, sie alle auf den gleichen Stand zu bringen. Meine Sorge ist nicht, dass wir angegriffen werden, denn wir haben jeden Tag Angriffe. Meine Sorge ist, dass einer dieser Angriffe katastrophale Folgen hat. Aber für einen CISO ist es wichtig zu verstehen, welche Art von Angriffen es gibt. Für einen Betreiber ist die erste Ebene die Ransomware, hinter der in der Regel jemand Anmeldedaten gestohlen hat, um den Angriff zu ermöglichen. Die zweite Ebene ist Spionage. Also ein Angriff auf den Betreiber, um einen unserer Mitarbeiter zu erreichen. Die dritte ist Betrug. Betrug in Bezug auf den Telekommunikationsdienst. Aber der wichtigste Angriff, der mir nachts den Schlaf raubt, ist Ransomware oder Wipeware, je nachdem, was funktioniert. Und das ist der Grund, warum Sie sicherstellen müssen, dass Ihre kritischen Infrastrukturen wie Active Directory absolut sicher und widerstandsfähig sind. Wir haben uns entschlossen, in eine Technologie zu investieren, die erstens die Wiederherstellung beschleunigen wird. Zweitens haben wir die Möglichkeit, anomales Verhalten zu erkennen. Aber die wichtigste Dimension war die Wiederherstellbarkeit. Der Grund, warum wir zu Semperis gewechselt haben, ist, dass das ADFR von Semperis mir garantiert, dass das Backup vom normalen Backup-Ökosystem getrennt ist. Und dann kann ich die Backups von Semperis direkt in ein paar Stunden wiederherstellen. Unser Hauptanliegen war es, mit der riesigen Anzahl von Ereignissen umzugehen, die das Microsoft Active Directory-Ökosystem produziert. Es war ziemlich schwierig, Anwendungsfälle zu planen, um bestimmte Angriffe oder potenziell gefährliche Situationen zu erkennen. DSP war für uns das richtige Tool, weil es die Arbeit unserer Techniker erheblich vereinfacht und immer die Informationen liefert, die wir brauchen. DSP ist eine sehr einfache und nahtlose Technologie. Sie hilft unserem Team zu verstehen, was vor sich geht. Sie hilft, Fehlkonfigurationen zu verstehen. Sie hilft bei der Einhaltung der Best Practices, die wir in unseren Active Directory-Ökosystemen anwenden müssen. Im Falle der Semperis-Lösung haben wir das DSP in unser Cybersecurity Operation Center integriert, so dass ein anormales Verhalten automatisch an die Analysten weitergeleitet wird, damit sie darauf reagieren können. Und schließlich, und das ist vielleicht das Wichtigste für unsere Diskussion über die Widerstandsfähigkeit von Active Directory, ist die Wiederherstellbarkeit. Und das war der Hauptgrund, warum wir Semperis, das ADFR , erworben haben, um sicherzustellen, dass die Wiederherstellbarkeit des Active Directory von den normalen Backups getrennt ist und wir garantieren können, dass wir das Active Directory in viel kürzerer Zeit wiederherstellen können als zuvor.