Active Directory Sicherung & Wiederherstellung

Beschleunigen Sie AD Forest Recovery nach einem Cyberangriff

Verringern Sie Ausfallzeiten und erhöhen Sie die betriebliche Ausfallsicherheit durch eine schnelle, automatisierte und malwarefreie Wiederherstellung von Active Directory Forests nach einem Cyberangriff.

Sparen Sie Zeit bei der Wiederherstellung von AD nach einem Cyberangriff

Wenn Ihr Active Directory durch einen Cyberangriff ausgelöscht wird, tickt die Uhr, um den Zugriff auf geschäftskritische Anwendungen und Dienste wiederherzustellen. Herkömmliche Datensicherungen, die AD einschließen, helfen nicht weiter: Diese Backups werden wahrscheinlich Malware enthalten. Um sich vollständig von einer Cyberkatastrophe zu erholen, brauchen Sie eine automatisierte Wiederherstellung der AD-Gesamtstruktur in einen bekannt sicheren Zustand. Ohne AD-spezifische Technologien und Prozesse zur Wiederherstellung nach einem Cyberangriff ist Ihr Unternehmen gefährdet.

Microsoft Digital Defense Report:
76%
der Unternehmen haben keine wirksamen Pläne zur Wiederherstellung und Reaktion auf Cyberangriffe
Semperis Umfrageberichte
68%
der Organisationen sind "nur etwas" oder "überhaupt nicht" von ihrem AD-Wiederherstellungsplan überzeugt
Maersk berichtet:
300 Millionen US-Dollar
Kosten im Zusammenhang mit der Wiederherstellung nach dem NotPetya-Angriff, einschließlich der Wiederherstellung von AD

Wiederherstellung von AD-Forests ohne Malware

Da 9 von 10 Angriffen in irgendeiner Form AD betreffen, benötigen Sie einen getesteten, cyber-first AD-Backup- und Wiederherstellungsplan, um das Risiko von geschäftsschädigenden Ausfallzeiten nach einem Angriff zu verringern.

Malware-freie Sicherung

Um Folgeangriffe zu verhindern, stellen Sie sicher, dass Ihr AD-Backup frei von Malware ist.

Automatisierte Wiederherstellung

Verringern Sie Ausfallzeiten, indem Sie den gesamten Wiederherstellungsprozess für AD Forests automatisieren.

Post-Breach-Analytik

Beschleunigen Sie die Forensik nach Angriffen und schließen Sie Sicherheits-Hintertüren.

Die Wiederherstellung von AD nach einem Cyberangriff ist eine Herausforderung

Herkömmliche Backups helfen nicht bei der Wiederherstellung von Active Directory Forests

Obwohl sich viele Unternehmen auf herkömmliche Datensicherungslösungen oder Bare-Metal-Recovery verlassen, helfen diese Ansätze bei der AD-Wiederherstellung im Falle einer Cyberkatastrophe nicht weiter. Der Gartner-Analyst Nik Simpson erklärt in seinem Bericht „How to Protect Backup Systems from Ransomware Attacks“, dass Führungskräfte, die sich auf die Sicherung der Infrastruktur von Rechenzentren konzentrieren, „die Wiederherstellung nach Angriffen beschleunigen sollten, indem sie ein spezielles Tool für die Sicherung und Wiederherstellung von Microsoft Active Directory hinzufügen.“ Ohne eine AD-spezifische Wiederherstellung riskieren Unternehmen Umsatzeinbußen, Ausfallzeiten, Rufschädigung und Rechtsstreitigkeiten, während sie sich abmühen, AD wiederherzustellen und den Zugriff auf Anwendungen und Dienste wiederherzustellen, die den Geschäftsbetrieb gewährleisten. Hier sind einige der Gründe, warum herkömmliche Backups für die Wiederherstellung von AD nach einem Cybervorfall nicht geeignet sind:

  • Potenzielle Wiedereinführung von Malware: Im Falle eines Cyberangriffs könnten herkömmliche Datensicherungen Rootkits, Ransomware oder andere Malware enthalten.
  • Datenverlust: Malware bleibt wochen- oder monatelang verborgen, bevor sie entdeckt wird, was das Risiko erhöht, dass die Malware mit dem Backup wiederhergestellt wird
  • Langwierige Ausfälle: Herkömmliche Datensicherungen gehen nicht auf die erheblichen Herausforderungen ein, die mit der Einrichtung der Hardware, dem Abrufen von Sicherungen und dem Wiederaufbau von AD verbunden sind.
Mehr erfahren
Die manuelle Wiederherstellung eines AD Forests ist zeitaufwändig und fehleranfällig

Die Wiederherstellung einer AD-Gesamtstruktur anhand der Microsoft-Richtlinien (ein 28-stufiger Prozess) kann Tage oder Wochen dauern. Wenn Malware den Geschäftsbetrieb beeinträchtigt, können Sie es sich nicht leisten, Zeit mit der Wiederherstellung von AD durch einen manuellen Prozess zu verlieren. Im Falle einer Cyberkatastrophe, bei der Sie AD wiederherstellen müssen, müssen Sie in der Lage sein:

  • Mehrere AD-Forests gleichzeitig wiederherstellen
  • Stellen Sie AD schneller wieder her, als Sie es manuell tun könnten, indem Sie den Prozess automatisieren und die Wiederherstellungszeit im Idealfall von Tagen oder Wochen auf Minuten oder Stunden reduzieren.
  • AD wiederherstellen, ohne Malware wieder einzuführen
  • Stellen Sie AD wieder her, selbst wenn Ihre DCs infiziert oder ausgelöscht sind
  • Schnelle Bereitstellung neuer physischer oder virtueller Hardware für die Wiederherstellung
  • Einfaches Einrichten und Testen Ihres AD Forest-Wiederherstellungsplans
Mehr erfahren
Unsere Vision findet bei Branchenführern Anklang
Gartner Peer Insights

Wenn es eine Sache gibt, die Sie im Falle eines Angriffs auf Active Directory brauchen, dann ist es ADFR. Bei anderen Backup-Lösungen gibt es keine Garantie, dass Sie nicht erneut Malware einschleppen.

Senior Security Manager Globales Beratungsunternehmen
Weltwirtschaft

Als ich Semperis ADFR kennenlernte, hatte ich fast Freudentränen in den Augen. Es ist genau das, was ich mir von einem AD-Wiederherstellungstool erhofft hatte. Im Laufe der Jahre hatte ich zahlreiche Bedenken bezüglich der Wiederherstellung der AD-Gesamtstruktur. Semperis bietet eine Lösung für all diese Probleme.

Mehr erfahren Identity and Directory Lead bei InfoSec  Global Fortune 500-Einzelhändler
Gartner Peer Insights

Active Directory Forest Recovery ist eine bewährte Wiederherstellungslösung, die jedes Mal funktioniert.

Rezension lesen Lead IAM Engineer, IT Security & Risk Management Unternehmen aus dem Gesundheitswesen und der Biotechnologie
Logo von Prime Healthcare

Da ADFR das Kernstück unseres Disaster Recovery Plans ist, können wir uns auf eine direkte Vorgehensweise verlassen, falls unser Domänencontroller bei einem erneuten Vorfall erneut vernichtet werden sollte.

Mehr erfahren David Yancey Prime Healthcare Senior Systems Engineer

Häufig gestellte Fragen zur Sicherung und Wiederherstellung von Active Directory

Kann ein Bare-Metal-Recovery (BMR)-Backup für die Wiederherstellung von AD nach einem Cyberangriff verwendet werden?

BMR ist zwar historisch gesehen eine bequeme Methode zur Wiederherstellung eines ganzen Servers, hat aber bei einem AD-Angriff mehrere Nachteile.

Der erste ist die mögliche Wiedereinführung von Malware. BMR sichert und stellt alles auf dem Domain Controller (DC) wieder her, einschließlich des Betriebssystems, der Registrierung und der Systemdateien. Im Falle eines Cyberangriffs könnte das Backup Rootkits, Ransomware oder andere Malware enthalten, die von Bedrohungsakteuren installiert wurde. Wenn Sie das Backup wiederherstellen, werden diese bösartigen DLLs und ausführbaren Dateien zusammen mit dem Backup wiederhergestellt.

Zweitens: Datenverlust. Die Bestimmung des Zeitfensters für ein malwarefreies Backup kann schwierig sein, wenn - wie bei vielen Cyberangriffen der letzten Zeit - Malware wochen- oder monatelang verborgen bleibt, bevor sie entdeckt wird. Je weiter Sie in die Vergangenheit gehen müssen, um ein sauberes Backup zu finden, desto mehr Daten gehen verloren.

Der dritte Nachteil der BMR-Wiederherstellung sind verlängerte Ausfälle. BMR verlängert die Wiederherstellungszeit auf mehrere Arten:

  • Hardware-Einrichtung: BMR ist für die Wiederherstellung auf passender Hardware konzipiert. Sie sind also auf eine andere Infrastruktur angewiesen, die aufgrund des Angriffs möglicherweise nicht funktioniert.
  • Abrufen von Backups: Da BMR-Backups das gesamte System enthalten, sind sie groß. Größere Backups verbrauchen mehr Speicherplatz und Netzwerkbandbreite und brauchen länger, um abgerufen zu werden, insbesondere wenn sie in der Cloud gespeichert sind.
  • AD wiederherstellen: Die Wiederherstellung von AD aus einem älteren BMR-Backup erfordert die erneute Durchführung von Verzeichnisänderungen, die Neukonfiguration von Anwendungen und die Wiederherstellung von Arbeitsstationen - all dies erfordert Zeit, die die Wiederherstellung verzögert.
  • Auswahl des Backups: Die Suche nach einem sauberen BMR-Backup ist ein iterativer Prozess (abrufen, mounten, extrahieren, testen, wiederholen), der Zeit kostet und die Wiederherstellung weiter verzögert.
Nach welchen Kriterien sollte ich bei einer AD-Backup- und Wiederherstellungslösung für Cybervorfälle suchen?

Um die Wiederherstellung von AD in einem Cyberangriffsszenario zu gewährleisten, müssen Sie in der Lage sein:

  • Mehrere AD-Forests wiederherstellen
  • Stellen Sie AD schneller wieder her, als Sie es manuell tun könnten, indem Sie den Prozess automatisieren - idealerweise in Minuten oder Stunden.
  • AD wiederherstellen, ohne Malware wieder einzuführen
  • Stellen Sie AD wieder her, selbst wenn Ihre DCs infiziert oder ausgelöscht sind
  • Schnelle Bereitstellung neuer physischer oder virtueller Hardware für die Wiederherstellung
  • Einfaches Einrichten und Testen Ihres AD Forest-Wiederherstellungsplans
  • Einfache Durchführung forensischer Untersuchungen nach dem Einbruch, um sicherzustellen, dass die Malware beseitigt wurde (Sie stellen das AD in einer sauberen Umgebung wieder her)
Wir haben unsere Domänencontroller virtualisiert. Kann ich DC-Snapshots für AD-Backups und -Wiederherstellungen verwenden?

Nein: DC-Snapshots sind aus mehreren Gründen kein Ersatz für eine speziell entwickelte AD-Sicherungs- und Wiederherstellungslösung für Cyberkatastrophen. Erstens wird ein aus Snapshots wiederhergestellter Forest Probleme mit der Datenkonsistenz haben. Zweitens: Wenn sich zum Zeitpunkt des Snapshots Malware auf den DCs befand, stellen Sie einfach die Malware wieder her. Drittens müssen Sie alle Server, die Sie nicht aus den Snapshots wiederherstellen, neu aufbauen, was ein manueller, zeitaufwändiger und fehleranfälliger Prozess ist. Weitere Einzelheiten hierzu finden Sie unter „Warum DC-Snapshots kein Ersatz für Active Directory-Backups sind“. Viertens: Microsoft empfiehlt DC-Snapshots nicht für die Notfallwiederherstellung. 

Sollten AD-Backups offline gespeichert werden?

Offline-AD-Backups sind ein wesentlicher Bestandteil jeder umfassenden Datensicherungsstrategie. Durch das Speichern von Backups auf einem Server, der nicht mit der Domäne verbunden ist, können Unternehmen einen sicheren Ausgangspunkt für die AD-Wiederherstellung gewährleisten. Um die Sicherheit weiter zu erhöhen, empfiehlt es sich, Backups mit einer getesteten, sicheren Offline-Speichermethode vor dem Überschreiben zu schützen. Alternativ können Tools von Drittanbietern verwendet werden, um Backup-Images auf Azure- oder AWS-Blob-Speicher zu kopieren und so für zusätzliche Redundanz zu sorgen. Weitere Informationen finden Sie unter "Die Dos und Don'ts der AD-Wiederherstellung".

Reduzieren Sie die Ausfallzeiten bei Cyberangriffen mit automatischer AD-Sicherung und -Wiederherstellung

Wie schnell können Sie AD nach einer Cyberattacke wiederherstellen? Erfahren Sie in dieser Schritt-für-Schritt-Anleitung von Semperis AD-Sicherheits- und Wiederherstellungsexperten, wie Sie eine schnelle AD-Sicherung und -Wiederherstellung gewährleisten können.

Laden Sie den AD Backup & Recovery Guide herunter
Unsere Vision findet bei Branchenführern Anklang

Entdecken Sie weitere AD-Sicherheits- und Wiederherstellungslösungen