Geführte AD-Katastrophenvorsorge und -Wiederherstellung

Expertendienste zur Vorbereitung und Reaktion auf Sicherheitsverletzungen

Beauftragen Sie die weltweit führenden Active Directory Cybersecurity-Experten mit der Entwicklung und Implementierung einer umfassenden AD-Cyberattacken-Vorbereitung und -Reaktion.

Expertenanleitung zum Schutz von Active Directory vor, während und nach einem Angriff

Active Directory ist der Angriffsvektor Nr. 1 bei Cybersecurity-Bedrohungen, denn es ist ein lukratives Ziel für Cyberkriminelle. Als primärer Identitätsdienst für 90 % der Unternehmen weltweit ermöglicht AD die Benutzerauthentifizierung und den Zugriff auf geschäftskritische Anwendungen und Dienste. Eine AD-Kompromittierung kann zu wochenlangen Ausfallzeiten führen. Unternehmen, die AD nicht angemessen schützen, müssen am Ende wahrscheinlich Lösegeld zahlen, um Daten wiederherzustellen und den Geschäftsbetrieb wieder aufzunehmen.

Threatpost:
1,4 Milliarden Dollar
Versicherungsauszahlung an Merck für die durch den NotPetya-Angriff entstandenen Verluste
Microsoft Digital Defense Report:
1 Stunde, 42 Minuten
benötigt ein Angreifer durchschnittlich, um sich nach der Kompromittierung eines Geräts lateral im Netzwerk auszubreiten
Statista:
20 Tage
durchschnittliche Ausfallzeit nach einem Ransomware-Angriff
Microsoft Digital Defense Report:
34,7 Milliarden
Identitätsbedrohungen von Microsoft in 1 Jahr blockiert



AD-Vorbereitungs- und Reaktionsdienste von den führenden Identitätssicherheitsexperten der Branche

Semperis, der Pionier für identitätsgesteuerte Cyberresilienz für Unternehmen, bietet Services zur Vorbereitung und Reaktion auf Sicherheitsverletzungen an, die Erkenntnisse von kampferprobten Active Directory (AD)-Sicherheits- und Incident-Response (IR)-Experten mit branchenführenden Lösungen zur Verhinderung, Behebung und Wiederherstellung von AD-Angriffen kombinieren. Mit diesen Services können Sie vor, während und nach einem Angriff auf das Fachwissen von Semperis zurückgreifen. So können Sie von der jahrzehntelangen Erfahrung unseres Teams bei der Reaktion auf Cybervorfälle profitieren.

Bereitschaftsdienste

Seien Sie Angreifern einen Schritt voraus, indem Sie sich von Experten auf Sicherheitsverletzungen vorbereiten lassen, einschließlich umfassender Programme zur Aufdeckung von Sicherheitsschwächen in Ihrer AD-Infrastruktur und zur Verbesserung der allgemeinen Sicherheitslage.

  • Active Directory Sicherheitsbewertung (ADSA)
  • AD-Bedrohungsabwehr
  • AD Disaster Recovery Planung und Übung

Antwortdienste

Mit insgesamt 100 Jahren Erfahrung als Microsoft MVP im Bereich Verzeichnisdienste weiß unser Team aus erster Hand, wo die Probleme im Falle eines AD-Angriffs liegen. eines AD-Angriffs und verfügt über umfassende Erfahrungen und Fachkenntnisse bei der Bereinigung von AD, der Risikominderung und der Beseitigung von Bedrohungen. Die kollektive Erfahrung des Teams reicht von der Entwicklung, Konfiguration und Sicherung von Active Directory bis hin zu Schwachstellenforschung und Red Team Penetrationstests. Unser Team hilft Unternehmen auch bei der Wiederherstellung von Active Directory nach Angriffen durch Ransomware und Insider-Bedrohungen.

  • Cyber-First AD-Wiederherstellung
  • AD-Vorfalluntersuchung und Angriffsforensik
  • AD-Bedrohung entfernen


Verhindern Sie eine AD-Cyberkatastrophe mit der Vorbereitung auf einen Verstoß durch Experten

Active Directory ist ein komplexes System mit zahlreichen konfigurierbaren Einstellungen und Funktionen, die es schwer machen, es zu sichern. Designmängel, Bedienungsfehler und Fehlkonfigurationen häufen sich im Laufe der Jahre an und schaffen eine technische Schuld, die oft schwer zu beheben ist und AD einem Spektrum von Angriffen aussetzt. Diese Schwachstellen machen AD für einen Angreifer zum Weg des geringsten Widerstands, um an kritische Systeme und sensible Daten zu gelangen. Unser Team hilft mit zwei wichtigen Schritten, um die Wahrscheinlichkeit zu verringern, dass ein Angreifer Ihre Umgebung erfolgreich zerstört oder verschlüsselt: Der erste ist das Auffinden von Fehlkonfigurationen und Angriffswegen, die ein Angreifer nutzen würde, um Ihre Umgebung zu kompromittieren. Zweitens bereiten Sie sich auf das Worst-Case-Szenario vor, dass ein Angreifer Ihre Administratoren und Benutzer aus dem AD ausschließt oder vernichtet. Das Semperis-Team für Breach Preparedness & Response Services hilft Ihnen bei der Identifizierung und Schließung von Angriffspfaden in Ihrer AD- und Azure AD-Umgebung mit Active Directory-Sicherheitsbewertungen, AD-Bedrohungsabwehr und AD-Disaster Recovery (DR) Planung und Übungen.

Active Directory Sicherheitsbewertung

Mit der Active Directory Security Assessment (ADSA) erhalten Sie ein klares Bild Ihrer AD-Sicherheitslage und einen Fahrplan zur Behebung von Schwachstellen auf strategischer, operativer und taktischer Ebene. Unsere AD-Sicherheitsexperten verwenden Interviews, Fragebögen und verschiedene automatische und manuelle Scanning-Tools, um die Bewertung durchzuführen.

AD-Bedrohungsabwehr

Dieser Service hilft Unternehmen bei der Vorbeugung und Vorbereitung auf einen Angriff. Dieser Service wurde für Kunden von Semperis Directory Services Protector (DSP) entwickelt und umfasst eine jährliche Standard-Active-Directory-Sicherheitsbewertung, regelmäßige Sitzungen zur Reduzierung der Angriffsfläche und eine maßgeschneiderte Optimierung von DSP, der von Gartner anerkannten AD-Bedrohungserkennungs- und Reaktionslösung von Semperis.

DR Planung & Übung

Dieser Service hilft Unternehmen dabei, die Parameter für die Wiederherstellungszeit (RTO) und den Wiederherstellungspunkt (RPO) abzustimmen und implizite Abhängigkeiten zu identifizieren, die die Ausführung des Plans während eines Vorfalls behindern könnten. Dieser Aufwand umfasst eine Überprüfung des Wiederherstellungsplans, einen Planungsworkshop und einen Stresstest des Wiederherstellungsplans, einschließlich einer simulierten Verschlüsselung des Unternehmens.



Active Directory Sicherheitsbewertung

Semperis tritt der Microsoft Intelligent Security Association bei und erweitert damit die Zusammenarbeit bei der Bekämpfung identitätsbezogener Cyberbedrohungen
Überprüfung der Sicherheitsarchitektur

Die Überprüfung der Sicherheitsarchitektur ist ein Überblick über die Umgebung und die Überlegungen, die zum aktuellen Entwurf geführt haben. Das Semperis-Team führt Interviews mit Ihren wichtigsten Teammitgliedern und einen Rundgang durch relevante Artefakte, wie z.B. Architekturdiagramme, durch. Vor jedem Interview füllt Ihr Team einen Fragebogen zur Informationssammlung aus, der dem Semperis-Team hilft, das Interview auf die Bereiche zu lenken, die von Interesse sind, fehlende Informationen herauszufinden und sicherzustellen, dass die richtigen Personen beim Interview anwesend sind. Die wichtigsten Aspekte, die in dieser Phase erfasst oder erstellt werden, sind:

  • AD-Waldstruktur
  • Vertrauensvolle Beziehungen
  • Grenzen der Sicherheit
  • Vermögenswerte der Stufe 0 und Sicherheitsabhängigkeiten
  • Infrastruktur zur Wiederherstellung im Katastrophenfall
Überprüfung operativer Verfahren

Die Überprüfung der Betriebsabläufe ist eine Bewertung Ihrer aktuellen Betriebsabläufe. Das Semperis-Team führt diese Überprüfung durch Interviews mit Ihren wichtigsten Teammitgliedern und einen Rundgang durch relevante Artefakte wie Flussdiagramme, Skripte usw. durch. Wie bei der Überprüfung der Sicherheitsarchitektur füllt Ihr Team vor jedem Interview einen Fragebogen aus, der dem Semperis-Team hilft, das Interview auf die Bereiche zu lenken, die von Interesse sind, fehlende Informationen zu sammeln und sicherzustellen, dass die richtigen Personen bei dem Interview anwesend sind. Die wichtigsten Elemente, die in dieser Phase erfasst oder erstellt werden, sind:

  • Verfahren für die Bereitstellung und Aufhebung der Bereitstellung von Tier 0-Vermögenswerten
  • Verwaltungs- und Instandhaltungsverfahren für Vermögenswerte der Stufe 0
  • Verfahren zur Verwaltung des privilegierten Zugriffs
  • Zugriffsverfahren für Sicherheitsabhängigkeiten der Stufe 0
  • Entdeckung zusätzlicher Tier 0-Aktiva
  • Verfahren zur Wiederherstellung im Katastrophenfall und ihre Abhängigkeiten
Semperis' Team für die Vorbereitung und Reaktion auf Sicherheitsverletzungen (BP&R)
Überprüfung der Sicherheitskonfiguration

Bei der Überprüfung der Sicherheitskonfiguration verwendet das Semperis-Team automatisierte Tools (wie Purple Knight, ein von Semperis-Experten entwickeltes AD-Sicherheitsbewertungstool) und manuelle Methoden, um Indikatoren für eine Gefährdung (IOE) und Indikatoren für eine Kompromittierung (IOC) in Ihrer AD-Umgebung zu ermitteln. Die in dieser Phase erfassten oder erzeugten Elemente sind:

  • Durch den Purple Knight Scan identifizierte Indikatoren
  • Manuelle Überprüfung von Indikatoren, die derzeit nicht in Purple Knight
  • GPO-Überprüfung mit Open-Source-Tools
  • Automatisierte Identifizierung versteckter Konten
Angriffsanalyse Pfad

Die Angriffspfad-Analyse zielt darauf ab, gefährliche oder unbeabsichtigte Angriffspfade zu Tier 0-Ressourcen und anderen kritischen Ressourcen zu identifizieren. Angreifer könnten diese Pfade missbrauchen, um ihre Privilegien zu erhöhen, und könnten diese Pfade einführen, um Domain Persistence zu installieren und wieder privilegierten Zugriff zu erlangen. In dieser Phase sammelt und analysiert das Semperis-Team Daten mithilfe von Open-Source- und internen Tools. Die in dieser Phase erfassten oder erzeugten Elemente sind:

  • Angriffswege von außerhalb von Tier 0 in Tier 0
  • Abnormale delegierte Rechte
  • Admin "Brutstätten"
  • Hosts und Objekte mit hoher Erreichbarkeit, d.h. mit vielen Benutzern
Semperis' Team für die Vorbereitung und Reaktion auf Sicherheitsverletzungen (BP&R)
Analyse und Berichterstattung

In der Analyse- und Berichterstattungsphase verdichtet das Semperis-Team die in der Bewertung erfassten Daten und Erkenntnisse zu einem umsetzbaren Bericht, der den aktuellen Zustand beschreibt, einen erreichbaren empfohlenen Zustand für die Umgebung liefert und einen Fahrplan zur Erreichung des empfohlenen Zustands anbietet. Der Fahrplan umfasst "Arbeitslinien" und "Betriebslinien" zur Erreichung des empfohlenen Zustands:

  • "Line of effort" steht für einen internen Vorstoß zur Verbesserung der Sicherheitslage der AD-Umgebung
  • "Line of Operation" steht für das Bestreben, einen Bedrohungsakteur einzudämmen und aus der Umgebung zu eliminieren, was anwendbar sein könnte, wenn während der Bewertung eine Bedrohung identifiziert wird.
Cybersecurity 2020: Die Gefahr von Ransomware
Planung von Sanierungsmaßnahmen

Semperis bietet optional Workshops zur Planung von Abhilfemaßnahmen mit unseren AD-Sicherheitsexperten an. Diese Workshops können nach oder während der Bewertung stattfinden, um "niedrig hängende Früchte" und kritische Probleme sofort anzugehen. In diesen interaktiven Beratungssitzungen arbeiten die Semperis-Experten mit Ihrem AD-Team zusammen, um:

  • Abhilfemaßnahmen planen und umsetzen
  • Alternativen erforschen
  • Identifizieren Sie andere Abhilfetaktiken

Angriffsverzeichnis Bedrohungsabwehr

Wiederherstellung für Azure AD
Reduzierung der Angriffsfläche

Der Service zur Reduzierung der Angriffsfläche umfasst eine jährliche Standard-ADSA und vierteljährliche Sitzungen, in denen Semperis-Experten mit Ihnen zusammenarbeiten, um die von DSP erfassten IOCs, IOEs und Angriffsindikatoren (IOAs) sowie die mit anderen Tools erfassten Daten zu analysieren. Das Semperis-Team gibt Empfehlungen zur Reduzierung der Angriffsfläche und zur Beseitigung von Sicherheitslücken in der AD-Umgebung. Darüber hinaus könnte das Semperis-Team eine Angriffspfadanalyse durchführen, um gefährliche oder unbeabsichtigte Angriffspfade zu Tier 0-Assets und anderen kritischen Assets sowie abnormale delegierte Rechte zu identifizieren.

Optimierung von Erkennung und Schutz

Dieser Service wurde für Kunden von Semperis Directory Services Protector (DSP) entwickelt und stellt sicher, dass die Bereitstellung von DSP optimal auf Ihre AD-Schutzanforderungen abgestimmt ist. Das Ziel ist es, das Ergebnis Ihrer Sicherheitslage zu maximieren und sicherzustellen, dass DSP einen auf Ihre Umgebung zugeschnittenen Schutz bietet. Diese Optimierungsprüfung steht im Einklang mit den Best Practices von Semperis, die Folgendes umfassen:

  • Überprüfung der Konfiguration Ihres DSP Einsatzes, der Einrichtung von Benachrichtigungen, der Datenbankkonfiguration, der Regeln für die automatische Antwort, der Integration mit Lösungen von Drittanbietern (z.B. SIEMs) und der umgebungsspezifischen Definitionen (z.B. sensible Konten, Antwortrichtlinien)
  • Analyse der von DSP gesammelten Daten zur Identifizierung von Indikatoren für verdächtige Aktivitäten und mögliche Kompromisse
  • Durchführung eines Directory Services Protector Testplans, um alle Fähigkeiten des Produkts zu verstehen

Active Directory Disaster Recovery Planung und Übung

Wiederherstellung für Azure AD
Überprüfung des Wiederherstellungsplans

Die Experten von Semperis überprüfen Ihren bestehenden AD-Wiederherstellungsplan, um die Geschäftsziele, SLAs, Katastrophenszenarien und Methoden zu verstehen, die derzeit für die Wiederherstellung von AD im Falle einer Katastrophe eingesetzt werden.

Wiederherstellung für Azure AD
Planungsworkshop

Die Experten von Semperis analysieren gemeinsam mit Ihnen Ihre Geschäftsziele im Falle einer Katastrophe, wie z.B. die Ziele für den Wiederherstellungspunkt und die Wiederherstellungszeit, die entfernten Standorte, die Anzahl der Benutzer, die einen ersten Zugriff benötigen, und die Priorität der Wiederherstellung der Umgebung im Falle einer Katastrophe mit mehreren Wäldern. Der Workshop stellt auch die Abhängigkeiten für den Wiederherstellungsprozess dar. Das Semperis-Team unterstützt Sie im Rahmen des Workshops bei der Planung verschiedener Cyber- und Betriebskatastrophen-Szenarien, einschließlich der Überprüfung von Offline-Speichern/Offsite-Backups, der Online-Wiederherstellung von Backups bei Bedarf und ähnlichen Wiederherstellungsaktivitäten. Das Ergebnis des Workshops ist ein dokumentierter AD-Wiederherstellungsplan, der den Geschäftsinhabern vorgelegt werden kann und Folgendes umfasst:

  • Definition des Wiederherstellungs-SLA
  • Identifizierung der mittleren Zeit bis zur Wiederherstellung (MTTR)
  • Abbildung von Geschäftsanwendungen, die zur Unterstützung der wichtigsten Geschäftsziele erforderlich sind
Wiederherstellung für Azure AD
Übung zur Wiederherstellung von AD-Katastrophen

Wir empfehlen, mindestens einmal jährlich oder bei einer größeren Änderung Ihrer AD-Konfiguration einen vollständigen Test Ihres AD-Wiederherstellungsplans durchzuführen. Die Active Directory Disaster Recovery Exercise umfasst eine simulierte Verschlüsselung des gesamten Unternehmens und den Prozess der Wiederherstellung und Wiedererlangung der Kontrolle über AD. Während dieser Übung stellen die Experten von Semperis Ihre Produktions-Backups in einer isolierten Laborumgebung wieder her. Am Ende der Übung erstellt das Semperis-Team einen Bericht, in dem die Testergebnisse beschrieben und Probleme dokumentiert werden, und überarbeitet den DR-Plan entsprechend. Sie können diesen Bericht verwenden, um Governance- und Compliance-Anforderungen zu erfüllen.



Beschleunigen Sie die AD-Wiederherstellung

Wenn AD angegriffen wird, tickt die Uhr. Unternehmen, die von einem laufenden Cyberangriff betroffen sind, stehen unter einem noch nie dagewesenen Druck. Wenn ein Angriff auf das Identitätssystem abzielt, können die meisten kritischen Abläufe nicht funktionieren, bis es wiederhergestellt und vertrauenswürdig gemacht wurde. Und die Wiederherstellung der Identität kann Wochen dauern - während alles andere wartet. Semperis bietet erstklassige AD Incident Response Services, einschließlich Cyber-First Disaster Recovery, AD Incident Investigation und Angriffsforensik.

Cyber-First Active Directory Wiederherstellung

Wenn Ihre AD-Umgebung schwer beschädigt ist, verwenden die Experten von Semperis Active Directory Forest Recovery (ADFR), um eine teilweise oder vollständige Wiederherstellung des Forest in einer neuen, isolierten Infrastruktur durchzuführen, ohne ausführbaren Code aus dem Betriebssystem der DCs zu übertragen. Dieser Ansatz verhindert die Wiedereinschleppung von Malware. Der Wiederherstellungsprozess umfasst die Wiederherstellung der AD-Funktionalität auf der Grundlage von Verfahren, die im Rahmen der Active Directory DR-Planung entwickelt wurden.

Untersuchung von AD-Vorfällen & Forensik

Nach einem Sicherheitsvorfall, der sich nachteilig auf AD auswirkt, besteht der erste entscheidende Schritt zur Wiederherstellung darin, zu untersuchen, ob hinter dem Vorfall böswillige Absicht und Intelligenz steckten, die einen Angriff darstellen. Unsere Experten setzen Semperis Directory Solutions Protector (DSP) und andere Tools ein, um die AD-Replikationsdaten und die entsprechenden Ereignisprotokolle zu analysieren und die beste Vorgehensweise zu empfehlen, um die Bedrohung vollständig aus der AD-Umgebung zu beseitigen.

Entfernung von Active Directory-Bedrohungen

Nach einer forensischen Untersuchung eines AD-Angriffs empfehlen die Experten von Semperis Schritte, um die Kontrolle über die AD-Umgebung wiederzuerlangen und die Bedrohung zu beseitigen. Dazu gehören die Beseitigung von Bedrohungsakteuren und kompromittierten/exponierten Objekten, um zu verhindern, dass der Angreifer die Kontrolle wiedererlangt, die Durchführung einer Sicherheitsbewertung, um Schwachstellen und Gefährdungen nach der Eindämmung zu identifizieren, und die Bereitstellung von Maßnahmen zur Reduzierung der AD-Angriffsfläche.

Beinhaltet Ihr Disaster Recovery Plan auch Active Directory?

AD ist ein häufiges Ziel für Cyberangreifer

Die meisten Unternehmen verfügen über Business Continuity-Pläne. Aber diese Pläne berücksichtigen nur selten Szenarien, in denen Malware die Identitätsinfrastruktur des Unternehmens ausschaltet - und Active Directory (AD) ist in 90 % der Unternehmen weltweit eine zentrale Komponente. Cyberkriminelle zielen absichtlich auf AD, weil diese Taktik funktioniert.

  • Laut Gartner sind missbräuchlich genutzte Zugangsdaten mittlerweile die wichtigste Technik bei Einbrüchen.
  • Forscher von Mandiant berichten, dass AD in 9 von 10 Angriffen, die sie untersuchen, involviert ist.
  • Nach Angaben von Enterprise Management Associates (EMA) sind 40% der versuchten Angriffe erfolgreich.
7 AD-Fehlkonfigurationen, die Sie jetzt finden und beheben sollten

Unterstützt von den führenden Identitätsexperten der Welt

Kein Anbieter oder Dienstleister kann die kollektive Microsoft MVP-Erfahrung von Semperis in den Bereichen Verzeichnisdienste und Gruppenrichtlinien übertreffen. Das BP&R-Team (Breach Preparedness and Incident Response) von Semperis besteht aus Microsoft MVPs und ehemaligen Microsoft Premier Field Engineers (PFEs) mit einer beispiellosen Erfolgsbilanz beim Schutz der sensibelsten Active Directory-Umgebungen der Welt und tiefgreifender Erfahrung mit On-Prem AD, Azure AD, Okta und anderen Identitätssystemen von Unternehmen.

SCHAUSPIEL 1

Active Directory kompromittiert, nicht ausgefallen, aber reparierbar

Die Experten von Semperis für die Reaktion auf Vorfälle konzentrieren sich auf die Bewertung der aktuellen AD-Umgebung, das Schließen bestehender Sicherheitslücken, die Beseitigung des Zugriffs von Bedrohungsakteuren und die Erstellung eines sauberen AD-Backups.

Systemische Schwäche macht AD zu einem weichen Ziel
SCHAUSPIEL 2

Active Directory kompromittiert, nicht ausgefallen, nicht reparabel

Das Ziel ist es, schnell eine AD-Sicherheitsbewertung durchzuführen, AD in einer isolierten Umgebung wiederherzustellen, Bedrohungen zu entfernen und AD in einer sauberen Umgebung wiederherzustellen.

SCHAUSPIEL 3

Active Directory ausgefallen (häufigstes Szenario)

Der erste Schritt ist die Wiederherstellung von AD in einer isolierten Umgebung und die Durchführung von forensischen Untersuchungen und Abhilfemaßnahmen, gefolgt von einer AD-Bewertung, der Beseitigung von Bedrohungen und der Wiederherstellung der Produktion.

Wie Semperis bei AD-Cyberkatastrophen hilft

Um Sie bei der Reaktion auf einen laufenden Angriff zu unterstützen, kombiniert Semperis die Erkenntnisse von kampferprobten Experten für Identitätssicherheit und Reaktion auf Vorfälle mit branchenführenden Lösungen zum Schutz des hybriden Active Directory von Unternehmen vor, während und nach einem Cyberangriff. Sie erhalten eine sofortige, fachkundige Reaktion auf den aktuellen Vorfall und eine umfassende Bewertung und Behebung zum Schutz vor zukünftigen Bedrohungen.

SCENARIO 1: AD kompromittiert, nicht ausgefallen, aber reparierbar
Phase 1: AD-Bewertung
  • Erstellen Sie ein Backup der aktuellen AD-Umgebung
  • Überwachen und erkennen Sie alle AD-Änderungen
  • Sammeln Sie Informationen über die aktuelle AD-Konfiguration
  • Führen Sie eine qualitative Datenanalyse durch
  • Identifizieren Sie Schwachstellen, Fehlkonfigurationen und IOEs/IOCs
Phase 2: Beseitigung der Bedrohung
  • Beseitigen Sie den Zugang von Bedrohungsakteuren, IOEs und IOCs
  • Reduzieren Sie die AD-Angriffsfläche
  • Sichern Sie eine saubere AD-Umgebung
SCENARIO 2: AD kompromittiert, nicht ausgefallen & nicht reparierbar
Phase 1: AD-Bewertung
  • Erstellen Sie ein Backup der aktuellen AD-Umgebung
  • Überwachen und erkennen Sie alle AD-Änderungen
  • Sammeln Sie Informationen über die aktuelle AD-Konfiguration
  • Führen Sie eine qualitative Datenanalyse durch
  • Identifizieren Sie Schwachstellen, Fehlkonfigurationen und IOEs/IOCs
Phase 2: AD-Wiederherstellung
  • AD in isolierter Umgebung wiederherstellen
  • Erstellen Sie eine manipulationssichere AD-Replik
  • Untersuchen Sie den Verstoß und suchen Sie nach Abhilfemaßnahmen.
  • Entwickeln Sie einen Fahrplan für eine verbesserte Sicherheitslage
Phase 3: Beseitigung der Bedrohung
  • Beseitigen Sie den Zugang von Bedrohungsakteuren, IOEs und IOCs
  • Reduzieren Sie die AD-Angriffsfläche
  • Sichern Sie eine saubere AD-Umgebung
SCENARIO 3: Active Directory ist ausgefallen
Phase 1: AD-Wiederherstellung
  • AD in isolierter Umgebung wiederherstellen
  • Erstellen Sie eine manipulationssichere AD-Replik
  • Untersuchen Sie den Verstoß und suchen Sie nach Abhilfemaßnahmen.
Phase 2: AD-Bewertung
  • Erstellen Sie ein Backup der aktuellen AD-Umgebung
  • Überwachen und erkennen Sie alle AD-Änderungen
  • Sammeln Sie Informationen über aktuelle
  • Führen Sie eine qualitative Datenanalyse durch
  • Identifizieren Sie Schwachstellen, Fehlkonfigurationen und IOEs/IOCs
  • Entwickeln Sie einen Fahrplan für eine verbesserte Sicherheitslage
Phase 3: Beseitigung der Bedrohung
  • Beseitigen Sie den Zugang von Bedrohungsakteuren, IOEs und IOCs
  • Reduzieren Sie die AD-Angriffsfläche
  • Erstellen Sie ein Backup der sauberen AD-Umgebung
Phase 4: Zurück zur Produktion
  • AD in einer sauberen Produktionsumgebung wiederherstellen

Semperis verfügt über unübertroffene Erfahrung bei der Reaktion auf AD-Verletzungen

Gesundheitswesen

Alle Funktionen von Directory Services Protector laufen einwandrei. Bei unserer Zusammenarbeit mit Semperis waren wir ganz besonders beeindruckt von den Mitarbeitern un ihrem tiefgreifenden Verständnis und ihrer Expertise im Bereich AD und AD-basierter Angriffe.

Mehr erfahren Chief Technology Officer Orthopädische Facharztpraxis
Frost Sullivan

Semperis verfügt über unübertroffene Erfahrung bei der Vorbereitung auf Sicherheitsvorfälle und der Reaktion auf Cyberattacken auf Active Directory und andere identitätsbasierte Angriffe. Der lösungsorientierte Ansatz von Semperis umfasst erstklassige Technologien zur Bewältigung der Herausforderungen der Kunden. Darüber hinaus stellt Semperis Best Practices und Anleitungen für Mitarbeitende und Prozesse bereit, wodurch sich das Unternehmen von seinen Mitbewerbern abhebt.

Mehr erfahren Sarah Pawlak Frost & Sullivan
Amoco Federal Credit Union

Semperis war in der Lage, AD wahnsinnig schnell zu sichern und wiederherzustellen. Bei unseren Tests konnten wir unser Active Directory innerhalb von 20 Minuten in einem völlig anderen Rechenzentrum mit minimaler Ausfallzeit sichern und wiederherstellen. Bei einem normalen Backup-Szenario könnte dies 24-36 Stunden dauern.

Paul Ladd VP of Information Systems & Technology bei AMOCO Federal Credit Union
Gartner Peer Insights

Wir nehmen viele Änderungen an unserer Active Directory-Umgebung vor, zum Beispiel fügen wir Linux-Server hinzu. [Directory Services Protector] hilft uns, gefährliche Änderungen mit einem Mausklick zu überwachen und rückgängig zu machen.

Rezension lesen IT-Teammitglied, Enterprise Organization
Gartner Peer Insights

Das beste Tool für die Wiederherstellung von AD im Falle eines Ransomware-Angriffs!

Rezension lesen Director of Directories & IAM Solutions, IT Security & Risk Management  Geschäftsbank
Beratung

Mit ADFR wusste ich, dass ich mich nicht stundenlang durch Prozeduren klicken musste und dabei möglicherweise Malware wieder einschleusen würde. Da ich ADFR in den ersten drei Stunden der Reaktion auf einen Vorfall nutzen konnte, habe ich wahrscheinlich zwei bis drei Wochen gespart.

Senior Security Manager

Holen Sie sich Hilfe bei einer AD-Verletzung

Sprechen Sie mit unserem Expertenteam für die Reaktion auf AD-Vorfälle, um schnell auf einen laufenden Angriff zu reagieren oder einen Plan zur Verbesserung Ihrer allgemeinen Sicherheitslage zu entwickeln.

Kontaktieren Sie unser Team
Unsere Vision findet bei Branchenführern Anklang

Entdecken Sie weitere AD-Sicherheits- und Wiederherstellungslösungen

Weitere Ressourcen

Erfahren Sie mehr darüber, wie Sie die Reaktion auf AD-Vorfälle beschleunigen können