Dienstleistungen zur Vorbereitung auf einen Angriff und zur Reaktion darauf

Beschleunigen Sie die Reaktion auf Active Directory Cyberangriffe

Engagieren Sie die weltweit führenden Active Directory Cybersecurity-Experten, um einen Cyberangriff schnell zu entschärfen und sich davon zu erholen.

Schnelligkeit ist bei der Reaktion auf AD-Vorfälle entscheidend

Wenn AD angegriffen wird, tickt die Uhr. Unternehmen, die von einem laufenden Cyberangriff betroffen sind, stehen unter einem noch nie dagewesenen Druck. Wenn ein Angriff auf das Identitätssystem abzielt, können die meisten kritischen Abläufe nicht funktionieren, bis es wiederhergestellt und vertrauenswürdig gemacht wurde. Und die Wiederherstellung der Identität kann Wochen dauern, während alles andere wartet.

In einem Forschungsbericht mit dem Titel "How to Protect Backup Systems from Ransomware Attacks" (Wie man Backup-Systeme vor Ransomware-Angriffen schützt) stellt Nik Simpson, Analyst bei Gartner, fest: "Angreifer haben es oft auf kritische Infrastrukturkomponenten wie Active Directory sowie auf Konfigurationsdaten von Geräten wie Speicher-Arrays abgesehen. Wenn diese Angriffe erfolgreich sind, wird die Wiederherstellung ohne Zahlung des Lösegelds schwieriger und zeitaufwändiger."

Bericht von Enterprise Management Associates:
50%
der Unternehmen haben in den letzten 1-2 Jahren einen AD-Angriff erlebt
Forbes berichtet:
300 Millionen Dollar
an Kosten, die Maersk durch den NotPetya-Angriff entstanden sind, einschließlich der Wiederherstellung von AD
Microsoft Digital Defense Report:
68%
der Unternehmen, die von Cybervorfällen betroffen waren, hatten keinen effektiven Prozess zur Verwaltung von Schwachstellen und Patches

Beinhaltet Ihr Disaster Recovery Plan auch Active Directory?

AD ist ein häufiges Ziel für Cyberangreifer

Die meisten Unternehmen verfügen über Business Continuity-Pläne. Aber diese Pläne berücksichtigen nur selten Szenarien, in denen Malware die Identitätsinfrastruktur des Unternehmens ausschaltet - und das ist in 90 % der Unternehmen weltweit Microsoft Active Directory (AD). Cyberkriminelle zielen absichtlich auf AD, weil diese Taktik funktioniert.

  • Laut Gartner sind missbräuchlich genutzte Zugangsdaten mittlerweile die wichtigste Technik bei Einbrüchen.
  • Forscher von Mandiant berichten, dass AD in 9 von 10 Angriffen, die sie untersuchen, involviert ist.
  • Nach Angaben von Enterprise Management Associates (EMA) sind 40% der versuchten Angriffe erfolgreich.
Mehr erfahren

Unterstützt von den führenden Identitätsexperten der Welt

Kein Anbieter oder Dienstleister kann die kollektive Microsoft MVP-Erfahrung von Semperis in den Bereichen Verzeichnisdienste und Gruppenrichtlinien übertreffen. Das BP&R-Team (Breach Preparedness and Incident Response) von Semperis besteht aus Microsoft MVPs und ehemaligen Microsoft Premier Field Engineers (PFEs) mit einer beispiellosen Erfolgsbilanz beim Schutz der sensibelsten Active Directory-Umgebungen der Welt und tiefgreifender Erfahrung mit On-Prem AD, Azure AD, Okta und anderen Identitätssystemen von Unternehmen.

SCHAUSPIEL 1

Active Directory kompromittiert, nicht ausgefallen, aber reparierbar

Die Experten von Semperis für die Reaktion auf Vorfälle konzentrieren sich auf die Bewertung der aktuellen AD-Umgebung, das Schließen bestehender Sicherheitslücken, die Beseitigung des Zugriffs von Bedrohungsakteuren und die Erstellung eines sauberen AD-Backups.

SCHAUSPIEL 2

Active Directory kompromittiert, nicht ausgefallen, nicht reparabel

Das Ziel ist es, schnell eine AD-Sicherheitsbewertung durchzuführen, AD in einer isolierten Umgebung wiederherzustellen, Bedrohungen zu entfernen und AD in einer sauberen Umgebung wiederherzustellen.

SCHAUSPIEL 3

Active Directory ausgefallen (häufigstes Szenario)

Der erste Schritt ist die Wiederherstellung von AD in einer isolierten Umgebung und die Durchführung von forensischen Untersuchungen und Abhilfemaßnahmen, gefolgt von einer AD-Bewertung, der Beseitigung von Bedrohungen und der Wiederherstellung der Produktion.

Wie Semperis bei AD-Cyberkatastrophen hilft

Um Sie bei der Reaktion auf einen laufenden Angriff zu unterstützen, kombiniert Semperis die Erkenntnisse von kampferprobten Experten für Identitätssicherheit und Reaktion auf Vorfälle mit branchenführenden Lösungen zum Schutz des hybriden Active Directory von Unternehmen vor, während und nach einem Cyberangriff. Sie erhalten eine sofortige, fachkundige Reaktion auf den aktuellen Vorfall und eine umfassende Bewertung und Behebung zum Schutz vor zukünftigen Bedrohungen.

SCENARIO 1: AD kompromittiert, nicht ausgefallen, aber reparierbar
Phase 1: AD-Bewertung
  • Erstellen Sie ein Backup der aktuellen AD-Umgebung
  • Überwachen und erkennen Sie alle AD-Änderungen
  • Sammeln Sie Informationen über die aktuelle AD-Konfiguration
  • Führen Sie eine qualitative Datenanalyse durch
  • Identifizieren Sie Schwachstellen, Fehlkonfigurationen und IOEs/IOCs
Phase 2: Beseitigung der Bedrohung
  • Beseitigen Sie den Zugang von Bedrohungsakteuren, IOEs und IOCs
  • Reduzieren Sie die AD-Angriffsfläche
  • Sichern Sie eine saubere AD-Umgebung
SCENARIO 2: AD kompromittiert, nicht ausgefallen & nicht reparierbar
Phase 1: AD-Bewertung
  • Erstellen Sie ein Backup der aktuellen AD-Umgebung
  • Überwachen und erkennen Sie alle AD-Änderungen
  • Sammeln Sie Informationen über die aktuelle AD-Konfiguration
  • Führen Sie eine qualitative Datenanalyse durch
  • Identifizieren Sie Schwachstellen, Fehlkonfigurationen und IOEs/IOCs
Phase 2: AD-Wiederherstellung
  • AD in isolierter Umgebung wiederherstellen
  • Erstellen Sie eine manipulationssichere AD-Replik
  • Untersuchen Sie den Verstoß und suchen Sie nach Abhilfemaßnahmen.
  • Entwickeln Sie einen Fahrplan für eine verbesserte Sicherheitslage
Phase 3: Beseitigung der Bedrohung
  • Beseitigen Sie den Zugang von Bedrohungsakteuren, IOEs und IOCs
  • Reduzieren Sie die AD-Angriffsfläche
  • Sichern Sie eine saubere AD-Umgebung
SCENARIO 3: Active Directory ist ausgefallen
Phase 1: AD-Wiederherstellung
  • AD in isolierter Umgebung wiederherstellen
  • Erstellen Sie eine manipulationssichere AD-Replik
  • Untersuchen Sie den Verstoß und suchen Sie nach Abhilfemaßnahmen.
Phase 2: AD-Bewertung
  • Erstellen Sie ein Backup der aktuellen AD-Umgebung
  • Überwachen und erkennen Sie alle AD-Änderungen
  • Sammeln Sie Informationen über aktuelle
  • Führen Sie eine qualitative Datenanalyse durch
  • Identifizieren Sie Schwachstellen, Fehlkonfigurationen und IOEs/IOCs
  • Entwickeln Sie einen Fahrplan für eine verbesserte Sicherheitslage
Phase 3: Beseitigung der Bedrohung
  • Beseitigen Sie den Zugang von Bedrohungsakteuren, IOEs und IOCs
  • Reduzieren Sie die AD-Angriffsfläche
  • Erstellen Sie ein Backup der sauberen AD-Umgebung
Phase 4: Zurück zur Produktion
  • AD in einer sauberen Produktionsumgebung wiederherstellen

Semperis verfügt über unübertroffene Erfahrung bei der Reaktion auf AD-Verletzungen

Directory Services Protector liefert wie versprochen, aber der eigentliche Wert der Zusammenarbeit mit Semperis lag in den Mitarbeitern und deren tiefem Verständnis von und Einblick in AD und AD-basierte Angriffe.

Mehr erfahren Chief Technology Officer Orthopädische Facharztpraxis

Semperis verfügt über unübertroffene Erfahrung bei der Vorbereitung auf Sicherheitsverletzungen und der Reaktion auf Active Directory und andere identitätsbasierte Cyberangriffe. Der lösungsorientierte Ansatz von Semperis konzentriert sich nicht nur auf seine erstklassige Technologie, um die Herausforderungen der Kunden zu bewältigen, sondern auch auf Best Practices und Anleitungen für Mitarbeiter und Prozesse, wodurch sich das Unternehmen von seinen Mitbewerbern abhebt.

Mehr erfahren Sarah Pawlak Frost & Sullivan

Semperis war in der Lage, AD wahnsinnig schnell zu sichern und wiederherzustellen. Während unserer Tests konnten wir unser Active Directory innerhalb von 20 Minuten in einem völlig anderen Rechenzentrum mit minimaler Ausfallzeit sichern und wiederherstellen. Bei einem normalen Backup-Szenario kann dies 24-36 Stunden dauern.

Paul Ladd AMOCO Federal Credit Union Vizepräsident für Informationssysteme und Technologie

Wir nehmen viele Änderungen an unserer Active Directory-Umgebung vor, fügen Linux-Server hinzu usw... [Directory Services Protector] hilft uns, gefährliche Änderungen mit einem Mausklick zu überwachen und rückgängig zu machen.

Rezension lesen IT-Teammitglied, Unternehmensorganisation

Das beste AD-Wiederherstellungstool im Falle eines Ransomware-Angriffs!

Rezension lesen Direktor für Verzeichnisse & IAM-Lösungen, IT-Sicherheit & Risikomanagement Enterprise Banking Organisation

Mit ADFR wusste ich, dass ich mich nicht stundenlang durch Prozeduren klicken und möglicherweise Malware wieder einschleusen musste. Dadurch, dass ich ADFR in den ersten drei Stunden der Reaktion auf den Vorfall nutzen konnte, habe ich wahrscheinlich zwei bis drei Wochen gespart.

Senior Security Manager

Holen Sie sich Hilfe bei einer AD-Verletzung

Sprechen Sie mit unserem Expertenteam für die Reaktion auf AD-Vorfälle, um schnell auf einen laufenden Angriff zu reagieren oder einen Plan zur Verbesserung Ihrer allgemeinen Sicherheitslage zu entwickeln.

Kontaktieren Sie unser Team

Entdecken Sie weitere AD-Sicherheits- und Wiederherstellungslösungen

Mehr Ressourcen

Erfahren Sie mehr darüber, wie Sie die Reaktion auf AD-Vorfälle beschleunigen können