Los programas de recuperación ante desastres aprecian la recuperación bare-metal (BMR) por su promesa de restauraciones rápidas y cómodas de todo el sistema. Atrás quedaron los días en que había que reconstruir los servidores desde cero. Ahora, con unos pocos clics, se restauran servidores completos, con sistema operativo, aplicaciones, configuraciones y controladores. Por supuesto, la vida nunca es tan sencilla.

A pesar de la popularidad de BMR, hay muchos problemas subyacentes con el enfoque, en particular para la recuperación de Active Directory (AD). Para empezar, si los controladores de dominio (DC) están infectados o deshabilitados por un ciberataque, BMR puede hacer más daño que bien. Esto se debe a que las copias de seguridad de BMR, al igual que las copias de seguridad del estado del sistema, contienen archivos de arranque, ejecutables y otros artefactos del sistema operativo en los que el malware puede permanecer y volver a infectar los DC restaurados.

Teniendo en cuenta que los desastres cibernéticos ahora infligen más daño a las empresas que los desastres naturales y golpean con más frecuencia, BMR no es el enfoque "a prueba de fallos" que esperaba ser. Únase a Redmond Intelligence en un seminario web gratuito en directo en el que se detallan 5 de los escollos más peligrosos de la recuperación ante desastres para AD y cómo reforzar sus procesos de recuperación ante desastres para combatir las amenazas emergentes de hoy en día.

Nuevos requisitos de ciberprioridad para la recuperación de AD:

  • Recuperación forestal totalmente automatizada
  • Evitar la reinfección desde BMR y copias de seguridad del estado del sistema
  • Restauración en cualquier hardware (virtual o físico)
  • Recuperar el control de una AD comprometida
  • Garantizar la integridad de los bosques altamente sensibles