Avec la montée en puissance du crime informatique, les attaques qui prennent en compte Active Directory (AD) - la principale archive d'identité pour la plus grande partie des entreprises dans le monde - sont aussi fréquentes qu'une tasse de café. D'après les consultants de Mandiant, 90 % des incidents informatifs dont il est question concernent, d'une manière ou d'une autre, l'AD. Étant donné qu'un attentat contre l'AD est un scénario "quand" plutôt que "se", les organisations doivent disposer d'un piano collé et de solutions construites de manière appropriée pour rétablir l'AD après un attentat informatique. Disposez-vous d'un système de reprise après sinistre (DR) de ce type (qui comprend Active Directory) ? Avez-vous déjà testé vos sauvegardes ?

Au cours de cette session, Marco discutera des considérations importantes, des erreurs potentielles et des diverses options à évaluer lorsque l'on développe un piano de DR pour l'AD.

Ce qu'il faut faire :

  • La capacité à intégrer les AD dans un scénario de cyberattaque est un impératif pour les organisations, en raison du rôle des AD dans l'accès et l'authentification des applications critiques pour l'entreprise, la gestion des risques, la garantie de la continuité de l'activité et d'autres encore.
  • Scénarios de cyberattaque AD à affronter, dont l'interception de contrôleurs à dominance multiple (ou interne) et des modifications irréversibles de type dolosif
  • Points à prendre en compte dans le développement d'un piano de DR AD, notamment le processus décisionnel, les scénarios de sauvegarde, etc.
  • Limites des lignes de conduite Microsoft pour l'extraction du manuel d'AD
  • Comment automatiser le relevé d'AD pour gagner du temps lors d'un incident informatique et accélérer le relevé des opérations de l'entreprise ?