Nell'era del cloud, la dipendenza da Active Directory (AD) è in rapida crescita, così come la superficie di attacco. La minaccia per l'AD rappresentata dagli attacchi ransomware e wiper è generalmente compresa, ma non lo è la complessità del ripristino delle foreste. Nei "bei tempi andati", il ripristino di AD significava recuperare AD da disastri naturali ed errori operativi. Ma gli attacchi informatici hanno cambiato tutto questo. Oggi è molto probabile che ogni controller di dominio (DC) venga criptato o completamente cancellato in pochi minuti.

Quindi, cosa fare quando un attacco informatico distrugge i vostri DC? Microsoft fornisce una lunga guida tecnica che descrive in dettaglio l'intenso processo manuale necessario per recuperare una foresta AD. Non c'è alcuna indicazione se si sbaglia qualcosa fino alla fine, e a quel punto si deve ricominciare da capo. Gli strumenti di backup di terze parti possono automatizzare il processo, ma sono stati creati solo per affrontare il ripristino da problemi operativi IT, in cui l'AD è interessato ma i server host no.

Poiché l'AD sta diventando un obiettivo primario per attacchi diffusi e dannosi per l'azienda, è ora di pensare "cyber-first". In questo workshop tecnico, imparerete quali sono le cose da fare e da non fare per ripristinare l'AD da un disastro informatico.


  • Recuperare AD anche se i controller di dominio sono infetti o cancellati
  • Ripristino dell'AD su un hardware alternativo (virtuale o fisico)
  • Eliminazione della reinfezione di malware dai backup dello stato del sistema
  • Automatizzare l'intero processo di ripristino e ridurre i tempi di inattività