Team Semperis

RSM Ebner Stolz punta su Active Directory con un ottimo esempio

Le aziende che si occupano della gestione dei contratti di lavoro di altre organizzazioni devono essere convinte che tutto ciò sia possibile solo in base ad un criterio di base. Schließlich werden ihnen die sensibelsten Informationen anvertraut. Dazu gehört auch der optimal gesicherte Zugriff der Mitarbeitenden auf die Netzwerkressourcen. La maggior parte è costituita da Microsoft Active Directory, la piattaforma principale. Le conseguenze di un attacco illegale sono sempre più gravi, sia per gli operatori che per i loro mandanti. Non è una fortuna che gli anglofili abbiano già da tempo deciso di affrontare il problema come obiettivo principale. Per questo motivo esistono molte possibilità, che possono essere sfruttate in modo efficiente con un'offerta di servizi di alto livello.

RSM Ebner Stolz è un'azienda unica, che offre ai propri clienti un portafoglio completo di servizi di consulenza economica, consulenza legale, consulenza giuridica e consulenza aziendale. Con sede a Stoccarda, RSM Ebner Stolz ha un portafoglio di 14 stand in tutta la Germania che comprende più di 2.100 dipendenti e un fatturato di circa 350 milioni di euro nel 2022. Tra i mandanti figurano industriali, imprenditori e imprenditori di tutti i settori e di tutte le dimensioni - dall'impresa individuale fino al gruppo industriale, se l'attenzione è rivolta al mercato di medie dimensioni. Dopo un notevole successo con la concentrazione sullo stand in Germania, Ebner Stolz è già stato designato dalla più importante società internazionale di consulenza e assistenza RSM e si appoggia alle attività globali dei suoi mandanti. In Germania l'azienda occupa il sesto posto tra le società di consulenza e consulenza.

Es liegt auf der Hand, dass die interne IT bei RSM Ebner Stolz eine gewichtige Rolle bei der Aufrechterhaltung der Geschäftskontinuität einnimmt. Inoltre, è importante che i collaboratori presso le sedi principali e i clienti ricevano sempre un rapido accesso alle risorse centrali. L'azienda si avvale di oltre 80 collaboratori, che lavorano per l'infrastruttura e per le applicazioni più efficienti. Il centro di ricerca centrale di Francoforte e i piccoli centri di ricerca più piccoli sono collegati a un sistema MPLS. Tutti i collaboratori, sia in sede che in viaggio, sono dotati di computer portatili per poter lavorare in modo flessibile con applicazioni come DATEV o altre applicazioni specifiche.

Una sicurezza IT ottimale in modo alternativo

Vor dem Hintergrund einer sich verstärkenden Bedrohungslage wurde ein Team gebildet, dass sich ausschließlich mit IT-Sicherheitsfragen beschäftigt. Oltre a un CISO e a un Informationssicherheitsbeauftragten, con Ben Glenz è stato istituito anche un IT-Security-Engineer, la cui attività si concentra sulla sicurezza informatica operativa. Per migliorare l'efficacia di questa valutazione, è stato necessario effettuare un'analisi approfondita dei processi in corso. "Es liegt in der Natur der Sache, dass in einem langfristig gewachsenen Unternehmen mit vielen heterogenen Einheiten keine einheitliche Sicherheitskonzeption zu erwarten war, wie sie nur auf einer grünen Wiese zu realisieren ist", erinnert sich Glenz. Per i problemi che si pongono oggi molte organizzazioni, ad esempio quando, attraverso le acquisizioni, si vogliono creare nuove strutture, oppure quando si vogliono eliminare le Tätigkeiten a distanza.

Il punto cruciale in un'infrastruttura eterogenea e remota è la possibilità di controllare gli accessi a tutte le risorse, siano esse dati o applicazioni. Se l'Active Directory è l'istanza centrale da cui partire, per consentire ai dipendenti locali, ai clienti o all'ufficio di casa un'associazione semplice e veloce, è stato necessario inserire una delle prime parole di Ben Glenz nella sua nuova presentazione, ovvero un miglioramento dei punteggi di sicurezza dell'AD. Dazu nutzte er das Analysewerkzeug "Purple Knight", ein von Semperis entwickeltes Community-Tool, das es ermöglicht, Active-Directory-Umgebungen auf Schwachstellen und Fehlkonfigurationen hin zu untersuchen. Fornisce circa 130 indizi per la verifica e la migliore compromissione dell'AD e fornisce indicazioni per risolvere i problemi.

"Ich kannte Purple Knight bereits aus früheren Tätigkeiten", erklärt Glenz. Una prima analisi condotta da RSM Ebner Stolz ha dimostrato che l'infrastruttura è in grado di soddisfare tutte le esigenze, ma anche di offrire un enorme potenziale di miglioramento. I motivi sono molteplici. "L'Active Directory è nato solo 25 anni fa e si basa anche sugli algoritmi di questo periodo". Nelle organizzazioni eterogenee vengono spesso utilizzati elementi che non sono più in grado di generare gli attuali problemi o di ottenere un supporto adeguato. "Abbiamo adottato sistemi di gestione del traffico, come Windows 7, che non hanno mai ricevuto assistenza. Questo comporta una serie di inconvenienti, come ad esempio l'uso di Tür e di Tor".

Selezionare il processo di modifica

Il punteggio di Purple Knight è stato definito unusschlag, in modo che il processo di modifica in relazione all'Active Directory non venga compromesso, anche se non vi sono cambiamenti in corso. "Eins ist klar", afferma Glenz, "se l'Active Directory è stato compromesso, allora il processo di gestione è completo". Il team di sicurezza ha scelto di installare due prodotti: il Semperis Directory Services Protector (DSP) e il Active Directory Forest Recovery (ADFR). I due prodotti possono essere installati senza grossi problemi, anche se gli utenti devono essere coinvolti.

Il sito Directory Services Protector consente di eseguire in modo continuativo tutte le attività di cui si occupa l'AD e di avere un'idea della situazione attuale della sicurezza. Inoltre, il Werkzeug è in grado di fornire informazioni sulle modifiche da apportare e di ridurre il rischio di incidenti. Se si considera che 9 su 10 Cyberangriffen oggi utilizzano Active Directory come strumento di comunicazione per raggiungere l'obiettivo finale, DSP offre la possibilità di controllare e abolire lo Zugriff auf die kritischen Unternehmensressourcen. RSM Ebner Stolz si è dichiarata favorevole all'utilizzo della variante ibrida di DSP, una soluzione ITDR che consente agli angreifern di collegarsi sia ad Active Directory che a Entra ID (in pratica Azure AD). "Anche se non ci sono molte attività nell'azienda basate sull'AD locale, le procedure possono essere sviluppate in modo massiccio in Azure", afferma Glenz, direttore di Entscheidung. "In questo modo, gli angreifer si spostano spesso da sistemi locali nel cloud o in un ambiente umido". Con l'adozione di una soluzione ibrida è possibile ridurre la potenziale portata dei danni in modo sostenibile. Dazu liefert DSP priorisierte handlungsorientierte Anleitungen, die von AD-Sicherheitsforschern entwickelt und bereitgestellt werden.

La società di gestione del personale è stata creata

La seconda istanza per l'implementazione dell'infrastruttura AD è costituita da Semperis ADFR, da Active Directory Forest Recovery. L'apparecchio consente di eseguire un'analisi rapida e soprattutto priva di malware della struttura AD-Gesamt in seguito all'attacco di un Ransomware o di un Wiper-Angriffs. L'attivazione manuale dell'AD-Gesamtstruktur può avvenire per alcuni giorni e, nella fase più difficile, per alcuni giorni e comporta la minaccia di una nuova infezione da malware. Per la maggior parte delle aziende con problemi economici di rilievo, ADFR riduce la sicurezza all'interno di un intervallo di tempo di un minuto o di una mezz'ora e riduce le perdite di tempo fino a un massimo di 90 punti percentuali. Se attraverso ADFR l'Active Directory, con l'ausilio di installazioni sicure, si riesce a raggiungere uno stato di salute soddisfacente, si può evitare l'insorgere di malware. La Wiederherstellung può essere eseguita su qualsiasi hardware virtuale o fisico. La forensik è stata ridotta al minimo, in modo da garantire la sicurezza di tutte le funzioni.

"Se DSP è sempre in linea, e se si vuole modificare l'AD con una maggiore capacità di assorbimento, ADFR è l'ultima istanza, che consente di migliorare la capacità di recupero dell'IT in seguito a un attacco", spiega Glenz, che illustra il funzionamento dei due sistemi. "Abbiamo eseguito il ripristino e dopo 20 minuti eravamo di nuovo online". Dabei benötigt die Sicherung der erforderlichen Back-up-Daten lediglich einen Speicherplatz von rund 300 MB und lässt sich leicht auf einem Stick unterbringen, der sicher verwahrt werden kann. Dazu bietet ADFR allerdings auch die Option zur Online-Speicherung in der Cloud.

Con l'ausilio di DSP e ADFR RSM Ebner Stolz ha creato le basi tecniche per l'assorbimento di Active Directory, in modo da poterlo utilizzare in modo efficiente con le più recenti esigenze, come le politiche di accesso o le garanzie di accesso individuali. Gli strumenti sono in grado di fornire i requisiti richiesti dalla Kapazitätsfreiräume. "I prodotti funzionano in modo semplice, ma non sono certo un problema per me", spiega Ben Glenz. "Se qualcosa non funziona, mi procuro un'adeguata protezione". Questo non solo gli permette di lavorare meglio, ma gli offre anche la possibilità di lavorare con altri obiettivi più impegnativi, come ad esempio la possibilità di essere coinvolto in un'altra attività, come ha affermato Ben Glenz. E davon gibt es im Umfeld der IT-Sicherheit mehr als genug.