Backup e ripristino di Active Directory

Accelerare il sito AD Forest Recovery dopo un attacco informatico

Riducete i tempi di inattività e aumentate la resilienza operativa con un ripristino rapido, automatico e privo di malware della foresta di Active Directory dopo un cyberattacco.

Risparmiare tempo per il ripristino di AD dopo un cyberattacco

Quando la vostra Active Directory viene spazzata via da un attacco informatico, il tempo stringe per ripristinare l'accesso alle applicazioni e ai servizi critici per l'azienda. I backup tradizionali dei dati che includono l'AD non sono utili: Questi backup conterranno probabilmente malware. Per riprendersi completamente da un disastro informatico, è necessario un ripristino automatizzato della foresta AD a uno stato di sicurezza noto. Senza tecnologie e processi di ripristino specifici per gli attacchi informatici, l'azienda è a rischio.

Rapporto sulla difesa digitale di Microsoft:
76%
delle organizzazioni non hanno piani efficaci di recupero e risposta ai cyberattacchi
Rapporti di indagine Semperis
68%
delle organizzazioni sono "solo un po'" o "per niente" fiduciosi nel loro piano di ripristino AD
Maersk riferisce:
300 milioni di dollari
nei costi associati al recupero dall'attacco NotPetya, compreso il recupero dell'AD

Recupero della foresta AD senza malware

Poiché 9 attacchi su 10 coinvolgono in qualche modo l'AD, è necessario un piano di backup dell'AD e di ripristino delle foreste collaudato e cyber-first, per ridurre il rischio di tempi di inattività che potrebbero danneggiare l'azienda dopo un attacco.

Backup senza malware

Per evitare attacchi successivi, assicuratevi che il backup di AD sia privo di malware.

Recupero automatico

Riducete i tempi di inattività automatizzando l'intero processo di ripristino della foresta AD.

Analisi post violazione

Accelerare le analisi forensi post-attacco e chiudere le backdoor di sicurezza.

Il recupero di AD dopo un cyberattacco è impegnativo

I backup tradizionali non sono utili per il ripristino delle foreste di Active Directory

Sebbene molte organizzazioni si affidino a soluzioni tradizionali di protezione dei dati o al ripristino bare-metal, questi approcci non sono utili per il ripristino dell'AD in caso di disastro informatico. Nik Simpson, analista di Gartner, ha dichiarato nel suo rapporto "How to Protect Backup Systems from Ransomware Attacks" che i leader che si concentrano sulla protezione dell'infrastruttura del data center dovrebbero "accelerare il ripristino dagli attacchi aggiungendo uno strumento dedicato al backup e al ripristino di Microsoft Active Directory". Senza un ripristino specifico per AD, le organizzazioni rischiano perdite di fatturato, tempi di inattività, danni alla reputazione e controversie legali mentre si affannano a recuperare AD e a ripristinare l'accesso alle applicazioni e ai servizi che alimentano le operazioni aziendali. Ecco alcuni dei motivi per cui i backup tradizionali non sono adeguati per il ripristino di AD da un incidente informatico:

  • Potenziale reintroduzione di malware: nel caso di un attacco informatico, i backup dei dati tradizionali potrebbero contenere rootkit, ransomware o altro malware.
  • Perdita di dati: Il malware rimane latente per settimane o mesi prima di essere scoperto, aumentando il rischio che il malware venga ripristinato con il backup.
  • Interruzioni prolungate: I backup tradizionali dei dati non affrontano le sfide significative della configurazione dell'hardware, del recupero dei backup e della ricostruzione dell'AD.
Per saperne di più
Il ripristino manuale di una foresta AD richiede molto tempo ed è soggetto a errori.

Il ripristino di una foresta AD secondo le linee guida Microsoft (un processo in 28 fasi) può richiedere giorni o settimane. Quando le minacce informatiche compromettono le operazioni aziendali, non potete permettervi di perdere tempo per ripristinare l'AD attraverso un processo manuale. Nel caso di un disastro informatico che richieda il ripristino di AD, è necessario essere in grado di:

  • Recupero di più foreste AD contemporaneamente
  • Recuperare l'AD più velocemente di quanto si potrebbe fare manualmente automatizzando il processo, riducendo idealmente il tempo di recupero da giorni o settimane a minuti o ore.
  • Recuperare l'AD senza reintrodurre il malware
  • Recupero di AD anche se i DC sono infetti o cancellati
  • Provisioning rapido di nuovo hardware fisico o virtuale per il ripristino
  • Impostare e testare facilmente il piano di ripristino della foresta AD
Per saperne di più

Se c'è una cosa di cui avete bisogno in caso di attacco ad Active Directory, tra tutte le soluzioni disponibili, è ADFR. Con le altre soluzioni di backup, non c'è nulla che vi garantisca di non reintrodurre il malware.

Responsabile senior della sicurezza Società di consulenza globale

Quando ho visto Semperis ADFR per la prima volta, mi sono quasi venute le lacrime di gioia agli occhi. È esattamente ciò che speravo in uno strumento di recupero AD. Nel corso degli anni ho avuto numerosi dubbi sul ripristino delle foreste AD e Semperis li ha risolti tutti.

Per saperne di più Responsabile InfoSec Identità e Directory di un retailer globale Fortune 500

Active Directory Forest Recovery è una soluzione di recupero comprovata che funziona sempre.

Leggi la recensione Lead IAM Engineer, sicurezza IT e gestione dei rischi Azienda sanitaria e biotecnologica
Logo Prime Healthcare

Avere ADFR al centro del nostro piano di disaster recovery ci ha tranquillizzato, perché ora sappiamo che se dovesse ripetersi un incidente che mette fuori uso i DC, abbiamo una linea d'azione diretta.

Per saperne di più David Yancey Ingegnere di sistemi senior di Prime Healthcare

Domande frequenti sul backup e il ripristino di Active Directory

Un backup bare-metal recovery (BMR) funziona per il ripristino di AD dopo un cyberattacco?

Il BMR, sebbene sia storicamente un modo conveniente per ripristinare un intero server, presenta diversi inconvenienti in caso di attacco AD.

Il primo è la potenziale reintroduzione di malware. BMR esegue il backup e ripristina tutto ciò che si trova sul controller di dominio (DC), compresi il sistema operativo, il registro e i file di sistema. Nel caso di un attacco informatico, il backup potrebbe contenere rootkit, ransomware o altre minacce informatiche installate dagli attori delle minacce. Quando si ripristina il backup, le DLL e gli eseguibili dannosi vengono ripristinati insieme al backup.

Il secondo è la perdita di dati. Determinare la finestra temporale per un backup privo di malware può essere difficile se, come nel caso di molti recenti attacchi informatici, il malware rimane latente per settimane o mesi prima di essere scoperto. Più si deve andare indietro nel tempo per trovare un backup pulito, più dati si perdono.

Il terzo aspetto negativo del recupero BMR è il prolungamento delle interruzioni. Il BMR allunga i tempi di ripristino in diversi modi:

  • Configurazione dell'hardware: Il BMR è progettato per il ripristino dell'hardware corrispondente, quindi dipende da un'altra infrastruttura che potrebbe non funzionare a causa dell'attacco.
  • Recupero dei backup: Poiché i backup BMR contengono l'intero sistema, sono di grandi dimensioni. I backup più grandi consumano più spazio di archiviazione e larghezza di banda di rete e richiedono più tempo per essere recuperati, soprattutto se archiviati nel cloud.
  • Ricostruzione di AD: Il ripristino di AD da un backup BMR più vecchio richiede la ricreazione delle modifiche alle directory, la riconfigurazione delle applicazioni e il ricongiungimento delle workstation, tutte operazioni che richiedono tempo e che ritardano il ripristino.
  • Selezione del backup: Trovare un backup BMR pulito è un processo iterativo (recuperare, montare, estrarre, testare, ripetere) che richiede tempo, ritardando ulteriormente il ripristino.
Quali sono i criteri da ricercare in una soluzione di backup e ripristino AD per coprire gli incidenti informatici?

Per garantire il ripristino dell'AD in uno scenario di cyberattacco, è necessario essere in grado di:

  • Recupero di più foreste AD
  • Recuperare l'AD più velocemente di quanto si potrebbe fare manualmente automatizzando il processo, possibilmente in pochi minuti o ore.
  • Recuperare l'AD senza reintrodurre il malware
  • Recupero di AD anche se i DC sono infetti o cancellati
  • Provisioning rapido di nuovo hardware fisico o virtuale per il ripristino
  • Impostare e testare facilmente il piano di ripristino della foresta AD
  • Conducete facilmente analisi forensi post violazione per garantire che il malware sia stato eliminato (state ripristinando l'AD in un ambiente pulito).
Abbiamo virtualizzato i nostri controller di dominio. È possibile utilizzare le snapshot dei DC per il backup e il ripristino di AD?

No: le istantanee del DC non sostituiscono una soluzione di backup e ripristino dell'AD appositamente creata per i disastri informatici, per alcuni motivi. In primo luogo, una foresta ripristinata dalle istantanee avrà problemi di coerenza dei dati. In secondo luogo, se il malware era presente sui DC al momento dell'istantanea, non farete altro che ripristinare il malware. In terzo luogo, è necessario ricostruire i server non ripristinati dalle istantanee, un processo manuale, lungo e soggetto a errori. Per maggiori dettagli, consultate "Perché le snapshot DC non possono sostituire i backup di Active Directory". In quarto luogo, Microsoft non consiglia le snapshot DC per il disaster recovery. 

I backup di AD devono essere archiviati offline?

I backup AD offline sono una parte essenziale di qualsiasi strategia completa di protezione dei dati. Salvando i backup su un server non collegato al dominio, le aziende possono garantire un punto di partenza sicuro per il ripristino dell'AD. Per migliorare ulteriormente la sicurezza, si consiglia di proteggere i backup dalla sovrascrittura utilizzando una metodologia di archiviazione offline sicura e testata. In alternativa, è possibile utilizzare strumenti di terze parti per copiare le immagini di backup nello storage blob di Azure o AWS per una maggiore ridondanza. Per ulteriori informazioni, vedere "I dos e i non dos del ripristino AD".

Riducete i tempi di inattività per i cyberattacchi con il backup e il ripristino automatico dell'AD

Quanto velocemente è possibile ripristinare l'AD dopo un cyberattacco? Scoprite come garantire un backup e un ripristino rapido dell'AD con questa guida passo-passo degli esperti di sicurezza e ripristino dell'AD di Semperis.

Scarica la Guida al backup e al ripristino di AD