Backup e ripristino di Active Directory

Accelera il recupero della foresta AD dopo un attacco informatico

Riduci i tempi di inattività e aumenta la resilienza operativa con un ripristino rapido, automatico e privo di malware della foresta di Active Directory dopo un attacco informatico.

Risparmia tempo per il ripristino di AD dopo un attacco informatico

Quando Active Directory viene spazzato via da un attacco informatico non c'è tempo per ripristinare l'accesso alle applicazioni e ai servizi critici per l'azienda. I backup tradizionali dei dati che includono AD non sono utili: questi backup conterranno probabilmente malware. Per riprendersi completamente da un disastro informatico, è necessario un ripristino automatizzato della foresta AD a uno stato di sicurezza noto. Senza tecnologie e processi di ripristino specifici per gli attacchi informatici, l'azienda è a rischio.

Rapporto Microsoft Digital Defense:
76%
delle organizzazioni non hanno piani efficaci di recupero e risposta ai cyberattacchi
Rapporti di indagine Semperis:
68%
delle organizzazioni sono "solo un poco" o "per niente" fiduciose nel loro piano di ripristino AD
Maersk riferisce:
300 milioni di dollari
i costi associati al recupero dall'attacco NotPetya, compreso il recupero di AD

Recupero della foresta AD senza malware

Poiché 9 attacchi su 10 coinvolgono in qualche modo AD, è necessario un piano di backup e di ripristino delle foreste AD collaudato e cyber-first, per ridurre i tempi di inattività che potrebbero danneggiare l'azienda dopo un attacco.

Backup senza malware

Per evitare attacchi successivi, assicuratevi che il backup di AD sia privo di malware.

Recupero automatico

Riduci i tempi di inattività automatizzando l'intero processo di ripristino della foresta AD.

Analisi post violazione

Accelera le analisi forensi post-attacco e chiudi le backdoor di sicurezza.

Il recupero di AD dopo un cyberattacco è impegnativo

I backup tradizionali non sono utili per il ripristino delle foreste di Active Directory

Sebbene molte organizzazioni si affidino a soluzioni tradizionali di protezione dei dati o al ripristino bare-metal, questi approcci non sono utili per il ripristino di AD in caso di disastro informatico. Nik Simpson, analista di Gartner, ha dichiarato nel suo rapporto "How to Protect Backup Systems from Ransomware Attacks" che i leader che si concentrano sulla protezione dell'infrastruttura del data center dovrebbero "accelerare il ripristino dagli attacchi aggiungendo uno strumento dedicato al backup e al ripristino di Microsoft Active Directory". Senza un ripristino specifico per AD, le organizzazioni rischiano perdite di fatturato, tempi di inattività, danni alla reputazione e controversie legali mentre si affannano a recuperare AD e a ripristinare l'accesso alle applicazioni e ai servizi che alimentano le operazioni aziendali. Ecco alcuni dei motivi per cui i backup tradizionali non sono adeguati per il ripristino di AD da un incidente informatico:

  • Potenziale reintroduzione di malware: nel caso di un attacco informatico, i backup dei dati tradizionali potrebbero contenere rootkit, ransomware o altro malware.
  • Perdita di dati: il malware rimane latente per settimane o mesi prima di essere scoperto, aumentando il rischio che venga ripristinato con il backup.
  • Interruzioni prolungate: i backup tradizionali dei dati non affrontano le sfide significative della configurazione dell'hardware, del recupero dei backup e della ricostruzione di AD.
Scopri di più
Il ripristino manuale di una foresta AD richiede molto tempo ed è soggetto a errori.

Il ripristino di una foresta AD secondo le linee guida Microsoft (un processo in 28 fasi) può richiedere giorni, se non settimane. Quando le minacce informatiche compromettono le operazioni aziendali, non ci si può permettere di perdere tempo per ripristinare l'AD attraverso un processo manuale. Nel caso di un disastro informatico che richieda il ripristino di AD, è necessario essere in grado di:

  • Recuperare più foreste AD contemporaneamente
  • Recuperare AD più velocemente di quanto si potrebbe fare manualmente automatizzando il processo, riducendo idealmente il tempo di recupero da giorni o settimane a minuti o ore
  • Recuperare AD senza reintrodurre il malware
  • Recuperare AD anche se i DC sono infetti o cancellati
  • Eseguire il provisioning rapido di nuovo hardware fisico o virtuale per il ripristino
  • Impostare e testare facilmente il piano di ripristino della foresta AD
Per saperne di più
La nostra mission è acclamata dai leader del settore
Gartner Peer Insights

Se c'è una cosa che bisogna avere in caso di attacco ad Active Directory, tra tutte le soluzioni disponibili, è ADFR. Con le altre soluzioni di backup, non c'è nulla che garantisca di non reintrodurre il malware.

Senior Security Manager Società di consulenza globale
Mondo degli affari

Quando ho visto Semperis ADFR per la prima volta, mi sono quasi commosso. È esattamente ciò che speravo di trovare in uno strumento di recupero AD. Nel corso degli anni ho avuto diverse preoccupazioni sul ripristino delle foreste AD e Semperis li ha risolti tutti.

Per saperne di più InfoSec Identity and Directory LeadRetailer Global Fortune 500
Gartner Peer Insights

Active Directory Forest Recovery è una soluzione di recupero comprovata che funziona sempre.

Leggi la recensione Lead IAM Engineer, IT Security & Risk Management Azienda sanitaria e biotecnologica
Logo Prime Healthcare

Avere ADFR al centro del nostro piano di disaster recovery ci ha tranquillizzato, perché ora sappiamo che se dovesse ripetersi un incidente che mette fuori uso i DC, abbiamo una linea d'azione diretta.

Per saperne di più David Yancey Ingegnere di sistemi senior di Prime Healthcare

Domande frequenti sul backup e il ripristino di Active Directory

Un backup bare-metal recovery (BMR) funziona per il ripristino di AD dopo un cyberattacco?

Il BMR, sebbene sia storicamente un modo conveniente per ripristinare un intero server, presenta diversi inconvenienti in caso di attacco AD.

Il primo è la potenziale reintroduzione di malware. BMR esegue il backup e ripristina tutto ciò che si trova sul controller di dominio (DC), compresi il sistema operativo, il registro e i file di sistema. Nel caso di un attacco informatico, il backup potrebbe contenere rootkit, ransomware o altre minacce informatiche installate dagli attori delle minacce. Quando si ripristina il backup, le DLL e gli eseguibili dannosi vengono ripristinati insieme al backup.

Il secondo è la perdita di dati. Determinare la finestra temporale per un backup privo di malware può essere difficile se, come nel caso di molti recenti attacchi informatici, il malware rimane latente per settimane o mesi prima di essere scoperto. Più si deve andare indietro nel tempo per trovare un backup pulito, più dati si perdono.

Il terzo aspetto negativo del recupero BMR è il prolungamento delle interruzioni. Il BMR allunga i tempi di ripristino in diversi modi:

  • Configurazione dell'hardware: Il BMR è progettato per il ripristino dell'hardware corrispondente, quindi dipende da un'altra infrastruttura che potrebbe non funzionare a causa dell'attacco.
  • Recupero dei backup: poiché i backup BMR contengono l'intero sistema, sono di grandi dimensioni. I backup più grandi consumano più spazio di archiviazione e larghezza di banda di rete e richiedono più tempo per essere recuperati, soprattutto se archiviati nel cloud.
  • Ricostruzione di AD: il ripristino di AD da un backup BMR più vecchio richiede la ricreazione delle modifiche alle directory, la riconfigurazione delle applicazioni e il ricongiungimento delle workstation, tutte operazioni che richiedono tempo e che ritardano il ripristino.
  • Selezione del backup: trovare un backup BMR pulito è un processo iterativo (recuperare, montare, estrarre, testare, ripetere) che richiede tempo, ritardando ulteriormente il ripristino.
Quali sono i criteri da ricercare in una soluzione di backup e ripristino di AD per far fronte agli incidenti informatici?

Per garantire il ripristino di AD in uno scenario di cyberattacco, è necessario essere in grado di:

  • Recuperare più foreste AD
  • Recuperare AD più velocemente di quanto si potrebbe fare manualmente automatizzando il processo, possibilmente in pochi minuti o ore.
  • Recuperare AD senza reintrodurre il malware
  • Recuperare AD anche se i DC sono infetti o cancellati
  • Eseguire il provisioning rapido di nuovo hardware fisico o virtuale per il ripristino
  • Impostare e testare facilmente il piano di ripristino della foresta AD
  • Condurre facilmente analisi forensi post-violazione per garantire che il malware sia stato eliminato (ripristino di AD in un ambiente pulito).
Abbiamo virtualizzato i nostri controller di dominio. È possibile utilizzare le snapshot dei DC per il backup e il ripristino di AD?

No: le istantanee di DC non sostituiscono una soluzione di backup e ripristino di AD appositamente creata per i disastri informatici, per alcuni motivi. In primo luogo, una foresta ripristinata a partire dalle snapshot avrà problemi di coerenza dei dati. In secondo luogo, se il malware era presente sui DC al momento dell'istantanea, non si farà altro che ripristinare il malware. In terzo luogo, è necessario ricostruire i server non ripristinati dalle istantanee, un processo manuale, lungo e soggetto a errori. Per maggiori dettagli, consulta "Perché le snapshot DC non possono sostituire i backup di Active Directory". In quarto luogo, Microsoft non consiglia le snapshot DC per il disaster recovery. 

I backup di AD devono essere archiviati offline?

I backup AD offline sono una parte essenziale di qualsiasi strategia completa di protezione dei dati. Salvando i backup su un server non collegato al dominio, le aziende possono garantire un punto di partenza sicuro per il ripristino di AD. Per migliorare ulteriormente la sicurezza, si consiglia di proteggere i backup dalla sovrascrittura utilizzando una metodologia di archiviazione offline sicura e testata. In alternativa, è possibile utilizzare strumenti di terze parti per copiare le immagini di backup nello storage blob di Azure o AWS per una maggiore ridondanza. Per ulteriori informazioni, vedere "The Dos and Don’ts of AD Recovery".

Riduci i tempi di inattività per i cyberattacchi con il backup e il ripristino automatico di AD

Quanto velocemente è possibile ripristinare AD dopo un attacco informatico? Scopri come garantire un backup e un ripristino rapido di AD con questa guida passo passo degli esperti di sicurezza e ripristino di AD di Semperis.

Scarica la Guida al backup e al ripristino di AD