Servizi di preparazione e risposta alle violazioni

Accelerare la risposta agli incidenti per i cyberattacchi di Active Directory

Coinvolgete i principali esperti di cybersecurity di Active Directory per mitigare e recuperare rapidamente un attacco informatico.

La velocità è essenziale nella risposta agli incidenti AD

Se l'AD viene violato, il tempo stringe. Le organizzazioni che stanno subendo un attacco informatico in corso sono sottoposte a una pressione senza precedenti. Quando un attacco prende di mira il sistema di identità, la maggior parte delle operazioni critiche non può funzionare finché non viene ricostruito e reso nuovamente affidabile. E la ricostruzione dell'identità può richiedere settimane, mentre tutto il resto aspetta.

In una ricerca intitolata "How to Protect Backup Systems from Ransomware Attacks", Nik Simpson, analista di Gartner, ha osservato che "gli aggressori spesso prendono di mira i componenti critici dell'infrastruttura, come Active Directory, e i dati di configurazione associati a dispositivi come gli array di storage. Se hanno successo, questi attacchi rendono più difficile e lungo il recupero senza pagare il riscatto".

Rapporto di Enterprise Management Associates:
50%
delle organizzazioni ha subito un attacco AD negli ultimi 1-2 anni
Forbes ha riportato la notizia:
300 milioni di dollari
nei costi sostenuti da Maersk per riprendersi dall'attacco NotPetya, compreso il recupero dell'AD
Rapporto sulla difesa digitale di Microsoft:
68%
delle organizzazioni colpite da incidenti informatici non aveva un processo efficace di gestione delle vulnerabilità e delle patch

Il vostro piano di disaster recovery include Active Directory?

L'AD è un obiettivo comune per i cyberattaccanti

La maggior parte delle organizzazioni dispone di piani di continuità aziendale. Ma questi piani raramente tengono conto di scenari in cui le minacce informatiche distruggono l'infrastruttura di identità aziendale, ovvero Microsoft Active Directory (AD) nel 90% delle organizzazioni di tutto il mondo. I criminali informatici prendono deliberatamente di mira l'AD perché questa tattica funziona.

  • Secondo Gartner, l'uso improprio delle credenziali è ora la tecnica principale utilizzata nelle violazioni.
  • I ricercatori di Mandiant che si occupano di incident response riferiscono che l'AD è coinvolto in 9 attacchi su 10 su cui indagano.
  • Secondo Enterprise Management Associates (EMA), il 40% dei tentativi di attacco va a buon fine.
Per saperne di più

Con il supporto dei più importanti esperti di identità al mondo

Nessun fornitore di servizi può competere con l'esperienza collettiva dei Microsoft MVP di Semperis nei servizi di directory e nei criteri di gruppo. Il team BP&R (Breach Preparedness and Incident Response) di Semperis è composto da Microsoft MVP ed ex Microsoft Premier Field Engineers (PFE) con un'esperienza senza pari nella protezione degli ambienti Active Directory più sensibili al mondo e una profonda esperienza in AD on-prem, Azure AD, Okta e altri sistemi di identità aziendali.

SCENARIO 1

Active Directory compromessa, non inattiva, ma risolvibile

Gli esperti di incident response di Semperis si concentrano sulla valutazione dell'attuale ambiente AD, sulla chiusura delle lacune di sicurezza esistenti, sull'eliminazione dell'accesso degli attori delle minacce e sulla creazione di un backup AD pulito.

SCENARIO 2

Active Directory compromessa, non inattiva, non risolvibile

L'obiettivo è quello di condurre rapidamente una valutazione della sicurezza di AD, ripristinare AD in un ambiente isolato, effettuare la rimozione delle minacce e ripristinare AD in un ambiente pulito.

SCENARIO 3

Active Directory fuori uso (scenario più comune)

Il primo passo consiste nel ripristinare l'AD in un ambiente isolato e nel condurre le analisi forensi e la bonifica della violazione, seguite da una valutazione dell'AD, dalla rimozione delle minacce e dal ripristino della produzione.

Come Semperis aiuta ad affrontare i disastri informatici dell'AD

Per aiutarvi a rispondere a un attacco in corso, Semperis combina le intuizioni di esperti di sicurezza delle identità e di risposta agli incidenti con soluzioni leader del settore per proteggere l'Active Directory ibrida delle organizzazioni prima, durante e dopo un attacco informatico. Otterrete una risposta immediata ed esperta all'incidente in corso e una valutazione e un rimedio completi per proteggervi dalle minacce future.

SCENARIO 1: AD compromesso, non inattivo ma riparabile
Fase 1: Valutazione dell'AD
  • Creare un backup dell'ambiente AD corrente
  • Monitorare e rilevare tutte le modifiche all'AD
  • Raccogliere informazioni sulla configurazione AD corrente
  • Conduzione dell'analisi qualitativa dei dati
  • Identificare le vulnerabilità, le configurazioni errate e gli IOE/IOC.
Fase 2: rimozione delle minacce
  • Eliminare l'accesso degli attori delle minacce, gli IOE e gli IOC.
  • Ridurre la superficie di attacco di AD
  • Backup dell'ambiente AD pulito
SCENARIO 2: AD compromesso, non disattivato e non risolvibile
Fase 1: Valutazione dell'AD
  • Creare un backup dell'ambiente AD corrente
  • Monitorare e rilevare tutte le modifiche all'AD
  • Raccogliere informazioni sulla configurazione AD corrente
  • Conduzione dell'analisi qualitativa dei dati
  • Identificare le vulnerabilità, le configurazioni errate e gli IOE/IOC.
Fase 2: ripristino dell'AD
  • Ripristino di AD in un ambiente isolato
  • Creare una replica AD resistente alle manomissioni
  • Indagine sulla violazione e ricerca di rimedi
  • Sviluppare una roadmap per migliorare la sicurezza
Fase 3: rimozione delle minacce
  • Eliminare l'accesso degli attori delle minacce, gli IOE e gli IOC.
  • Ridurre la superficie di attacco di AD
  • Backup dell'ambiente AD pulito
SCENARIO 3: Active Directory non funziona
Fase 1: ripristino dell'AD
  • Ripristino di AD in un ambiente isolato
  • Creare una replica AD resistente alle manomissioni
  • Indagine sulla violazione e ricerca di rimedi
Fase 2: valutazione dell'AD
  • Creare un backup dell'ambiente AD corrente
  • Monitorare e rilevare tutte le modifiche all'AD
  • Raccogliere informazioni sull'attuale
  • Conduzione dell'analisi qualitativa dei dati
  • Identificare le vulnerabilità, le configurazioni errate e gli IOE/IOC.
  • Sviluppare una roadmap per migliorare la sicurezza
Fase 3: rimozione delle minacce
  • Eliminare l'accesso degli attori delle minacce, gli IOE e gli IOC.
  • Ridurre la superficie di attacco di AD
  • Creare un backup dell'ambiente AD pulito
Fase 4: ritorno alla produzione
  • Ripristino di AD in un ambiente di produzione pulito

Semperis ha un'esperienza ineguagliabile nella risposta alle violazioni dell'AD

Directory Services Protector fornisce quanto promesso, ma il vero valore del coinvolgimento di Semperis è stato il suo personale e la sua profonda conoscenza e comprensione dell'AD e degli attacchi basati sull'AD.

Per saperne di più Chief Technology Officer Studio Medico Specialistico Ortopedico

Semperis ha un'esperienza senza pari nella preparazione alle violazioni e nella risposta agli incidenti di Active Directory e ad altri cyberattacchi basati sull'identità. L'approccio di Semperis, basato sulle soluzioni, si concentra non solo sulla tecnologia di punta per rispondere alle sfide dei clienti, ma anche sulle best practice e sulla guida per le persone e i processi, distinguendosi dalla concorrenza.

Per saperne di più Sarah Pavlak Frost & Sullivan

Semperis è stata in grado di eseguire il backup e il ripristino di AD con una rapidità pazzesca. Durante i nostri test, siamo stati in grado di eseguire il backup e il ripristino della nostra Active Directory in 20 minuti in un datacenter completamente diverso, con tempi di inattività minimi. In uno scenario di backup normale, questo potrebbe richiedere 24-36 ore.

Paul Ladd Vicepresidente dei sistemi informativi e della tecnologia dell'Unione di credito federale AMOCO

Abbiamo molte modifiche da apportare al nostro ambiente Active Directory, aggiungendo server Linux, ecc... [Directory Services Protector] ci aiuta a monitorare e ripristinare le modifiche pericolose con un solo clic.

Leggi la recensione Membro del team IT, organizzazione aziendale

Il miglior strumento di recupero AD in caso di attacco ransomware!

Leggi la recensione Direttore delle directory e delle soluzioni IAM, Sicurezza IT e gestione dei rischi Organizzazione bancaria aziendale

Con ADFR sapevo che non avrei dovuto fare ore e ore di clic sulle procedure e potenzialmente reintrodurre il malware. Poter sfruttare ADFR nelle prime tre ore di risposta all'incidente mi ha fatto risparmiare probabilmente due o tre settimane.

Responsabile senior della sicurezza

Ottenere assistenza in caso di violazione dell'AD

Rivolgetevi al nostro team esperto di risposta agli incidenti AD per intervenire rapidamente su un attacco in corso o per sviluppare un piano di miglioramento della vostra sicurezza generale.

Contatta il nostro team

Altre risorse

Per saperne di più su come accelerare la risposta agli incidenti AD