Na era da nuvem, a dependência do Active Directory (AD) está a crescer rapidamente, assim como a superfície de ataque. A ameaça ao AD de ataques de ransomware e wiper é geralmente compreendida, mas a complexidade da recuperação de florestas não é. Nos "bons velhos tempos", a recuperação do AD significava recuperar o AD de desastres naturais e erros operacionais. Mas os ataques cibernéticos mudaram tudo isso. Atualmente, é muito provável que cada controlador de domínio (DC) seja encriptado ou completamente eliminado numa questão de minutos.

Então, o que fazer quando um ciberataque destrói os seus DCs? A Microsoft fornece um longo guia técnico que detalha o processo manual intensivo necessário para recuperar uma floresta AD. Não há qualquer indicação se fez algo de errado até ao fim, altura em que tem de começar de novo. As ferramentas de cópia de segurança de terceiros podem automatizar o processo, mas foram criadas apenas para resolver a recuperação de problemas operacionais de TI, em que o AD é afetado, mas os servidores anfitriões não.

Com o AD a tornar-se o principal alvo de ataques generalizados e prejudiciais para as empresas, é altura de pensar "cibernético primeiro". Neste workshop técnico, ficará a saber o que fazer e o que não fazer para recuperar o AD de um desastre cibernético.


  • Recuperar o AD mesmo que os controladores de domínio estejam infetados ou sejam eliminados
  • Restaurar o AD para hardware alternativo (virtual ou físico)
  • Eliminar a reinfeção de malware a partir de cópias de segurança do estado do sistema
  • Automatizar todo o processo de recuperação e reduzir o tempo de inatividade