Backup e recuperação do Active Directory

Acelerar AD Forest Recovery após um ciberataque

Reduza o tempo de inatividade e aumente a resiliência operacional com a recuperação rápida, automatizada e sem malware da floresta do Active Directory após um ataque cibernético.

Poupe tempo a recuperar o AD após um ciberataque

Quando o seu Active Directory é eliminado por um ataque informático, o tempo passa a correr para restaurar o acesso a aplicações e serviços críticos para a empresa. Os backups de dados tradicionais que incluem o AD não ajudarão: Esses backups provavelmente conterão malware. Para recuperar totalmente de um desastre cibernético, é necessária uma recuperação automatizada da floresta do AD para um estado de segurança conhecido. Sem tecnologia e processos de recuperação de ataques informáticos específicos do AD, a sua empresa está em risco.

Relatório de Defesa Digital da Microsoft:
76%
das organizações não têm planos eficazes de recuperação e resposta a ciberataques
Relatórios dos inquéritos Semperis
68%
das organizações estão "apenas um pouco" ou "nada" confiantes no seu plano de recuperação de AD
A Maersk informa:
300 milhões de dólares
em custos associados à recuperação do ataque NotPetya, incluindo a recuperação de AD

Recuperação de florestas AD sem malware

Uma vez que 9 em cada 10 ataques envolvem o AD de alguma forma, é necessário um plano de recuperação florestal e de cópia de segurança do AD testado e com prioridade cibernética para reduzir o risco de tempo de inactividade prejudicial para a empresa após um ataque.

Cópia de segurança sem malware

Para evitar ataques subsequentes, certifique-se de que a cópia de segurança do AD está livre de malware.

Recuperação automatizada

Reduza o tempo de inactividade automatizando todo o processo de recuperação da floresta AD.

Análise pós-violação

Acelere a análise forense pós-ataque e feche os backdoors de segurança.

Recuperar o AD após um ciberataque é um desafio

As cópias de segurança tradicionais não ajudam na recuperação da floresta do Active Directory

Embora muitas organizações confiem nas soluções tradicionais de protecção de dados ou na recuperação bare-metal, essas abordagens não ajudarão na recuperação do AD no caso de um desastre cibernético. O analista da Gartner, Nik Simpson, afirmou no seu relatório "How to Protect Backup Systems from Ransomware Attacks", que os líderes focados na segurança da infra-estrutura do centro de dados devem "acelerar a recuperação de ataques adicionando uma ferramenta dedicada para cópia de segurança e recuperação do Microsoft Active Directory". Sem uma recuperação específica do AD, as organizações correm o risco de sofrer perdas de receitas, tempo de inactividade, danos na reputação e litígios enquanto se esforçam por recuperar o AD e restaurar o acesso a aplicações e serviços que alimentam as operações comerciais. Aqui estão algumas das razões pelas quais os backups tradicionais não são adequados para recuperar o AD de um incidente cibernético:

  • Potencial reintrodução de malware: No caso de um ciberataque, as cópias de segurança de dados tradicionais podem conter rootkits, ransomware ou outro malware
  • Perda de dados: O malware permanece latente durante semanas ou meses antes de ser descoberto, aumentando o risco de o malware ser restaurado com a cópia de segurança
  • Interrupções prolongadas: As cópias de segurança de dados tradicionais não resolvem os desafios significativos da configuração do hardware, da recuperação de cópias de segurança e da reconstrução do AD.
Saiba mais
A recuperação manual de uma floresta AD é demorada e propensa a erros

A recuperação de uma floresta AD utilizando as directrizes da Microsoft (um processo de 28 passos) pode demorar dias ou semanas. Quando o malware está a afectar as operações comerciais, não se pode dar ao luxo de perder tempo a recuperar o AD através de um processo manual. No caso de um desastre cibernético que exija a recuperação do AD, é necessário ter a capacidade de:

  • Recuperar várias florestas do AD simultaneamente
  • Recupere o AD mais rapidamente do que o poderia fazer manualmente, automatizando o processo, reduzindo idealmente o tempo de recuperação de dias ou semanas para minutos ou horas
  • Recuperar o AD sem reintroduzir o malware
  • Recupere o AD mesmo que os seus DCs estejam infectados ou eliminados
  • Provisione rapidamente novo hardware físico ou virtual para a recuperação
  • Configure e teste facilmente o seu plano de recuperação da floresta AD
Saiba mais
A nossa missão tem eco junto dos líderes do setor
Insights dos pares da Gartner

Se há uma coisa de que precisa no caso de um ataque ao Active Directory, de entre todas as soluções disponíveis, é ADFR. Com outras soluções de cópia de segurança, não há nada que possa garantir que não está a reintroduzir malware.

Gestor de segurança sénior Empresa de consultoria global
Negócios mundiais

Quando vi o Semperis ADFR pela primeira vez, quase me encheu de lágrimas de alegria. Ele é exatamente o que eu esperava de uma ferramenta de recuperação do AD. Ao longo dos anos, tive várias preocupações sobre a recuperação de florestas do AD, e o Semperis resolve todas elas.

Saiba mais InfoSec Identidade e Directório Líder de retalhista global da Fortune 500
Insights dos pares da Gartner

O Active Directory Forest Recovery é uma solução de recuperação comprovada que funciona sempre.

Ler a crítica Engenheiro IAM Principal, Segurança de TI e Gestão de Riscos Empresa de Saúde e Biotecnologia
Logótipo da Prime Healthcare

Ter o ADFR no centro do nosso plano de recuperação de desastres tranquilizou-nos, porque agora sabemos que, se voltar a acontecer um incidente que afecte os DCs, temos uma linha de acção directa.

Saiba mais David Yancey Engenheiro de sistemas sénior da Prime Healthcare

Perguntas frequentes sobre backup e recuperação do Active Directory

Uma cópia de segurança de recuperação bare-metal (BMR) funcionará para recuperar o AD após um ciberataque?

A BMR, embora historicamente seja uma forma conveniente de recuperar um servidor inteiro, tem várias desvantagens num incidente de ataque AD.

A primeira é a potencial reintrodução de malware. A BMR faz cópias de segurança e restaura tudo no controlador de domínio (DC), incluindo o SO, o registo e os ficheiros de sistema. No caso de um ataque informático, a cópia de segurança pode conter rootkits, ransomware ou outro malware instalado por agentes de ameaças. Ao restaurar a cópia de segurança, essas DLLs e executáveis maliciosos serão restaurados juntamente com a cópia de segurança.

A segunda é a perda de dados. Determinar a janela de tempo para uma cópia de segurança sem malware pode ser difícil se - como em muitos ataques informáticos recentes - o malware permanecer latente durante semanas ou meses antes de ser descoberto. Quanto mais tempo for necessário para encontrar um backup limpo, mais dados serão perdidos.

A terceira desvantagem da recuperação BMR são as interrupções prolongadas. A BMR prolonga o tempo de recuperação de várias formas:

  • Configuração do hardware: O BMR foi concebido para a recuperação de hardware correspondente, pelo que está dependente de outra infra-estrutura que pode não estar a funcionar devido ao ataque.
  • Recuperação de backups: Como os backups BMR contêm todo o sistema, eles são grandes. Backups maiores consomem mais armazenamento e largura de banda de rede e demoram mais tempo para serem recuperados, especialmente quando armazenados na nuvem.
  • Reconstrução do AD: Restaurar o AD a partir de um backup BMR mais antigo requer a recriação de alterações de diretório, a reconfiguração de aplicativos, o reingresso de estações de trabalho - tudo isso requer tempo que atrasa a recuperação.
  • Selecção de cópias de segurança: Encontrar uma cópia de segurança BMR limpa é um processo iterativo (recuperar, montar, extrair, testar, repetir) que demora tempo, atrasando ainda mais a recuperação.
Que critérios devo procurar numa solução de cópia de segurança e recuperação do AD para cobrir incidentes cibernéticos?

Para garantir a recuperação do AD num cenário de ciberataque, é necessário ter a capacidade de:

  • Recuperar várias florestas do AD
  • Recupere o AD mais rapidamente do que se o fizesse manualmente, automatizando o processo - idealmente em minutos ou horas
  • Recuperar o AD sem reintroduzir o malware
  • Recupere o AD mesmo que os seus DCs estejam infectados ou eliminados
  • Provisione rapidamente novo hardware físico ou virtual para a recuperação
  • Configure e teste facilmente o seu plano de recuperação da floresta AD
  • Conduzir facilmente análises forenses pós-violação para garantir que o malware é erradicado (está a restaurar o AD para um ambiente limpo)
Virtualizámos os nossos controladores de domínio. Posso usar instantâneos de DC para backup e recuperação do AD?

Não: Os instantâneos de DC não substituem uma solução de backup e recuperação do AD criada especificamente para desastres cibernéticos, por alguns motivos. Primeiro, uma floresta recuperada a partir de instantâneos terá problemas de consistência de dados. Em segundo lugar, se o malware estava nos DCs na altura do instantâneo, estará simplesmente a restaurar o malware. Terceiro, terá de reconstruir os servidores que não restaurar a partir dos instantâneos, o que será um processo manual, moroso e propenso a erros. Para obter mais detalhes sobre este assunto, consulte "Porque é que os instantâneos DC não substituem as cópias de segurança do Active Directory". Em quarto lugar, a Microsoft não recomenda instantâneos de DC para recuperação de desastres. 

As cópias de segurança do AD devem ser armazenadas offline?

As cópias de segurança offline do AD são uma parte essencial de qualquer estratégia abrangente de protecção de dados. Ao guardar as cópias de segurança num servidor não associado ao domínio, as empresas podem garantir um ponto de partida seguro para a recuperação do AD. Para aumentar ainda mais a segurança, recomenda-se que as cópias de segurança sejam protegidas contra a substituição, utilizando uma metodologia de armazenamento offline testada e segura. Em alternativa, podem ser utilizadas ferramentas de terceiros para copiar imagens de cópia de segurança para o armazenamento de blob do Azure ou AWS para maior redundância. Para obter mais informações, consulte "Oque fazer e o que não fazer na recuperação do AD".

Reduzir o tempo de inactividade de ciberataques com cópias de segurança e recuperação automatizadas do AD

Com que rapidez é possível recuperar o AD após um ciberataque? Saiba como garantir o backup e a recuperação rápidos do AD com este guia passo a passo dos especialistas em segurança e recuperação do AD da Semperis.

Descarregar o Guia de Recuperação e Cópia de Segurança do AD

Mais recursos

Saiba mais sobre como acelerar o backup e a recuperação do AD com prioridade cibernética