Serviços de preparação e resposta a violações

Acelere a resposta a incidentes de ataques cibernéticos ao Active Directory

Envolva os principais especialistas mundiais em segurança cibernética do Active Directory para mitigar e se recuperar rapidamente de um ataque cibernético.

A rapidez é essencial na resposta a incidentes de AD

Se o AD for violado, o tempo está a passar. As organizações que estão a sofrer um ataque informático em curso estão sob uma pressão sem precedentes. Quando um ataque visa o sistema de identidade, as operações mais críticas não podem funcionar até que ele seja reconstruído e se torne confiável novamente. E a reconstrução da identidade pode demorar semanas a ser efectuada - enquanto tudo o resto espera.

Num relatório de investigação, "How to Protect Backup Systems from Ransomware Attacks", Nik Simpson, analista da Gartner, referiu que "os atacantes visam frequentemente componentes de infra-estruturas críticas, como o Active Directory, bem como dados de configuração associados a dispositivos como matrizes de armazenamento. Se forem bem sucedidos, estes ataques tornam a recuperação sem pagar o resgate mais difícil e demorada."

Relatório da Enterprise Management Associates:
50%
das organizações sofreram um ataque de AD nos últimos 1-2 anos
A Forbes noticiou:
300 milhões de dólares
em custos incorridos pela Maersk para recuperar do ataque NotPetya, incluindo a recuperação de AD
Relatório de Defesa Digital da Microsoft:
68%
das organizações afectadas por incidentes cibernéticos não tinham um processo eficaz de gestão de vulnerabilidades e de correcções

O seu plano de recuperação de desastres inclui o Active Directory?

O AD é um alvo comum para os ciberataques

A maioria das organizações tem planos de continuidade de negócios em vigor. No entanto, estes planos raramente têm em conta cenários em que o malware derruba a infra-estrutura de identidade da empresa, que é o Microsoft Active Directory (AD) em 90% das organizações em todo o mundo. Os cibercriminosos visam deliberadamente o AD porque essa táctica funciona.

  • De acordo com a Gartner, as credenciais mal utilizadas são actualmente a principal técnica utilizada nas violações
  • Os investigadores de resposta a incidentes da Mandiant referem que o AD está envolvido em 9 de cada 10 ataques que investigam
  • De acordo com a Enterprise Management Associates (EMA), 40% das tentativas de ataque são bem sucedidas
Saiba mais

Apoiado pelos maiores especialistas em identidade do mundo

Nenhum fornecedor ou prestador de serviços pode superar a experiência coletiva de Microsoft MVP da Semperis em Serviços de Diretório e Política de Grupo. A equipa de Breach Preparedness and Incident Response (BP&R) da Semperis é composta por Microsoft MVPs e antigos Microsoft Premier Field Engineers (PFEs) com um historial inigualável de protecção dos ambientes Active Directory mais sensíveis do mundo e uma profunda experiência em AD on-prem, Azure AD, Okta e outros sistemas de identidade empresarial.

CENÁRIO 1

Active Directory comprometido, não inoperante, mas corrigível

Os especialistas em resposta a incidentes da Semperis concentram-se em avaliar o ambiente AD actual, colmatar as lacunas de segurança existentes, erradicar o acesso de agentes de ameaça e criar um backup AD limpo.

CENÁRIO 2

Active Directory comprometido, não inativo, não corrigível

O objetivo aqui é realizar rapidamente uma avaliação de segurança do AD, recuperar o AD para um ambiente isolado, realizar a remoção de ameaças e restaurar o AD para um ambiente limpo.

CENÁRIO 3

Active Directory inoperacional (cenário mais comum)

O primeiro passo é recuperar o AD para um ambiente isolado e efectuar a análise forense e a correcção da violação, seguida de uma avaliação do AD, remoção de ameaças e recuperação para produção.

Como a Semperis ajuda a enfrentar os desastres cibernéticos da AD

Para o ajudar a responder a um ataque em curso, a Semperis combina conhecimentos de especialistas em segurança de identidade e resposta a incidentes testados em combate com soluções líderes da indústria para proteger o Active Directory híbrido das organizações antes, durante e depois de um ataque informático. Obterá uma resposta imediata e especializada ao incidente actual e uma avaliação e correcção abrangentes para se proteger contra ameaças futuras.

CENÁRIO 1: AD comprometido, não está inactivo mas pode ser reparado
Fase 1: Avaliação AD
  • Criar cópia de segurança do ambiente AD actual
  • Monitorizar e detectar todas as alterações do AD
  • Recolher informações sobre a configuração actual do AD
  • Conduzir a análise de dados qualitativos
  • Identificar vulnerabilidades, configurações incorrectas e IOEs/IOCs
Fase 2: Remoção de ameaças
  • Erradicar o acesso de actores de ameaças, IOEs e IOCs
  • Reduzir a superfície de ataque do AD
  • Cópia de segurança de um ambiente AD limpo
CENÁRIO 2: AD comprometido, não desactivado e não corrigível
Fase 1: Avaliação AD
  • Criar cópia de segurança do ambiente AD actual
  • Monitorizar e detectar todas as alterações do AD
  • Recolher informações sobre a configuração actual do AD
  • Conduzir a análise de dados qualitativos
  • Identificar vulnerabilidades, configurações incorrectas e IOEs/IOCs
Fase 2: Recuperação de AD
  • Recuperar o AD para um ambiente isolado
  • Criar uma réplica do AD resistente a adulterações
  • Investigar a violação e procurar soluções
  • Desenvolver um roteiro para uma postura de segurança reforçada
Fase 3: Remoção de ameaças
  • Erradicar o acesso de actores de ameaças, IOEs e IOCs
  • Reduzir a superfície de ataque do AD
  • Cópia de segurança de um ambiente AD limpo
CENÁRIO 3: O Active Directory está em baixo
Fase 1: Recuperação de AD
  • Recuperar o AD para um ambiente isolado
  • Criar uma réplica do AD resistente a adulterações
  • Investigar a violação e procurar soluções
Fase 2: Avaliação da DA
  • Criar cópia de segurança do ambiente AD actual
  • Monitorizar e detectar todas as alterações do AD
  • Recolher informações sobre os actuais
  • Conduzir a análise de dados qualitativos
  • Identificar vulnerabilidades, configurações incorrectas e IOEs/IOCs
  • Desenvolver um roteiro para uma postura de segurança reforçada
Fase 3: Remoção de ameaças
  • Erradicar o acesso de actores de ameaças, IOEs e IOCs
  • Reduzir a superfície de ataque do AD
  • Criar cópia de segurança de um ambiente AD limpo
Fase 4: Regresso à produção
  • Restaurar o AD para um ambiente de produção limpo

A Semperis tem uma experiência inigualável na resposta a violações de AD

Directory Services Protector cumpre o prometido, mas o verdadeiro valor da contratação da Semperis foi o seu pessoal e a sua profunda compreensão e percepção do AD e dos ataques baseados no AD.

Saiba mais Director de Tecnologia Prática Médica Especializada em Ortopedia

A Semperis tem uma experiência inigualável na preparação para violações e na resposta a incidentes do Active Directory e outros ataques cibernéticos baseados em identidade. A abordagem baseada em soluções da Semperis concentra-se não apenas em sua tecnologia de ponta para atender aos desafios dos clientes, mas também nas melhores práticas e orientações para pessoas e processos, o que a diferencia de seus concorrentes.

Saiba mais Sarah Pavlak Frost & Sullivan

A Semperis conseguiu fazer backup e restaurar o AD com uma rapidez incrível. Durante nossos testes, conseguimos fazer backup e restaurar nosso Active Directory em 20 minutos para um datacenter completamente diferente, com tempo de inatividade mínimo. Durante um cenário de backup normal, isso poderia levar de 24 a 36 horas.

Paul Ladd AMOCO Federal Credit Union VP de Sistemas de Informação e Tecnologia

Temos muitas alterações a acontecer no nosso ambiente Active Directory, adicionando servidores Linux, etc... [Directory Services Protector] ajuda-nos a monitorizar e a reverter alterações perigosas com um clique num botão.

Ler a crítica Membro da equipa de TI, organização empresarial

A melhor ferramenta de recuperação de AD em caso de ataque de ransomware!

Ler a crítica Director de Directórios e Soluções IAM, Organização Bancária Empresarial de Segurança de TI e Gestão de Riscos

Com o ADFR, eu sabia que não teria de passar horas e horas a clicar em procedimentos e potencialmente reintroduzir malware. O facto de poder utilizar o ADFR nas primeiras três horas de resposta ao incidente poupou-me provavelmente duas a três semanas.

Gestor Sénior de Segurança

Obter ajuda com uma violação de AD

Fale com a nossa equipa especializada de resposta a incidentes de AD para agir rapidamente sobre um ataque em curso ou para desenvolver um plano para melhorar a sua postura de segurança global.

Contactar a nossa equipa

Mais recursos

Saiba mais sobre como acelerar a resposta a incidentes do AD