Come “resuscitare” l’Active Directory dopo un attacco ransomware

Marco Magnaguagno

Solutions Architect

Con il crimine informatico in aumento, gli attacchi che prendono di mira Active Directory (AD) – il principale archivio di identità per la maggior parte delle aziende nel mondo – sono comuni come una tazza di caffè. Secondo i consulenti di Mandiant, il 90% degli incidenti informatici su cui indagano coinvolge in un modo o nell’altro l’AD. Dato che un attacco all’AD è uno scenario “quando” piuttosto che “se”, le organizzazioni devono disporre di un piano collaudato e di soluzioni appositamente costruite per il ripristino dell’AD dopo un attacco informatico. Avete un piano di disaster recovery (DR) di questo tipo (che comprende Active DIrectory)? Avete mai testato i vostri backup?

In questa sessione, Marco discuterà le considerazioni chiave, i potenziali errori e le diverse opzioni da valutare quando si sviluppa un piano di DR per l’AD.

Cosa approfondiremo:

– Perché la capacità di ripristinare AD in uno scenario di cyberattacco è un must per le organizzazioni, dato il ruolo di AD nel fornire l’accesso e l’autenticazione alle applicazioni business-critical, affrontare la gestione del rischio, garantire la continuità aziendale e altro ancora.

– Scenari di cyberattacco AD da affrontare, tra cui interruzioni di controller di dominio multipli (o interi) e modifiche irreversibili di tipo doloso

– Punti da considerare nello sviluppo di un piano di DR AD, tra cui il processo decisionale, gli scenari di backup.

– Limitazioni delle linee guida Microsoft per il ripristino manuale di AD

– Come automatizzare il ripristino dell’AD per risparmiare tempo durante un incidente informatico e accelerare il ripristino delle operazioni aziendali

Get an expert briefing and hands-on demo.

Get a one-on-one briefing and hands-on demo from the experts at Semperis.