Es mag den Anschein haben, dass Active Directory nur ein weiterer Dienst ist, der nach einem Cyberangriff wiederhergestellt werden muss. Aber in Wirklichkeit ist AD ein Grundpfeiler. Wenn es kompromittiert wird, ist auch Ihre gesamte Umgebung betroffen.
Fast die Hälfte (47%) der Unternehmen verwenden Active Directory als primären Identitätsspeicher. 51% verwenden es in unterschiedlichem Maße neben anderen Identitätsspeichern, aber nur 1% der Unternehmen verwenden AD entweder überhaupt nicht oder stellen es schrittweise ein.
Viele Unternehmen verfolgen einen hybriden Identitätsansatz und konzentrieren sich auf die daraus resultierenden Abhängigkeiten und Komplexitäten in der Cloud. Dabei ignorieren sie jedoch die Tatsache, dass die gesamte Cloud-Identität immer noch mit dem lokalen Active Directory synchronisiert wird. AD wird als Quelle für die Synchronisierung anderer Identitätsspeicher verwendet, so dass eine AD-Kompromittierung zu einem Kaskadeneffekt führen kann, wenn AD mit anderen Cloud-Anwendungen verbunden wird. Diese potenziell problematische Verbindung zwischen Cloud-basierten und lokalen Ressourcen wird umso deutlicher, je mehr sich Unternehmen darum bemühen, Mitarbeiter mit mobilen Geräten während der Pandemie zu unterstützen.
In "Rethinking Active Directory Security" auf Help Net Security erörtert Mickey Bresman, CEO von Semperis, wie wichtig es ist, dass Unternehmen über einen getesteten Aktionsplan zur Wiederherstellung von Active Directory (AD) im Falle eines Cyberangriffs verfügen. Erfahren Sie in seinem Artikel mehr über Maßnahmen, die Unternehmen ergreifen können, um sich gegen AD-bezogene Cyberangriffe zu schützen, einschließlich der Sicherstellung einer AD-spezifischen Überwachung.