Disaster Recovery-Programme schätzen die Bare-Metal-Recovery (BMR), weil sie eine schnelle und bequeme Wiederherstellung des gesamten Systems verspricht. Die Zeiten, in denen Server von Grund auf neu aufgebaut werden mussten, sind vorbei. Jetzt lassen sich ganze Server mit Betriebssystem, Anwendungen, Einstellungen und Treibern mit ein paar Klicks wiederherstellen. Natürlich ist das Leben nie so einfach.
Trotz des großen Interesses an BMR gibt es viele grundlegende Probleme mit diesem Ansatz, insbesondere bei der Wiederherstellung von Active Directory (AD). Zunächst einmal kann BMR, wenn Domänencontroller (DCs) durch einen Cyberangriff infiziert oder deaktiviert werden, mehr Schaden als Nutzen anrichten. Das liegt daran, dass BMR-Backups, genau wie Systemstatus-Backups, Boot-Dateien, ausführbare Dateien und andere Betriebssystem-Artefakte enthalten, in denen Malware verweilen und wiederhergestellte DCs erneut infizieren kann.
In Anbetracht der Tatsache, dass Cyber-Katastrophen inzwischen mehr Schaden anrichten als Naturkatastrophen und immer häufiger auftreten, ist BMR nicht der "ausfallsichere" Ansatz, der er zu sein hoffte. Nehmen Sie an einem kostenlosen Live-Webinar von Redmond Intelligence teil, in dem die 5 gefährlichsten Fallstricke von BMR für AD erläutert werden und wie Sie Ihre DR-Prozesse abhärten können, um die heutigen Bedrohungen zu bekämpfen.
Neue Cyber-First-Anforderungen für die Wiederherstellung von AD:
- Vollständige Automatisierung der Wiederherstellung von Wäldern
- Verhindern Sie eine erneute Infektion durch BMR- und Systemstatus-Backups
- Wiederherstellung auf beliebiger Hardware (virtuell oder physisch)
- Wiedererlangung der Kontrolle über ein gefährdetes AD
- Sicherstellung der Integrität hochsensibler Wälder