En la era de la nube, la dependencia de Active Directory (AD) crece rápidamente, al igual que la superficie de ataque. La amenaza que supone para AD el ransomware y los ataques de wiper se entiende en general, pero no así la complejidad de la recuperación forestal. En los "buenos viejos tiempos", la recuperación de AD significaba recuperar AD de desastres naturales y errores operativos. Pero los ciberataques cambiaron todo eso. Hoy en día, es bastante probable que todos los controladores de dominio (DC) se cifren o desaparezcan por completo en cuestión de minutos.

Entonces, ¿qué hacer cuando un ciberataque acaba con sus DC? Microsoft proporciona una larga guía técnica que detalla el proceso manual intensivo necesario para recuperar un bosque de AD. No hay ninguna indicación si haces algo mal hasta el final, momento en el que tienes que empezar de nuevo. Las herramientas de copia de seguridad de terceros pueden automatizar el proceso, pero sólo se crearon para abordar la recuperación de problemas operativos de TI, en los que AD se ve afectado pero los servidores host no.

Ahora que AD se está convirtiendo en el principal objetivo de ataques generalizados que afectan a las empresas, es el momento de pensar "ciberprimero". En este taller técnico, aprenderá lo que debe y no debe hacerse para recuperar AD de un desastre cibernético.


  • Recupere AD aunque los controladores de dominio estén infectados o hayan sido borrados
  • Restaurar AD en hardware alternativo (virtual o físico)
  • Eliminar la reinfección de malware a partir de copias de seguridad del estado del sistema
  • Automatice todo el proceso de recuperación y reduzca el tiempo de inactividad