À l'ère du cloud, la dépendance à l'égard d'Active Directory (AD) s'accroît rapidement, tout comme la surface d'attaque. La menace que représentent les ransomwares et les attaques de wiper pour l'AD est généralement comprise, mais la complexité de la récupération des forêts ne l'est pas. Au "bon vieux temps", la récupération d'AD signifiait la récupération d'AD après des catastrophes naturelles et des erreurs opérationnelles. Mais les cyberattaques ont changé la donne. Aujourd'hui, il est fort probable que chaque contrôleur de domaine (DC) soit crypté ou complètement effacé en quelques minutes.
Que faire lorsqu'une cyberattaque détruit vos DC ? Microsoft fournit un long guide technique qui détaille le processus manuel intensif nécessaire à la récupération d'une forêt AD. Il n'y a aucune indication si vous faites quelque chose de mal jusqu'à la fin, moment où vous devez tout recommencer. Des outils de sauvegarde tiers peuvent automatiser le processus, mais ils n'ont été conçus que pour résoudre des problèmes opérationnels informatiques, lorsque AD est affecté mais que les serveurs hôtes ne le sont pas.
AD devenant la cible privilégiée d'attaques généralisées et préjudiciables à l'entreprise, il est temps de penser "cyber-premier". Dans cet atelier technique, vous apprendrez ce qu'il faut faire et ne pas faire pour récupérer AD après une cyber-catastrophe.
- Récupérer AD même si les contrôleurs de domaine sont infectés ou effacés
- Restaurer AD sur un autre matériel (virtuel ou physique)
- Éliminer la réinfection des logiciels malveillants à partir des sauvegardes de l'état du système
- Automatiser l'ensemble du processus de récupération et réduire les temps d'arrêt