Potrebbe sembrare che Active Directory sia solo un altro servizio da ripristinare in seguito a un attacco informatico. Ma la realtà è che AD è una chiave di volta. Se è compromesso, lo è anche l'intero ambiente.
Quasi la metà (47%) delle organizzazioni utilizza Active Directory come identity store principale. Il 51% lo utilizza con vari gradi di importanza insieme ad altri identity store, ma solo l'1% delle organizzazioni non utilizza affatto AD o lo sta gradualmente eliminando.
Molte organizzazioni stanno adottando un approccio ibrido all'identità e iniziano a concentrarsi sulle interdipendenze e le complessità del cloud che ne derivano, ignorando però il fatto che la totalità delle identità del cloud è ancora sincronizzata con Active Directory on-premises. AD viene utilizzato come fonte da cui sincronizzare altri archivi di identità, quindi una compromissione di AD può causare un effetto a cascata quando AD si collega ad altre applicazioni cloud. Questa connessione potenzialmente problematica tra le risorse basate sul cloud e quelle on-premise diventa più evidente quando le organizzazioni si affannano a supportare i lavoratori remoti con dispositivi mobili durante la pandemia.
In "Ripensare la sicurezza di Active Directory" su Help Net Security, Mickey Bresman, CEO di Semperis, discute sull'importanza per le aziende di avere un piano d'azione collaudato per il ripristino di Active Directory (AD) in caso di attacco informatico. L'articolo illustra le misure che le aziende possono adottare per rafforzare le difese contro gli attacchi informatici legati ad AD, compresa la garanzia di un monitoraggio specifico per AD.