I programmi di disaster recovery apprezzano il bare-metal recovery (BMR) per la sua promessa di ripristino rapido e conveniente dell'intero sistema. Sono finiti i giorni in cui bisognava ricostruire i server da zero. Ora è possibile ripristinare interi server, completi di sistema operativo, applicazioni, impostazioni e driver, con pochi clic. Naturalmente, la vita non è mai così semplice.
Nonostante il clamore suscitato dal BMR, l'approccio presenta molti problemi di fondo, in particolare per il ripristino di Active Directory (AD). Per cominciare, se i controller di dominio (DC) sono infettati o disabilitati da un attacco informatico, il BMR può effettivamente fare più male che bene. Questo perché i backup BMR, come i backup dello stato del sistema, contengono file di avvio, eseguibili e altri artefatti del sistema operativo in cui il malware può soffermarsi e reinfettare i DC ripristinati.
Considerando che i disastri informatici infliggono oggi più danni alle aziende rispetto alle catastrofi naturali e colpiscono più frequentemente, il BMR non è l'approccio "a prova di errore" che sperava di essere. Unitevi a Redmond Intelligence per un webinar gratuito e in diretta che illustra 5 delle insidie più pericolose del BMR per l'AD e come rafforzare i processi di DR per combattere le minacce emergenti.
Nuovi requisiti cyber-first per il ripristino dell'AD:
- Completamente automatizzato il recupero delle foreste
- Prevenzione di reinfezioni da BMR e backup dello stato del sistema
- Ripristino su qualsiasi hardware (virtuale o fisico)
- Riprendere il controllo di un'AD compromessa
- Garantire l'integrità delle foreste altamente sensibili