Con il crimine informatico in aumento, gli attacchi che prendono di mira Active Directory (AD) – il principale archivio di identità per la maggior parte delle aziende nel mondo – sono comuni come una tazza di caffè. Secondo i consulenti di Mandiant, il 90% degli incidenti informatici su cui indagano coinvolge in un modo o nell’altro l’AD. Dato che un attacco all’AD è uno scenario “quando” piuttosto che “se”, le organizzazioni devono disporre di un piano collaudato e di soluzioni appositamente costruite per il ripristino dell’AD dopo un attacco informatico. Avete un piano di disaster recovery (DR) di questo tipo (che comprende Active Directory)? Avete mai testato i vostri backup?
In questa sessione, Marco discuterà le considerazioni chiave, i potenziali errori e le diverse opzioni da valutare quando si sviluppa un piano di DR per l’AD.
Cosa approfondiremo:
- Perché la capacità di ripristinare AD in uno scenario di cyberattacco è un must per le organizzazioni, dato il ruolo di AD nel fornire l’accesso e l’autenticazione alle applicazioni business-critical, affrontare la gestione del rischio, garantire la continuità aziendale e altro ancora
- Scenari di cyberattacco AD da affrontare, tra cui interruzioni di controller di dominio multipli (o interi) e modifiche irreversibili di tipo doloso
- Punti da considerare nello sviluppo di un piano di DR AD, tra cui il processo decisionale, gli scenari di backup
- Limitazioni delle linee guida Microsoft per il ripristino manuale di AD
- Come automatizzare il ripristino dell’AD per risparmiare tempo durante un incidente informatico e accelerare il ripristino delle operazioni aziendali