Embora 97% das organizações tenham dito que o Active Directory (AD) é de missão crítica, mais da metade nunca realmente testou seu processo de recuperação de desastres cibernéticos de AD ou não tem um plano em vigor, revela uma pesquisa da Semperis com mais de 350 líderes de segurança.

Principais descobertas da pesquisa

  • As interrupções do AD têm um sério impacto nos negócios. 97% dos entrevistados disseram que o AD é de missão crítica para os negócios e 84% disseram que uma interrupção do AD seria significativa, severa ou catastrófica.
  • A taxa de falha de recuperação do AD é alta. 71% dos entrevistados estavam apenas um pouco confiantes, inseguros ou inseguros sobre sua capacidade de recuperar o AD para novos servidores em tempo hábil. Apenas uma pequena porção (3%) disse que estava “extremamente confiante”.
  • Os processos de recuperação de AD permanecem em grande parte não testados. Exatamente 33% das organizações disseram ter um plano de recuperação de desastres cibernéticos de AD, mas nunca o testaram, enquanto 21% não têm nenhum plano em vigor. De toda a pesquisa, apenas 15% dos entrevistados disseram que testaram seu plano de recuperação de AD nos últimos seis meses.
  • As organizações expressaram muitas preocupações sobre a recuperação de AD, com a falta de testes sendo a preocupação número um. Isso inclui organizações que não testaram a recuperação do AD e aquelas que tentaram, mas falharam.

Como guardião de aplicativos e dados críticos em 90% das organizações em todo o mundo, o AD tornou-se o principal alvo de ataques cibernéticos generalizados que paralisaram empresas e causaram estragos em governos e organizações sem fins lucrativos.

Plano de recuperação do Active Directory

  • Minimize a superfície de ataque do Active Directory : bloqueie o acesso administrativo ao serviço do Active Directory implementando camadas administrativas e proteja estações de trabalho administrativas, aplique políticas e configurações recomendadas e verifique regularmente se há configurações incorretas – acidentais ou mal-intencionadas – que podem expor sua floresta a abusos ou ataques.
  • Monitore o Active Directory em busca de sinais de comprometimento e reverta alterações não autorizadas : Habilite a auditoria básica e avançada e analise periodicamente os principais eventos por meio de um console centralizado. Monitore alterações de objetos e atributos no nível de diretório e alterações compartilhadas entre controladores de domínio.
  • Implemente uma estratégia de recuperação de terra arrasada no caso de um comprometimento em grande escala : a criptografia generalizada de sua rede, incluindo o Active Directory, requer uma estratégia de recuperação sólida e altamente automatizada que inclui backups offline para todos os componentes de sua infraestrutura, bem como a capacidade de restaure esses backups sem reintroduzir qualquer malware que possa estar neles.

Fonte: https://www.helpnetsecurity.com/

Comments