A maioria das organizações não tem plano de recuperação de desastre cibernético do Active Directory
Embora 97% das organizações tenham dito que o Active Directory (AD) é de missão crítica, mais da metade nunca realmente testou seu processo de recuperação de desastres cibernéticos de AD ou não tem um plano em vigor, uma pesquisa da Semperis com mais de 350 segurança centrada em identidade líderes revelam.
“O ambiente expandido de trabalho em casa torna a identidade organizacional uma prioridade e também aumenta a superfície de ataque em relação ao Active Directory ”, disse Charles Kolodgy, Diretor da Security Mindsets.
Principais descobertas da pesquisa
- As interrupções do AD têm um sério impacto nos negócios. 97% dos entrevistados disseram que o AD é de missão crítica para os negócios e 84% disseram que uma interrupção do AD seria significativa, severa ou catastrófica.
- A taxa de falha de recuperação do AD é alta. 71% dos entrevistados estavam apenas um pouco confiantes, inseguros ou inseguros sobre sua capacidade de recuperar o AD para novos servidores em tempo hábil. Apenas uma pequena porção (3%) disse que estava “extremamente confiante”.
- Os processos de recuperação de AD permanecem em grande parte não testados. Exatamente 33% das organizações disseram ter um plano de recuperação de desastres cibernéticos de AD, mas nunca o testaram, enquanto 21% não têm nenhum plano em vigor. De toda a pesquisa, apenas 15% dos entrevistados disseram que testaram seu plano de recuperação de AD nos últimos seis meses.
- As organizações expressaram muitas preocupações sobre a recuperação de AD, com a falta de testes sendo a preocupação número um. Isso inclui organizações que não testaram a recuperação do AD e aquelas que tentaram, mas falharam.
“No mundo atual que prioriza a nuvem e os dispositivos móveis, a dependência do Active Directory está crescendo rapidamente, assim como a superfície de ataque”, disse Thomas LeDuc , vice-presidente de marketing da Semperis . “Um entrevistado da pesquisa observou que uma interrupção prolongada do AD seria semelhante a um inferno nuclear. Portanto, está claro que, embora as organizações entendam a importância do AD, elas estão um passo atrás no gerenciamento seguro dele, especialmente porque oferecem suporte a um ecossistema em expansão de trabalhadores móveis, serviços em nuvem e dispositivos. ”
Como guardião de aplicativos e dados críticos em 90% das organizações em todo o mundo, o AD tornou-se o principal alvo de ataques cibernéticos generalizados que paralisaram empresas e causaram estragos em governos e organizações sem fins lucrativos.
Plano de recuperação do Active Directory
- Minimize a superfície de ataque do Active Directory : bloqueie o acesso administrativo ao serviço do Active Directory implementando camadas administrativas e proteja estações de trabalho administrativas, aplique políticas e configurações recomendadas e verifique regularmente se há configurações incorretas – acidentais ou mal-intencionadas – que podem expor sua floresta a abusos ou ataques.
- Monitore o Active Directory em busca de sinais de comprometimento e reverta alterações não autorizadas : Habilite a auditoria básica e avançada e analise periodicamente os principais eventos por meio de um console centralizado. Monitore alterações de objetos e atributos no nível de diretório e alterações compartilhadas entre controladores de domínio.
- Implemente uma estratégia de recuperação de terra arrasada no caso de um comprometimento em grande escala : a criptografia generalizada de sua rede, incluindo o Active Directory, requer uma estratégia de recuperação sólida e altamente automatizada que inclui backups offline para todos os componentes de sua infraestrutura, bem como a capacidade de restaurar esses backups sem reintroduzir qualquer malware que possa estar neles.
Fonte: https://www.helpnetsecurity.com/2020/08/26/active-directory-cyber-disaster-recovery-plan