上篇回顾
在之前的文章中,我们探讨了可能影响AD小规模中断的因素,例如意外删除对象等,以及为何快速、细粒度的恢复至关重要。
但灾难升级时会怎样?
例如遭遇勒索软件攻击
或架构损坏等大规模AD灾难时
企业该如何应对?
在这些情境下,恢复过程可能需要进行完整的AD林恢复。这涉及将目录服务(包括所有域、域控制器及相关数据)恢复至攻击前的状态。
勒索软件:真实存在的毁灭性威胁
想象这样一个场景:勒索软件攻击袭击了您的企业,锁定了托管AD的服务器。突然间,服务器上的所有文件都被加密,AD离线。现在,所有依赖AD进行用户身份验证的业务关键型应用程序都无法访问。员工无法登录,关键服务停摆,业务陷入停滞。
AD攻击导致域控制器失效的影响是真实且毁灭性的。2017年,全球航运巨头马士基(Maersk)遭到了NotPetya网络攻击,该攻击加密了45,000台PC、4,000台服务器以及其150个AD域控制器中的149个。由于AD完全离线,运营立即停止,导致17个全球航运港口关闭,数百艘集装箱船被困10天。此次攻击给该公司造成的损失至少达3亿美元。
Gartner报告警示:截至今年,75%的企业将遭遇至少一次勒索软件攻击。制定详尽的恢复计划并定期测试,已是保障业务连续性的核心策略。
AD恢复的复杂性:手动操作的困境
灾难后恢复AD至关重要,但传统方式依赖复杂、耗时的手动流程:
多主机架构的同步难题
恢复需跨地理分布式系统,且精细协调,避免数据不一致或二次损坏
超百步操作的耗时挑战
微软《AD林恢复指南》包含50-100余个步骤,手动执行需数天至数周,期间业务持续中断
混合环境恢复的叠加压力
攻击后需同步恢复数据、应用、用户终端及虚拟机等,缺乏整体方案将大幅延长停机时间
解决方案:Commvault企业版云备份与恢复
今年年初,我们宣布了如何通过 Active Directory 企业版备份与恢复解决方案解决AD恢复与重建的挑战。该方案通过实现AD林的自动化快速恢复,为AD带来新的弹性。这一新方案消除了与AD林恢复相关的手动流程中常见的低效和错误风险。借助AD企业版备份与恢复解决方案,您将能够:
通过自动化运行手册实现AD恢复:
自动化林恢复运行手册简化了AD林恢复所需的多步骤流程,包括确保干净恢复的复杂维护任务。这些运行手册还可用于非生产环境中的定期测试,以提升网络安全准备度。
快速恢复最重要的 AD 基础设施:
通过可视化拓扑视图查看您的 AD 环境,可轻松快速地确定需要优先恢复的域控制器以及它们应如何恢复,从而加速 AD 服务可用性。
加速恢复时间并提升弹性:
手动恢复 AD 林可能需要数天甚至数周时间,但借助 Commvault,您可以在更短时间内完成恢复。Commvault Cloud平台将AD林恢复与AD和Entra ID的细粒度恢复相结合,提供全面保护。
全部0条评论
快来发表一下你的评论吧 !