Commvault Cloud平台如何应对勒索软件攻击

描述

上篇回顾

在之前的文章中,我们探讨了可能影响AD小规模中断的因素,例如意外删除对象等,以及为何快速、细粒度的恢复至关重要。

但灾难升级时会怎样?

例如遭遇勒索软件攻击

或架构损坏等大规模AD灾难时

企业该如何应对?

在这些情境下,恢复过程可能需要进行完整的AD林恢复。这涉及将目录服务(包括所有域、域控制器及相关数据)恢复至攻击前的状态。

勒索软件:真实存在的毁灭性威胁

想象这样一个场景:勒索软件攻击袭击了您的企业,锁定了托管AD的服务器。突然间,服务器上的所有文件都被加密,AD离线。现在,所有依赖AD进行用户身份验证的业务关键型应用程序都无法访问。员工无法登录,关键服务停摆,业务陷入停滞。

AD攻击导致域控制器失效的影响是真实且毁灭性的。2017年,全球航运巨头马士基(Maersk)遭到了NotPetya网络攻击,该攻击加密了45,000台PC、4,000台服务器以及其150个AD域控制器中的149个。由于AD完全离线,运营立即停止,导致17个全球航运港口关闭,数百艘集装箱船被困10天。此次攻击给该公司造成的损失至少达3亿美元。

Gartner报告警示:截至今年,75%的企业将遭遇至少一次勒索软件攻击。制定详尽的恢复计划并定期测试,已是保障业务连续性的核心策略。

AD恢复的复杂性:手动操作的困境

灾难后恢复AD至关重要,但传统方式依赖复杂、耗时的手动流程:

多主机架构的同步难题

恢复需跨地理分布式系统,且精细协调,避免数据不一致或二次损坏

超百步操作的耗时挑战

微软《AD林恢复指南》包含50-100余个步骤,手动执行需数天至数周,期间业务持续中断

混合环境恢复的叠加压力

攻击后需同步恢复数据、应用、用户终端及虚拟机等,缺乏整体方案将大幅延长停机时间

解决方案:Commvault企业版云备份与恢复

今年年初,我们宣布了如何通过 Active Directory 企业版备份与恢复解决方案解决AD恢复与重建的挑战。该方案通过实现AD林的自动化快速恢复,为AD带来新的弹性。这一新方案消除了与AD林恢复相关的手动流程中常见的低效和错误风险。借助AD企业版备份与恢复解决方案,您将能够:

通过自动化运行手册实现AD恢复:

自动化林恢复运行手册简化了AD林恢复所需的多步骤流程,包括确保干净恢复的复杂维护任务。这些运行手册还可用于非生产环境中的定期测试,以提升网络安全准备度。

快速恢复最重要的 AD 基础设施:

通过可视化拓扑视图查看您的 AD 环境,可轻松快速地确定需要优先恢复的域控制器以及它们应如何恢复,从而加速 AD 服务可用性。

加速恢复时间并提升弹性:

手动恢复 AD 林可能需要数天甚至数周时间,但借助 Commvault,您可以在更短时间内完成恢复。Commvault Cloud平台将AD林恢复与AD和Entra ID的细粒度恢复相结合,提供全面保护。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分