Новость из категории: Информация

Просто и понятно о безопасности гибридной Active Directory. Часть VIII

Содержание:
1. Часть I;
2. Часть II ;
3. Часть III;
4. Часть IV;
5. Часть V;
6. Часть VI;
7. Часть VII;
8. Часть VIII (Вы читаете данный раздел);
9. Часть IX;
10. Часть X.
Просто и понятно о безопасности гибридной Active Directory. Часть VIII

Повлияют ли изменения на непрерывность бизнеса?

Некоторые изменения могут указывать на нарушения, что лишает достоверности показатель текущего состояния AD. Например, внешний субъект получил доступ к вашей сети в результате атаки и использовал разрешения AD скомпрометированной учетной записи пользователя, чтобы наделить себя широкими правами доступа. В этом случае необходимо иметь возможность восстановления AD точно так же, как в случае с любым другим катастрофическим событием, обеспечив непрерывность бизнеса.

Просто и понятно о безопасности гибридной Active Directory. Часть VIII

Типы изменений, требующие внимания с позиций непрерывности бизнеса как внутри, так и вне AD:
• массовые и значимые изменения в разрешениях или группах AD;
• изменения топографических параметров AD (например, сайты, подсети, DNS и т.д.);
• признаки манипуляций с данными.



По крайней мере, следует почаще создавать резервные копии AD и критических наборов данных, удовлетворяющие требованиям времени восстановления и целевой точки восстановления (учитывайте количество времени, которое может потребоваться для восстановления, и возраст резервной копии соответственно) в случае аварии - тем более, что реализовать автоматизацию данного процесса так же просто, как и приобрести пластиковые окна на https://inokna.by.

Когда-нибудь в будущем наличие разнообразных и глубоких возможностей восстановления любой части AD, в том числе таких функций, как тестирование восстановления и автоматическое восстановление, обеспечит значительно более точную и своевременную реакцию. Такого рода передовая функциональность уже реализована в некоторых сторонних решениях.

Переход к синхронизации локальной службы каталога AD с «облаком» увеличивает риск неприемлемого доступа к данным и приложениям без контроля ИТ-подразделения, а часто и вне досягаемости администраторов. Размещая элементы управления вокруг локальной службе каталога AD, вы создаете зону безопасности вокруг AD, AAD, Office 365 и своих веб-приложений. Четыре вопроса, рассмотренные в этой статье, позволяют решить, как лучше всего выяснить, что меняется BAD, какие приложения затронуты, как изменения повлияют на организацию и как подготовиться, чтобы правильно реагировать, когда изменения произойдут.

Просто и понятно о безопасности гибридной Active Directory. Часть VIII

Как найти ответ быстро?

Если посмотреть на собственные инструменты, предоставленные Microsoft, становится очевидно, что компания придает большое значение безопасности AD, AAD и Office 365. Но все же это не основная сфера деятельности компании, и обычно такие инструменты приемлемы для использования от случая к случаю или если не требуется глубокого анализа. Но они не всегда подходят в ситуациях, когда нужно проанализировать подозрительные действия, которые могут влиять на работу пользователей и приложений в течение недель или месяцев.

Важно понимать, что в случае необходимости вы захотите не только задать аудиторский вопрос и получить набор соответствующих решений. Вам нужно своевременно получить исчерпывающий ответ и иметь возможность использовать его как отправную точку для углубленного анализа, если это необходимо.

Просто и понятно о безопасности гибридной Active Directory. Часть VIII

Существует ряд решений, например от компании Quest, построенных с использованием методологии, которая позволяет усилить безопасность, взяв под контроль локальную AD и распространив меры защиты на «облако». В основе методологии лежат четыре опоры безопасности гибридной AD:
• постоянный доступ;
• определение и оповещение;
• устранение и смягчение;
• анализ и восстановление.

Рейтинг статьи

Оценка
0/5
голосов: 0
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх