Die Zeiten, in denen die Firewall die ultimative Verteidigungslinie darstellte, sind vorbei. Denn in einer Work-from-anywhere-Umgebung und der zunehmenden Verlagerung in die Cloud kann man sich nicht mehr auf traditionelle Schutzmaßnahmen verlassen. Jetzt geht es vielmehr um den Schutz der Identität als um den Schutz des Netzwerks. Azure AD ist der Ort, an dem alle Identitäten und Zugriffsrechte verwaltet werden – und eines der beliebtesten Ziele der Hacker.
Rund 50 Millionen Attacken auf Azure Active Directory (Azure AD) verzeichnet Microsoft täglich. Das Problem: Generische Benutzerrollen verfügen über erstaunlich viele Berechtigungen. Gleichzeitig sind die Standardeinstellungen in Azure AD vielmehr auf Funktionalität ausgelegt, statt auf Sicherheit. Gelingt es einem Angreifer – etwa aufgrund von Fehlkonfigurationen – einzelne Identitäten zu kompromittieren, ist es für sie ein Leichtes, über Lateral Movement weitere Rechte zu ergaunern und sich zwischen Azure-Diensten hin und her zu bewegen.
Die Folgen einer Kompromittierung von Azure AD sind katastrophal
Verliert ein Benutzer den Zugriff auf Azure AD, verliert er damit auch den Zugriff auf seine Daten und Anwendungen. Schlimmer noch: Azure AD ist quasi das Rückgrat der Microsoft-365-Infrastruktur. Bedeutet: Azure AD ist die Steuerungsebene, die den Zugriff erlaubt oder verwehrt und Befehle erteilt. Können Identitäten also nicht in Azure AD gepingt und autorisiert werden, sind sie nicht in der Lage, auf ihre Microsoft-365-Anwendungen zuzugreifen. Die Folgen sind erhebliche Ausfallzeiten, Datenverlust und finanzielle Einbußen. Im schlimmsten Fall droht außerdem der Verlust der Geschäftskontinuität und des Rufs.
Für viele Unternehmen übersteigen die Ressourcenanforderungen für eine Wiederherstellung der Daten ihre Möglichkeiten. Im Durchschnitt dauert eine grobe Wiederherstellung von Azure AD rund zwei bis drei Tage, für eine vollständige müssen Monate eingeplant werden. Hinzu kommt, dass lediglich 14 Prozent der Unternehmen, die Lösegeld an die Erpresser zahlen, ihre Daten auch tatsächlich zurückbekommen.
Ohne Backup droht der Totalausfall
Kann jedoch gewährleistet werden, dass eine Sicherungskopie von Azure AD erstellt wird, ist der Zugriff auf sensible Daten nicht in Gefahr. Da, wie bereits erwähnt, Azure AD und Microsoft 365 auf kritische Art und Weise zusammenhängen, empfiehlt Keepit einen ganzheitlichen Sicherungs- und Wiederherstellungsplan für die gesamte Microsoft-365-Umgebung. Dabei sind folgende Aspekte zu beachten:
- Erfüllung von Wiederherstellungs-SLAs (partnerorientiert)
- Sicherung wichtiger Cloud-Objekte, die nicht vom Azure AD-Papierkorb abgedeckt werden
- Verlängerung der Aufbewahrungszeit und der Fähigkeit, Azure AD-Objekte wiederherzustellen
- Möglichkeit, Änderungen selektiv zurückzunehmen
- Aufbewahrung wichtiger Aufzeichnungen zu Compliance-Zwecken
- Wiederherstellung verlorener Daten in Katastrophenszenarien
- Steigerung der IT-Effizienz
Anlässlich des bevorstehenden Welt-Backup-Tages am 31. März fordert Keepit Unternehmen dazu auf, der Sicherung von Microsofts Azure AD Priorität einzuräumen und bietet kostenlose Demonstrationen seiner umfassenden Datensicherungslösung für Microsoft Azure Active Directory an.