Es zeigte sich, dass Content Matrix im Hinblick auf das Preis-Leistungs-Verhältnis genau die richtige Lösung für uns ist..
Es zeigte sich, dass Content Matrix im Hinblick auf das Preis-Leistungs-Verhältnis genau die richtige Lösung für uns ist..
Content Matrix ermöglichte den störungsfreien Zugriff auf sämtliche Daten währen der Migration..
Herausforderungen
Eine große internationale Bank muss die Sicherheit und Cyber Resilience ihres großen hybriden IT-Ökosystems gewährleisten. Dabei muss sie auch die Compliance mit der wachsenden Zahl immer strengerer Vorschriften in den zahlreichen Regionen, in denen sie tätig ist, sicherstellen und nachweisen.
Obwohl wir den Markt über die Jahre hinweg genau beobachtet haben, haben wir keinen anderen Anbieter gefunden, der Produkte mit einer so großen Bandbreite an Funktionen anbietet – und die auch noch nebeneinander bestehen und untereinander integriert sind, was den Mehrwert der gesamten Lösung erheblich steigert. .
Lösung
Seit fast zwei Jahrzehnten verlässt sich die Bank auf die Lösungen und das Know-how von Quest. Bei der Migration von Workloads in die Cloud konnte Quest integrierte Lösungen bieten, die für einheitliche Transparenz und Kontrolle über die gesamte IT-Umgebung hinweg sorgen. Darüber hinaus bietet das Quest Professional Services-Team fundierte Beratung und Wissenstransfer, um die Bank in die Lage zu versetzen, Sicherheit, Cyber Resilience und Compliance proaktiv zu optimieren.
Vorteile
In Branchen wie dem Bankwesen ist die Sicherheit und Verfügbarkeit von Active Directory besonders wichtig.
Kein Unternehmen möchte eine Sicherheitsverletzung oder einen Serviceausfall erleiden, doch für stark regulierte und kritische Sektoren wie den Finanzsektor können solche Ereignisse besonders verheerend sein. Aus diesem Grund verlässt sich eine große kanadische Bank mit Niederlassungen in Nordamerika, der Karibik, Europa und dem Asien-Pazifik-Raum seit Langem auf eine Reihe von Lösungen von Quest, um ihr hybrides
IT-Ökosystem zu sichern, zu überwachen und eine schnelle Wiederherstellung zu gewährleisten.
Die Bank verfügt über eine einzige Active Directory (AD)-Produktionsstruktur mit sieben Domänen und einem Entra ID-Produktions-Tenant. Sie sicher und verfügbar zu halten, hat höchste Priorität. „Wenn bei Einzelhändlern, Social-Media-Unternehmen und vielen anderen Dienstanbietern ein Ausfall auftritt, sind die Kunden verärgert und einige von ihnen wechseln vielleicht sogar zu einem anderen Anbieter“, erklärt ein leitender Infrastrukturingenieur der Bank. „Aber das Bankwesen ist noch sensibler, denn dort befindet sich Ihr Geld. Sollte unser Betrieb für längere Zeit ausfallen, würde dies zu Umsatzeinbußen führen und hätte auch regulatorische Auswirkungen, da wir Auflagen aus mehreren Regionen erfüllen müssen, darunter nicht nur Kanada, sondern auch die USA, die EU und andere. Aber noch wichtiger wäre der schwere und dauerhafte Schaden für den Ruf der Bank. Daher sind Active Directory-Sicherheit und Cyber Resilience von entscheidender Bedeutung für unser Unternehmen.“
Die Bank verlässt sich seit fast zwei Jahrzehnten auf die AD-Sicherheits- und Wiederherstellungslösungen von Quest.
Die Bank arbeitet bereits seit fast zwei Jahrzehnten mit Quest zusammen. „Wir haben mit Recovery Manager for Active Directory begonnen, gefolgt von InTrust und Active Roles, und den Mehrwert schnell erkannt“, sagt der Senior Infrastructure Engineer. „Als Change Auditor auf den Markt kam, erkannten wir die Vorteile sofort und haben es eingeführt. Obwohl wir den Markt über die Jahre hinweg genau beobachtet haben, haben wir keinen anderen Anbieter gefunden, der Produkte mit einer so großen Bandbreite an Funktionen anbietet – welche auch noch ergänzend integrierbar sind, was den Mehrwert der gesamten Lösung erheblich steigert.“
Darüber hinaus stellte die Bank fest, dass die Quest Produkte im Zuge des technologischen Fortschritts und des Wandels der geschäftlichen Gegebenheiten ständig weiterentwickelt wurden, um stets auf dem neuesten Stand zu bleiben. „Fast alles, was wir vor Ort machen, wird auf den Entra ID-Bereich ausgeweitet“, fügt er hinzu. „Quest hat uns SaaS-Lösungen zur Verfügung gestellt, die uns Transparenz und Kontrolle über die gesamte Hybrid-Umgebung hinweg bieten, und diese Tools haben sich schnell in unser Portfolio eingefügt. Wir haben festgestellt, dass der Mehrwert, den wir aus dem Quest Lösungspaket ziehen, für uns im Vergleich zu anderen Tools auf dem Markt viel attraktiver ist.“
Robuste Audits und Änderungsmanagement sorgen für hohe Sicherheit.
Cybersecurity-Experten empfehlen Unternehmen heute, stets davon auszugehen, dass Sicherheitsverletzungen vorkommen können. Daher ist es wichtig, eine umfassende Prüfung und Analyse der Aktivitäten in der gesamten Umgebung durchzuführen. Mit den Lösungen von Quest verfügt das IT-Team der Bank über die nötige Transparenz und Kontrolle, um kostspielige Sicherheitsverletzungen und Ausfallzeiten zu verhindern.
„Früher haben wir Audits mit nativen Tools durchgeführt und fanden das ziemlich mühsam. Es war schwierig, die kryptischen Protokolle zu interpretieren und Bedrohungen zu identifizieren“, erinnert sich der Senior Infrastructure Engineer. „Change Auditor bietet uns eine hochgradig angereicherte Protokollierung, die für uns wirklich von Nutzen ist. Wir haben einige der integrierten Berichte problemlos angepasst und unsere InfoSec-Teams können nun Aktivitäten außerhalb des Netzwerks genau erkennen und untersuchen. Wir lassen die Berichte sogar automatisch nach dem von uns gewählten Zeitplan erstellen und an ein bestimmtes Postfach senden.“
Das Bankteam nutzt ebenfalls Change Auditor, um Abweichungen in den Active Directory-Konfigurationen zu erkennen, die Sicherheitslücken öffnen oder die Verfügbarkeit von Diensten gefährden könnten. „Im Laufe der Jahre neigt jedes Active Directory dazu, überschüssige Zugriffsrechte, veraltete Identitäten und andere Probleme anzusammeln, und unseres war da keine Ausnahme“, bemerkt der Senior Infrastructure Engineer. „Dank Change Auditor konnten wir gemeinsam mit dem InfoSec-Team das Verzeichnis bereinigen, um es sicherer und einfacher verwaltbar zu machen.“
Ein weiterer Vorteil von Change Auditor ist die Möglichkeit, Änderungen an leistungsstarken Sicherheitsgruppen, kritischen Gruppenrichtlinienobjekten und mehr zu blockieren. „Mit Change Auditor haben wir viele Active Directory-Objekte und -Attribute in Schutzrichtlinien aufgenommen, die verhindern, dass sie versehentlich oder böswillig geändert werden“, erklärt der Senior Infrastructure Engineer. „Dieser Ansatz hat umfangreichen Tests standgehalten: Wir führen regelmäßig Red-Team-Übungen durch, bei denen versucht wird, in die Umgebung einzudringen, und Change Auditor war zur Stelle, um den Einbruch zu verhindern.“
Darüber hinaus bietet das Quest Portfolio der Bank Transparenz und Kontrolle über die gesamte Hybrid-Umgebung hinweg. „Da Change Auditor in On Demand Audit integriert ist, verfügen wir über ein konsolidiertes Berichtswesen“, sagt der Senior Infrastructure Engineer. „Die Möglichkeit, Änderungen sowohl vor Ort als auch in Entra ID zu verfolgen, ist für uns ein enormer Mehrwert. Wenn zum Beispiel ein Team privilegierten Zugriff auf bestimmte Daten oder Anwendungen beantragt, können wir seine früheren Aktivitäten gründlich überprüfen.
Wir können ihnen zeigen, welche Änderungen sie über einen langen Zeitraum hinweg vorgenommen haben, und beweisen, dass sie eigentlich keinen ständigen privilegierten Zugriff benötigen. So können wir unsere Angriffsfläche minimieren.“
Schnelle und zuverlässige Disaster Recovery sorgt für Cyber Resilience.
Die Bank ist sich bewusst, dass selbst die umfassendste Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen nicht alle negativen Ereignisse verhindern kann. Dementsprechend hat sie eine robuste Disaster Recovery-Strategie entwickelt, die Recovery Manager for Active Directory integriert mit On Demand Recovery verwendet.
Die Führungsspitze der Bank weiß, wie wichtig die Identitätsplattformen Active Directory und Entra ID für das Unternehmen sind. Der Senior Infrastructure Engineer erinnert sich an einen Vortrag über den berüchtigten NotPetya-Angriff. Das Hauptziel war zwar die Ukraine, aber Unternehmen auf der ganzen Welt erlitten enorme Schäden. Der Schifffahrtsriese Maersk verfügte beispielsweise über keine Sicherungen seines Active Directory und musste daher einen Domänencontroller, der glücklicherweise während des Angriffs offline war, mühsam von Ghana nach Großbritannien shutteln. Maersk schätzt, dass die Wiederherstellung 250 bis 300 Millionen US-Dollar gekostet hat, obwohl Insider vermuten, dass die Summe in Wirklichkeit viel höher war. Noch überzeugender für die Führungskräfte bei dem Vortag mag die Tatsache gewesen sein, dass es nur 45 Sekunden dauerte, bis NotPetya das Netzwerk einer großen Bank zum Absturz brachte. „Wir mussten unserem CEO nicht erklären, wie wichtig unsere Identitätsplattformen sind“, sagt der Senior Infrastructure Engineer. „Er war bereits im Bilde. Die Disaster Recovery von AD und Entra ID wurde auf das dem Unternehmen bekannte Risiko abgestimmt.“
Mit den Lösungen von Quest hat die Bank eine umfassende Strategie zur Notfallwiederherstellung implementiert, die ein Paar synchronisierte Recovery Manager-Server in jedem Rechenzentrum umfasst. „Jeder Server verfügt über eine vollständige, unveränderliche Sicherung der gesamten Umgebung. Wir brauchen also nicht alle vier Server, um eine Katastrophe zu überleben, sondern nur einen. Außerdem haben wir zwei Recovery Manager-Server in Azure mit eigenen unveränderlichen Sicherungen, was zusätzliche Redundanz bietet.“
Die Bank testet ihren Notfallwiederherstellungsplan regelmäßig, und die Ergebnisse sprechen für sich. „Bei einem Cybersecurity-Vorfall, der unsere Gesamtstruktur zerstört, wissen wir, dass wir diese innerhalb von vier Stunden wiederherstellen können“, berichtet der Senior Infrastructure Engineer. „Recovery Manager entfernt die Definitionen der mehr als 70 Domänencontroller in unserer Produktionsumgebung und erstellt mit einer unserer unveränderlichen Sicherungen eine unberührte neue Gesamtstruktur. Und dank der Integration mit On Demand Recovery können wir nicht nur AD, sondern auch Entra ID wiederherstellen.“
Sicherheit und Cyber Resilience sind unerlässliche Voraussetzungen für Compliance.
Finanzinstitute unterliegen hohen regulatorischen Anforderungen und einer strengen Aufsicht, und Banken mit internationaler Präsenz müssen Vorschriften aus mehreren Rechtsordnungen einhalten. Die Lösungen von Quest können diesen Compliance-Aufwand drastisch verringern.
„Change Auditor erstellt automatisch die Berichte, die wir brauchen, und sendet sie an die entsprechenden Teams“, erklärt der Senior Infrastructure Engineer. „Gleichzeitig können wir mit Recovery Manager und On Demand Recovery die strengsten Anforderungen an Disaster Recovery erfüllen. In der Tat haben wir angesichts der Tiefe der Berichterstattung und der Leistungsfähigkeit der Werkzeuge keinerlei Probleme, die Vorschriften zu erfüllen, denen wir unterliegen. Außerdem sind wir gut aufgestellt, um alle neuen Anforderungen, die auf uns zukommen, zu erfüllen.“
Eine integrierte Suite von Lösungen ist für die heutigen hybriden IT-Ökosysteme von entscheidender Bedeutung.
Eine Sammlung unterschiedlicher Einzellösungen ist heute kein effektiver Ansatz für Cybersicherheit und Cyber Resilience mehr. Unternehmen benötigen integrierte Lösungen, die einen einheitlichen Ansatz für die gesamte hybride Umgebung ermöglichen. Der Senior Infrastructure Engineer argumentiert, dass dies ein entscheidender Vorteil der Investition der Bank in Quest Lösungen ist.
„Wenn Sie sich das umfangreiche Portfolio der Quest Lösungen ansehen und verstehen, wie sie nahtlos ineinander übergehen und sich gegenseitig ergänzen, erkennen Sie ihren Mehrwert“, sagt er. „Recovery Manager for Active Directory zum Beispiel ist jedem anderen Produkt auf dem Markt haushoch überlegen. Aber Sie dürfen nicht nur für Ihr lokales AD planen, sondern müssen auch Entra ID einbeziehen. Zusammen bieten Recovery Manager und On Demand Recovery eine End-to-End-Wiederherstellung der gesamten Identitätsplattform, einschließlich Wiederherstellung bestimmter Objekte und Notfallwiederherstellung.“
Ein erfahrener und vertrauenswürdiger Partner ist genauso wichtig wie ein gutes Softwareprodukt.
So sehr die Bank die Lösungen von Quest auch schätzt, die sie einsetzt, der Senior Infrastructure Engineer betont, dass die Beziehung zum Anbieter ebenso wichtig ist.
„Es gibt nur sehr wenige Anbieter, die so ausgereift und leistungsfähig sind wie Quest“, stellt er fest. „Wir schätzen besonders die umfassende Erfahrung und das Wissen von Quest Professional Services. Unsere internen Teams sind sehr praxisorientiert und wir verlassen uns auf die Experten von Quest, die uns bei der Optimierung unserer Prozesse beraten. Sie helfen uns, die besten Praktiken zu verstehen und die Quest Produkte in unserer Umgebung möglichst effektiv einzusetzen.“
Das Support-Team ist ebenso erfahren und hilfsbereit. „Wirhatten im Laufe der Jahre eigentlich nicht viele Support-Einsätze, weil die Lösungen so gut funktionieren“, bemerkt der Senior Infrastructure Engineer. „Aber wenn wir uns an das Support-Team wenden, erhalten wir schon nach kurzer Zeit eine Antwort und das Problem ist meist schnell gelöst. Und wenn wir auf einen Produktfehler stoßen, wird das Problem an die zuständigen Führungskräfte weitergeleitet, was wir sehr schätzen.“
In der Tat ist die Bank daran interessiert, ihr Portfolio an Quest Lösungen zu erweitern. Insbesondere sucht sie aktiv nach Möglichkeiten, ihre Tier-Zero-Assets mit Security Guardian und SpecterOps BloodHound Enterprise zu schützen.
Als preisgekrönter Anbieter von IT-Lösungen und
Managed Services arbeitet Phoenix Software nur
mit renommierten Anbietern zusammen, die höchste
Qualität bieten. Wann immer es möglich ist, testen die
IT-Teams des Unternehmens künftige Lösungen in ihrer
eigenen Umgebung, bevor sie Kunden angeboten
werden. Während dieses Prozesses erweisen sich einige
wenige Tools als so wertvoll, dass sie schließlich Teil des
unternehmenseigenen IT-Technologie-Stacks werden.
Recovery Manager ist genial – es ist das einzige Tool, das den Aufbau von Domänencontrollern nach einem Notfall automatisiert. Jedes andere Sicherungs-Tool stellt einfach die Active-Directory-Datenbankdatei wieder her und überlässt Ihnen die dazugehörige Arbeit..
Phoenix prüfte die von Quest angebotenen Sicherheitsund
Cyber-Resilience-Lösungen für Active Directory
sorgfältig – und die Lösungen bestanden sämtliche
Tests mit Bravour. Seitdem verlassen sich auch die
internen IT-Teams von Phoenix bei einer Vielzahl
von Anwendungsfällen, etwa von der Erkennung
von und Reaktion auf Bedrohungen bis hin zur
Notfallwiederherstellung, auf Tools von Quest.
Der preisgekrönte Anbieter von IT-Lösungen und Managed Services prüft die von ihm angebotenen Lösungen sorgfältig
Phoenix Software bietet IT-Lösungen und Managed Services an, die es britischen Unternehmen ermöglichen, ihre Infrastrukturen zu modernisieren und zu sichern und gleichzeitig ihre Daten zu schützen, zu visualisieren und zu verwalten. Die herausragenden Leistungen des Unternehmens wurden mit einer Vielzahl von Auszeichnungen gewürdigt, darunter „Microsoft Modern Endpoint Management Partner of the Year 2023“ und „Microsoft UK Partner of the Year 2021“.
Die Verpflichtungen und Zusagen von Phoenix gegenüber seinen Kunden haben für das Unternehmen höchste Priorität. „Wir haben einen umfassenden Onboarding-Prozess für unsere strategischen Anbieter“, erklärt Laura Banks, Data Protection Specialist bei Phoenix.
„Wenn ich in unserem Portfolio eine Möglichkeit für eine neue Lösung sehe, wird diese von unserem technischen Team geprüft und getestet. Bevor wir das Produkt anbieten, muss dieses Team sagen: ‚Ja, das ist das Beste, was es auf dem Markt für diesen Bedarf gibt.‘ Wir nehmen nur die besten Anbieter und Lösungen auf.“
Der Einsatz dieser Lösungen im eigenen Unternehmen, wann immer dies möglich ist, bietet darüber hinaus zahlreiche Vorteile. „Es ist uns sehr wichtig, die von uns verkauften Tools auch innerhalb unseres Unternehmens einzusetzen“, erklärt Shaun Tosler, Infrastructure and Security Manager bei Phoenix. „Natürlich können wir das nicht mit allem machen, aber wenn eine Lösung für uns gut funktioniert, können wir darauf vertrauen, dass sie auch für unsere Kunden gut funktioniert. Außerdem können unsere Teams dadurch Erfahrung mit den von uns angebotenen Tools sammeln, sodass wir Kunden, die sie einsetzen, besser unterstützen können.“
Als Quest Platinum Partner hatte Phoenix die Möglichkeit, die von Quest angebotenen Sicherheits- und Wiederherstellungslösungen für Active Directory zu testen. Diese Lösungen haben nicht nur die Kriterien für die Aufnahme in das Portfolio des Unternehmens erfüllt, sondern sich auch als so wertvoll erwiesen, dass sie nach wie vor wichtige Bestandteile des IT-Ökosystems von Phoenix sind. Gemeinsam tragen Change Auditor, GPOADmin und Recovery Manager for Active Directory Disaster Recovery Edition von Quest und One Identity Active Roles dazu bei, dass Phoenix umfassende Active Directory-Sicherheit und Cyber Resilience gewährleisten kann.
Change Auditor bietet eine fortschrittliche Bedrohungserkennung – und kann Angreifer sogar komplett stoppen
Change Auditor ermöglicht Phoenix die Bedrohungs-überwachung in Echtzeit sowie eine Sicherheitsanalyse aller wichtigen Benutzeraktivitäten und Änderungen durch Administratoren. „Für Sicherheits-Auditierung ist Microsoft Sentinel unser wichtigstes Tool“, erklärt Tosler. „Aber wir halten es nicht für klug, alles auf eine Karte zu setzen, indem wir nur ein einziges Tool für wichtige Funktionen nutzen. Was ist, wenn es einen Fehler macht oder kompromittiert wird? Change Auditor ist daher eine wichtige sekundäre Informationsquelle. Außerdem liefert es aufgrund seiner Position in der technischen Struktur von AD noch mehr wertvolle Informationen, die in den nativen Protokollen nicht erfasst werden.“
Noch begeisterter ist Phoenix von der Fähigkeit von Change Auditor, unerwünschte Änderungen an wichtigen Objekten zu blockieren, wie z. B. an leistungsstarken administrativen Konten und wichtigen Gruppenrichtlinienobjekten (GPOs). „Change Auditor stoppt Angreifer, die versuchen, geschützte Objekte zu verändern – ganz gleich, welche Berechtigungen sie haben“, sagt Tosler. „Es ist unser Sicherheitsnetz gegen Privilegieneskalation und AD-Fehlkonfigurationen. Wir können beispielsweise festlegen, dass ein bestimmtes Konto überhaupt nicht verändert werden kann oder dass es sich nur von einem bestimmten IP-Adressbereich aus bearbeiten lässt. Wenn zum Beispiel jemand versehentlich alle Konten zu Domänenadministratoren macht, ist das egal, denn Change Auditor blockiert und verweigert kritische Änderungen.“
Mit Change Auditor ist Phoenix in der Tat besser in der Lage, Bedrohungen sofort zu erkennen und darauf zu reagieren. „Wenn ein Angreifer mit Change Auditor in unser AD eindringen würde, würden zwei Dinge passieren“, erklärt Tosler. „Erstens erregt er mehr Aufmerksamkeit, sodass unsere anderen Sicherheits-Tools ihn noch besser erkennen können. Und zweitens: Selbst wenn es dem Angreifer gelungen ist, unsere primäre Protokollierungsquelle abzuschalten, protokolliert Change Auditor die Informationen dennoch. Kurz gesagt verschafft uns Change Auditor mehr Zeit und sorgt für eine bessere Erkennung und mehr Schutz in der gesamten Angriffskette.“
GPOADmin ermöglicht eine effektive Gruppenrichtlinien-Governance
Gruppenrichtlinien spielen eine entscheidende Rolle bei der Sicherheit von Active Directory, und Phoenix nutzt GPOADmin, um seine GPOs effizient und effektiv zu verwalten. „GPOADmin macht es uns leicht, die Einführung von GPOs zu kontrollieren“, “sagt Tosler. „Wenn wir eine Änderung bis zu einem bestimmten Zeitpunkt einführen müssen, müssen unsere Techniker nicht bis 1:00 Uhr morgens warten, um sie so zu implementieren, dass die Auswirkungen auf die Benutzer so gering wie möglich sind. Stattdessen können wir die Änderung vornehmen, die GPO erstellen und die Einführung so planen, dass sie unseren Anforderungen entspricht.“
Außerdem bietet GPOADmin eine robuste GPO-Änderungsverwaltung. „Tatsache ist, dass 99 % der Sicherheitslücken auf eine unzureichende Änderungsverwaltung zurückzuführen sind – jemand führt einfach eine Aktion durch, ohne dass ein entsprechender Prozess vorhanden ist“, bemerkt Tosler. „Wir verwenden die Genehmigungsfunktion in GPOADmin, um sicherzustellen, dass jede Änderung einer Person von einer anderen Person genehmigt werden muss. So können wir sowohl übereilte Fehler als auch böswillige Aktionen verhindern. Außerdem verfolgt GPOADmin jedes Ereignis und liefert detaillierte Informationen, sodass wir immer genau sehen können, was geändert wurde.
Natürlich können auch bei den sorgfältigsten Prozessen Probleme auftreten – daher bietet GPOADmin erweiterte Rollback-Funktionen. „Selbst bei sorgfältigsten Tests und Genehmigungen ist es möglich, dass ein GPO eingeführt und erst danach ein Problem damit festgestellt wird“, erklärt Tosler. „Mit GPOADmin können wir die GPOs schnell und einfach auf einen früheren Zustand zurücksetzen, um die Sicherheit von Active Directory umgehend wiederherzustellen. Es ist sehr selten, dass ein Tool genau das tut, was es in Bezug auf die Kontrolle und Administration von Gruppenrichtlinien verspricht, aber GPOADmin setzt genau das um, und zwar ziemlich gut.“
Recovery Manager for Active Directory ist „genial“ und verkürzt die Wiederherstel-lungszeit von Tagen auf Stunden
Um die Cyber Resilience zu gewährleisten, bietet Recovery Manager effiziente und zuverlässige AD-Sicherungen, die durch den Verzicht auf überflüssige und riskante Komponenten wie Boot-Dateien weniger umfangreich sind. In der Tat hält Tosler es für „eines der besten Tools für AD-Sicherungen auf dem Markt“.
Die größten Stärken der Lösung sieht er jedoch bei der Wiederherstellung. „Recovery Manager ist genial – es ist das einzige Tool, das die Erstellung von Domänencontrollern nach einem Notfall automatisiert“, erklärt Tosler. „Jedes andere Sicherungs-Tool stellt einfach die Active-Directory-Datenbankdatei wieder her und überlässt Ihnen die dazugehörige Arbeit. Recovery Manager stellt nicht einfach nur einzelne Dateien wieder her – es automatisiert den gesamten Wiederherstellungsprozess. In nur ein oder zwei Stunden kann ich die gesamte Umgebung wiederherstellen. Ohne diese Lösung bräuchten wir dafür mehrere Tage. Außerdem können Sie damit Informationen wiederherstellen, die sich nicht einfach neu erstellen lassen. Das steigert den Mehrwert dieser Lösung exponentiell.“
„Wir haben einen umfassenden Onboarding-Prozess für unsere strategischen Anbieter. Wenn ich in unserem Portfolio eine Möglichkeit für eine neue Lösung sehe, wird diese von unserem technischen Team geprüft und getestet. Bevor wir das Produkt anbieten, muss dieses Team sagen: ‚Ja, das ist das Beste, was es auf dem Markt für diesen Bedarf gibt.‘ Wir nehmen nur die besten Anbieter und Lösungen auf.
Laura Banks, Data Protection Specialist
Phoenix
Auch wenn Phoenix noch nie eine Notfallwiederherstellung durchführen musste, gibt die Gewissheit, dass die schnellen Wiederherstellungsmöglichkeiten zur Verfügung stehen, dem Unternehmen Sicherheit. „Im Falle einer Domänenkompromittierung müsste ich über 1.000 Dinge nachdenken, und der CEO oder CTO würde mir Druck machen, weil das Unternehmen jede Sekunde Geld verlieren würde“, sagt Tosler. „Mit Recovery Manager weiß ich, dass ich nur einen Knopf drücken muss, um die Wiederherstellung in Gang zu setzen, unsere Identitäten wiederherzustellen und Services wie E-Mail wieder zu aktivieren. Die Lösung ist wirklich von unschätzbarem Wert.“
In der Tat würde Tosler Recovery Manager jedem Unternehmen empfehlen, dessen Active Directory durch einen Notfall ausgelöscht wurde, denn die Lösung würde sich wahrscheinlich sofort voll auszahlen. „Recovery Manager schafft eine solide Grundlage für die ersten Schritte der Wiederherstellung“, sagter. „Angenommen, Sie haben Zehntausende von Benutzern – die manuelle Erstellung all dieser Konten könnte 10, 20 oder 30 Stunden dauern. Recovery Manager nimmt Ihnen die ganze Arbeit ab und automatisiert die Kontoerstellung. Das kann kein anderes Tool leisten. Durch die Zeit, die Sie in solchen Fällen sparen, zahlt sich die Lösung wahrscheinlich mehr als aus.“
Active Roles sorgt für mehr AD-Sicherheit durch ein vereinfachtes Identity Management
Für die Identitätssicherheit verwendet Phoenix Active Roles, das die Verwaltung und fein abgestufte Delegation von Privilegien über Active-Directory-Domänen und Entra ID-Tenants (früher Azure AD) von einer einzigen Konsole aus ermöglicht. Mit der rollenbasierten Zugriffskontrolle (Role-Based Access Control, RBAC) kann Phoenix das Least-Privilege-Prinzip streng durchsetzen.
„Active Roles bietet die Abstraktion, die wir für die Identitätssicherheit benötigen“, erklärt Tosler. „Wir müssen zum Beispiel unseren Service-Desk-Technikern keine Administrationskonten mehr zur Verfügung stellen, sondern leiten sie auf eine Weboberfläche weiter. Außerdem können wir Aufgaben wie die Gruppenverwaltung an Personen mit dem nötigen Fachwissen delegieren, z. B. an die Entwickler speziell angepasster Anwendungen. Und niemand außer den berechtigten Konten kann Änderungen direkt im AD vornehmen.“
Active Roles hilft Phoenix auch bei der Datensouveränitäts-Compliance, die sich aus Unternehmensverträgen und Vorschriften wie der DSGVO ergeben. „Unsere Mitarbeiter müssen auch im Urlaub auf ihre E-Mails zugreifen können, aber einige Kunden erlauben keine Datenverarbeitung außerhalb Großbritanniens“, sagt Tosler. „Active Roles bietet die Automatisierung, die wir brauchen, um diese Verträge zu erfüllen. Wir haben es einfach so eingerichtet, dass der Benutzer automatisch aus bestimmten Gruppen entfernt wird, wenn sein Urlaub beginnt, und wieder hinzugefügt wird, wenn er zurückkehrt. Daher müssen wir uns keine Sorgen machen, dass Benutzer Zugriffsrechte behalten, die sie nicht haben sollten.“
Eine Reihe von Lösungen, die zusammenarbeiten
So wertvoll jede Lösung für sich genommen auch ist – Phoenix weiß, dass sie zusammen einen noch größeren Nutzen bieten. „Wenn Sie Active Roles für das Identity Management einsetzen, können Sie auch Change Auditor für die AD-Sperrung einsetzen“, erklärt Tosler. „In ähnlicher Weise erstellt Recovery Manager Sicherungen, und Change Auditor überwacht sie und verhindert, dass jemand sie manipuliert. Mit dieser Art von Kontrollen kann ich darauf vertrauen, dass die Daten, die für die Wiederherstellung eines bestimmten Services erforderlich sind, zur Verfügung stehen, wenn ich sie brauche.“
Als bei Torbay and South Devon NHS Foundation Trust mit strikten Größenbeschränkungen für Postfächer in Verbindung mit strengen Vorschriften zur Datenaufbewahrung konfrontiert wurden, begannen viele Benutzer damit, ihre Daten in PST-Dateien abzulegen. Infolgedessen waren riesige Datenmengen für wichtige Prozesse in den Bereichen eDiscovery, Schutz der Daten und Sicherungen nahezu unsichtbar.
Ein entscheidender Vorteil von PST Flight Deck war, dass es die Rechner der Benutzer scannte, sodass wir eine Menge PSTs fanden, von deren Existenz wir nichts wussten. Es war definitiv ein Schock für uns, all die verschiedenen Speicherorte zu finden, in denen die Dateien im Laufe der Jahre gespeichert und vergessen wurden. Hätten wir die Suche manuell durchgeführt, hätten wir höchstens 80 % der Dateien finden können..
Das IT-Team wusste, dass die Migration der Daten zu Microsoft 365 diese Risiken vermindern würde. Mit Quest hat das Team nicht nur ein leistungsstarkes Migrations-Tool, sondern auch einen erfahrenen und flexiblen Partner gefunden. In nur sechs Monaten wurden die gesamten 5,5 TB an PST-Daten präzise identifiziert und migriert.
PST-Dateien – ein Risiko für Sicherheit, Business Continuity und Compliance
Torbay and South Devon NHS Foundation Trust war die erste Organisation des englischen NHS, welche die Krankenhausbehandlung und häusliche Pflege mit der sozialen Betreuung verbunden hat, und ist damit stolzer Vorreiter bei der Integration sozialer Betreuung in die Gesundheitsversorgung auf nationaler Ebene. Die Organisation erbringt Gesundheitsleistungen und soziale Betreuung für Menschen in ihrem eigenen Zuhause oder in ihrer Gemeinde und betreibt das Torbay Hospital (ein Akutkrankenhaus) sowie fünf kommunale Krankenhäuser. Torbay and South Devon beschäftigt über 6.500 Mitarbeiter sowie über 350 ehrenamtliche Mitarbeiter.
Als Gesundheitseinrichtung unterliegt Torbay and South Devon NHS Foundation Trust strengen behördlichen Auflagen, darunter Richtlinien, die lange Datenaufbewahrungsfristen – sogar bis zu 20 Jahre – erfordern. Aber bis vor kurzem betrug die Postfachgröße der Mitarbeiter nur 4 GB. Wie in solchen.
Situationen üblich, wurden daher viele PST-Dateien erstellt, um die übermäßig vielen Daten zu speichern, die aus geschäftlichen, persönlichen oder Compliance-Gründen aufbewahrt werden müssen. Obwohl diese Lösung die unmittelbaren Anforde-rungen erfüllt, weist sie erhebliche Nachteile auf. PST-Dateien können nicht zentral nachverfolgt oder verwaltet werden, sodass sie oft schlecht geschützt sind und leicht beschädigt werden können. Außerdem sind sie möglicherweise nicht durch IT-Sicherungs-prozesse abgedeckt und machen eine gründliche und genaue eDiscovery unmöglich. Daher bergen PST-Dateien ein Risiko für Sicherheit, Business Continuity und Compliance.
Angesichts der Tatsache, dass das IT-Ökosystem der Organisation etwa 8.000 Benutzer umfasst, darunter Menschen, die seit Jahrzehnten für Torbay and South Devon tätig sind, war das IT-Team ernsthaft besorgt. Sie schlugen ein Projekt vor, um die PST-Dateien aufzuspüren und sie zu Microsoft 365 zu migrieren, wo sie ordnungsgemäß verwaltet und abgesichert werden können.
„Ein Grund für diesen Vorschlag war, dass unsere Organisation zum freigegebenen Tenant des nationalen NHS gehört, sodass uns die Basisversion von Microsoft 365 kostenlos zur Verfügung gestellt wird“, erklärt Jai Ragwani, Technical Delivery Manager bei Torbay and South Devon NHS Foundation Trust. „Außerdem wäre es effizienter, die Daten an einem Ort zu hosten, als auf verschiedenen Dateifreigaben und persönlichen Laufwerken. Und schließlich konnten wir durch die Migration der Daten in die Cloud unseren teuren On-Premises-Speicher für Workloads reservieren, die wir nicht in die Cloud verlagern können.“
Migrationsprojekte sind komplex und riskant – vor allem, wenn sie kritische und regulierte Daten betreffen
Obwohl das IT-Team das Migrationsprojekt selbst vorgeschlagen hatte, war es nach der Genehmigung doch überrascht, als es den Umfang der Daten und der damit verbundenen Arbeit realisierte. Eine klare Herausforderung war die mangelnde Erfahrung mit der Migration. „Mein Team hatte nicht viel Erfahrung mit dieser Art von Migration“, sagt Ragwani. „Wir waren immer eine Organisation, die On-Premises-Umgebungen favorisierte, und da liegt auch unser Know-how. Wir dachten, dass wir die Arbeit wahrscheinlich intern erledigen könnten, aber wir waren uns nicht sicher in Bezug auf den Prozess und die entsprechenden Best Practices. Das war meiner Meinung nach definitiv ein Risiko.“
Ein weiteres wichtiges Anliegen war der mangelnde Einblick in die Daten. „Wir wussten, wie viele Dateifreigaben wir hatten und haben die Anzahl der PST-Dateien geschätzt“, fügt er hinzu. „Aber wir hatten keinen zuverlässigen Mechanismus, um sicher zu sein, dass diese Dateifreigabe auch wirklich genau diesen Datentyp enthält. Daher bestand ein echtes Risiko, dass wir versehentlich Daten migrieren, die in der On-Premises-Umgebung verbleiben sollten, z. B. Daten, die von älteren On-Premises-Anwendungen verwendet werden, oder klinische Aufzeichnungen, die nicht zum Migrationsumfang gehören.“
Und schließlich spielte das Risiko einer Serviceunterbrechung ebenfalls eine Rolle. „Wie viele andere Unternehmen haben auch wir Erfahrungen mit Schatten-IT gemacht. In unserem Fall entwickeln medizinisches Personal und Administratoren oft eine Lösung für ihre Anforderungen, von der wir gar nichts wissen“, bemerkt Ragwani. „Dementsprechend bestand definitiv das Risiko, dass wir durch die Migration von Daten in die Cloud einen vorhandenen Service unterbrechen. Besonders im Gesundheitswesen könnte ein solcher Serviceausfall natürlich gravierend sein.“
„Die Rentabilität stellte sich nahezu umgehend ein, denn wir konnten die für die Migration aufgewendeten Arbeitsstunden erheblich verringern, und wir müssen uns keine Sorgen mehr um mögliche Benutzerfehler machen.“ – .
.
.
.
.