NilsK 2.934 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 Moin, vor 8 Stunden schrieb daabm: Aber wie macht das KMU dann denn einen "Restore from nothing"? je nach Perspektive gibt es in KMU nichts anderes als "Restore from nothing". Oder eher "Restore from klaubing anything zusammen that you can find". Der Normalfall in KMU ist, dass irgendwas gesichert wird, aber eben nicht mit einem Blick auf Wiederherstellbarkeit. In sehr kleinen Umgebungen ist es ja oft sogar denkbar, "von nichts" wieder anzufangen. Wir diskutieren hier ein Netzwerk von "10-15 Usern". Wie lange wird es da schon dauern, die Berechtigungen neu zu machen, wenn man die eigentlichen Datenbestände irgendwie wieder an den Start kriegt? Je größer die Umgebung, desto mehr sollte man über mehrere Alternativen für das Recovery nachdenken. Aber wenn man erst mal anfangen muss, einem Kunden zu erklären, dass er sich nicht um das Backup, sondern um das Recovery kümmern sollte und dass es nicht nur das Szenario "Worst Case" gibt, dann weiß man eigentlich schon, dass man auch aufhören kann zu reden. Gruß, Nils 1 Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 vor 2 Stunden schrieb NilsK: Wie lange wird es da schon dauern, die Berechtigungen neu zu machen, wenn man die eigentlichen Datenbestände irgendwie wieder an den Start kriegt? Bei solchen Kunden gibts im Allgemeinen sowieso keine Berechtigungen. Da hat fast jeder überall aufm Fileserver usw. Berechtigungen und der Rest is meist egal. 1 Zitieren Link zu diesem Kommentar
Täglichlerner 12 Geschrieben 16. Juli 2021 Autor Melden Teilen Geschrieben 16. Juli 2021 Moin, danke erst mal für eure hilfreiche Beteiligung. Wollte noch - bevor ich mit meiner ausführlichen Antwort und meinem Testbericht beginne - etwas von cj-Berlin wissen: Er schrieb: "Physische DCs mit den alten Namen und IP-Adressen wieder promoten". Geht das wirklich so? Sind da nicht eigene SIDs der Maschinen, wenn ich nun nicht den "hardware "plattgemachten DC" neu aufsetze, sondern eine neue Hardware nehme? Bislang habe ich es testweise so gemacht: neue Hardware, neuer Name und IP, bei der "echten" DCvm angemeldet. Dann in der DCvm alle Metadaten der beiden korrupten DC gelöscht. Dann den hardware-DC promotet und in einem Test-Client (Image eines PROD-Clients) die DNS angepasst. Also passiert nichts, wenn ich in den sauberen neuen DCs die gleichen Namen und IPs nehme? Ansonsten würde ich gerne den hier Beteiligten eine ausführlichere Beschreibung des Recovery anbieten, um auch auf eventuelle Lücken zu sprechen zu kommen. Sicher ist das hier für einen >50 Betrieb kein Thema, aber ggf. gibt es ja solche Leser von KMU, für die das interessant wäre? Muriel 1 Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 Man darf wirklich seine neuen DCs auch wieder so nennen, wie der NT-PDC hieß ;) Zitieren Link zu diesem Kommentar
NilsK 2.934 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 Moin, du kannst deine Überlegungen hier gern posten. Wir können dann sicher zu dem einen oder anderen auch etwas sagen. Aber vorsichtshalber: Erwarte bitte keine umfassende Analyse und Beratung. Das ist eine Dienstleistung, die einfach Geld kostet. Die meisten hier verdienen ihren Unterhalt mit sowas. Ein Forum ist gut geeignet, um technische Detailprobleme zu diskutieren. Es ist nicht geeignet für Konzepte und Beratung. Gruß, Nils 2 Zitieren Link zu diesem Kommentar
Täglichlerner 12 Geschrieben 16. Juli 2021 Autor Melden Teilen Geschrieben 16. Juli 2021 Ok, verstanden. Dann würde ich mich freuen, wenn ich ausschließlich zu diesem Punkt der gleichen Namen und IPs was hören würde. Und zwar ohne ;- würde gerne von cj-Berlin wissen: Er schrieb: "Physische DCs mit den alten Namen und IP-Adressen wieder promoten". Geht das wirklich so? Sind da nicht eigene SIDs der Maschinen, wenn ich nun nicht den "hardware "plattgemachten DC" neu aufsetze, sondern eine neue Hardware nehme? Bislang habe ich es testweise so gemacht: neue Hardware, neuer Name und IP, bei der "echten" DCvm angemeldet. Dann in der DCvm alle Metadaten der beiden korrupten DC gelöscht. Dann den hardware-DC promotet und in einem Test-Client (Image eines PROD-Clients) die DNS angepasst. Danke. Zitieren Link zu diesem Kommentar
cj_berlin 1.315 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 Ich verstehe Dein Problem nicht. Wenn Du die Metadaten bereinigt hast, sind die alten Identitäten der DCs, bis auf vielleicht noch SRV-Einträge im DNS, weg. Bei der Beibehaltung der Namen geht es ja nicht um das AD selbst, sondern um die in den anderen Systemen hinterlegten Bezüge, allem voran DNS-Server. Zitieren Link zu diesem Kommentar
Täglichlerner 12 Geschrieben 16. Juli 2021 Autor Melden Teilen Geschrieben 16. Juli 2021 Gut. Du meinst jetzt die Metadaten im verbliebenem DCvm mit Bezügen zu den plattgemachten Hardw.-DCs? Zitieren Link zu diesem Kommentar
cj_berlin 1.315 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 vor 9 Minuten schrieb Täglichlerner: Gut. Du meinst jetzt die Metadaten im verbliebenem DCvm mit Bezügen zu den plattgemachten Hardw.-DCs? Nicht "im DC", sondern "im AD". Aber wenn nur ein letzter DC am Leben ist, ist es quasi gleichzusetzen... Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 vor 37 Minuten schrieb Täglichlerner: Und zwar ohne ;- ok ) 2 Zitieren Link zu diesem Kommentar
Täglichlerner 12 Geschrieben 16. Juli 2021 Autor Melden Teilen Geschrieben 16. Juli 2021 (bearbeitet) Danke. So habe ich es vor 2 Wochen in einer Testumgebung gemacht mit unter der Annahme, dass alles alte durch Ransom korrupt ist und das auch schon unbemerkt vor 2 Wochen passiert sein kann was die DCvm angeht: Bis hierher lief die Testung ohne sichtbare Macken durch. Kommt jetzt drauf an, wann die Daten korrupt wurden durch Hack und wie sauber die Sicherungen waren. Hoffe, euch nicht mit diesem Newbie-Teil zu sehr aufgehalten zu haben. Und noch mal vielen Dank allen ! bearbeitet 17. Juli 2021 von Täglichlerner Wesentliches 1 Zitieren Link zu diesem Kommentar
NilsK 2.934 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 (bearbeitet) Moin, der Witz an den SIDs ist ja gerade, dass diese unabhängig vom Namen sind. Die sind dazu da, ein System (bzw. weiter gefasst auch einen User oder eine Gruppe) auch dann eindeutig zu identifizieren, wenn sich der Name geändert hat. Umgekehrt ist ein neues Objekt mit einem "alten" Namen eben ein neues Objekt, das mit dem altern (bis eben auf den Namen) nichts zu tun hat. Und wie Evgenij schon schreibt, geht es beim Beibehalten des Namens und der IP-Adresse eigentlich nie um irgendwas "im AD", sondern eigentlich immer um Dinge wie Namen in vorhandenen Skripten, in vorhandenen Konfigurationen auf anderen Systemen usw. Und bezüglich deines Recovery-Tests: Das kann man schon so machen. Ob es zur Situation passt, ist innerhalb eines Forums nicht sinnvoll festzustellen, aber die Schritte passen prinzipiell schon. Gruß, Nils bearbeitet 16. Juli 2021 von NilsK Zitieren Link zu diesem Kommentar
Täglichlerner 12 Geschrieben 16. Juli 2021 Autor Melden Teilen Geschrieben 16. Juli 2021 Danke, auch DAS hat mir weitergeholfen. Gruß, Muriel Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 16. Juli 2021 Melden Teilen Geschrieben 16. Juli 2021 Ich finde das Vorgehen grenzwertig. Wenn du einen Ransomware Angriff hattest, woher willst du wissen seit wann du infiltriert wurdest? Das kann Monate (mitunter auch Jahre) vorher passiert sein. Den letzten verbliebenen DC würde ich per se nicht mehr als vertrauenswürdig erachten. Wenn du Pech hast wird die neu aufgesetzte Umgebung von genau diesem DC ausgehend demnächst wieder zerstört. Zitieren Link zu diesem Kommentar
Täglichlerner 12 Geschrieben 16. Juli 2021 Autor Melden Teilen Geschrieben 16. Juli 2021 Klar kann man da spekulieren: jahre-, monatelange Infiltrierung. Dann kann man ja theoretisch ALLES vergessen. Selbst die Datenbanken von Wochen oder Monaten wären obsolet. Ich betrachte den letzten verbliebenen DC auch nicht als vertrauenswürdig. Nehme mal einen, der zwei, drei, vier Wochen alt ist (tombstone 365) und nicht im Netz war. Aber wie ist die Alternative: DCs neu aufsetzen und alle nötigen Einstellungen neu? Und was ist, wenn eine ERP Datenbank gehackt ist, ein Mitgliedserver/Fileserver mit einem PDF z.B.?? Läßt sich ein KMU für >100tsd ein Anti-Hacker-Team kommen?? Oder wieder Karteikarten? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.