Você está na página 1de 6

O dia mais temido

Desastres do Active Directory e soluções para evitá-los


Escrito por Greg Shields, parceiro fundador e MVP da Concentrated Technology

RESUMO • Os usuários dependem de aplicativos empresariais críticos, que


dependem do Oracle, que depende do Active Directory.
Desastres do Active Directory podem acontecer, e esse temido
dia poderá chegar se você não tiver a proteção necessária nas • Os arquivos e pastas de usuários dependem de servidores de
áreas mais importantes. Embora os recursos integrados do Active arquivos, que dependem de Windows Servers, que dependem
do Active Directory.
Directory possam manter o AD em execução após alguns tipos
de falhas, há outros dos quais ele não pode se recuperar. Este É quase impossível em qualquer rede Windows se afastar
documento apresenta cinco estudos de caso de desastre do muito do Active Directory, a origem de quase toda autenticação
AD e como eles poderiam ter sido evitados ou reparados mais e autorização. Ao final, você notará que todas as setas de
rapidamente com um planejamento e ferramentas apropriados. dependência apontam em direção aos serviços do Active
Directory. Esse é o motivo pelo qual manter esses serviços
INTRODUÇÃO
em execução é absolutamente crítico para a funcionalidade
Propomos a você um exercício divertido que poderá assustá-lo de todos os outros componentes de TI.
um pouco: pegue uma folha de papel e esboce sua infraestrutura
Os controladores de domínio do Active Directory foram
de TI. Adicione servidores, aplicativos, usuários, todas as peças
desenvolvidos para ser excepcionalmente resilientes. Eles
que constituem os serviços que você tem responsabilidade de
precisam ser, considerando as responsabilidades que têm.
gerenciar. Comece então a ligar as dependências. Rapidamente,
Com um modelo multimestre para replicações e contando
você começará a ver uma tendência:
com uma robusta redundância integrada, mesmo a perda de
• Os e-mails dependem do Microsoft Outlook, que depende do vários controladores de domínio não será necessariamente
Microsoft Exchange, que depende do Active Directory. um desastre.
O DIA MAIS TEMIDO: DESASTRES Perder um controlador de domínio é, sem
DO ACTIVE DIRECTORY E dúvida, o menor dos males de todos os
SOLUÇÕES PARA EVITÁ-LOS dias temidos. Com as ferramentas corretas,
restaurar um controlador de domínio a
Cinco desastres temidos, cinco dias
partir de um bom backup não exige muito
tensos
tempo. Você não pode restaurar uma cópia
Desastres podem acontecer, e esse de um controlador de domínio do banco
temido dia poderá chegar se você não de dados do AD em outro controlador
tiver a proteção necessária em algumas de domínio, portanto, essas ferramentas
áreas mais importantes. são normalmente instaladas em cada
Embora os recursos integrados do AD controlador de domínio para garantir a
possam manter a TI em funcionamento cobertura. No entanto, é importante buscar
após alguns tipos de falhas, há outros ferramentas que executem a restauração
dos quais ele não pode se recuperar. rapidamente, trazendo o servidor de volta
Você precisa se planejar para esses às operações em um curto prazo.
possíveis desastres do AD. Dia temido nº 2: perder um objeto do
Se você estiver no processo de usuário ou do computador ou uma
planejamento da sua recuperação de diretiva de grupo
Embora os recursos desastres, ou não puder garantir que o Muitos planos de recuperação de
plano que você tem realmente funcione,
integrados do AD considere os seguintes cinco casos de
desastres se concentram nos grandes
eventos. No entanto, os pequenos são
possam manter a TI uso como lições importantes. Ignorar a causa mais comum de problemas,
essas situações, ou as proteções que as mesmo que seu impacto seja apenas
em funcionamento evitam, poderá resultar no temido dia, o relegado a um único usuário ou
após alguns tipos de dia em que todo o seu negócio parará de
funcionar por conta de algum desastre
computador. Embora nem todos sejam
afetados ao mesmo tempo, a perda ou
falhas, há outros dos inesperado do Active Directory. corrupção de um objeto do usuário ou
do computador é importante para a
quais ele não pode se Dia temido nº 1: perder um controlador
pessoa associada ao objeto. Se alguém
de domínio
recuperar. Você precisa O mais óbvio dos casos que podem
estiver com um prazo apertado, perder
o objeto do AD pode ser desastroso.
se planejar para esses ocorrer no dia mais temido é a perda de
Estas próximas situações devem ser
um controlador de domínio do Active
possíveis desastres Directory. Perder um controlador de familiares. Talvez uma conta de usuário
tenha sido acidentalmente excluída,
do AD. domínio significa perder os serviços de
autenticação e autorização de alguma ou um de seus atributos tenha sido
parte do seu ambiente de TI. Também modificado de forma inadvertida. Talvez
significa interromper uma parte da sua alguém de forma acidental tenha excluído
infraestrutura do AD, deixando que a ou alterado um grupo do Active Directory
restante assuma a carga de trabalho. ou diretiva de grupo. Ou o pior cenário:
e se alguém de forma maliciosa tenha
Embora perder um controlador de danificado seus dados do AD?
domínio seja de fato uma péssima
notícia para o seu dia, quase todo Active Qualquer uma dessas circunstâncias
Directory é criado com um mínimo de explica por que um plano de recuperação
dois controladores implantados. Alguns de desastres deve incluir a funcionalidade
ambientes instalam controladores de restauração rápida necessária para
de domínio em todos os locais, ou ter um usuário em funcionamento
mesmo pares em cada local. Todos os novamente. Mas as ferramentas para
controladores de domínio contêm uma realizar isso de forma rápida e completa
cópia igual do banco de dados do AD, e não estavam disponíveis de forma
qualquer um pode autenticar usuários e nativa no Windows até sua versão
computadores em todo o domínio. Com os mais recente. Mesmo as ferramentas
serviços do AD normalmente relegados introduzidas no Windows Server 2008 R2
a servidores de propósito único que são insuficientes quando a velocidade é
possuem uma robusta redundância de importante, e todo profissional de TI deve
hardware integrada, a chance de uma estar equipado para realizar a tarefa.
perda catastrófica tem diminuído de forma Um plano de recuperação de desastres
consistente durante o curso da história completo deve explicitar os processos
da TI. e as tecnologias que restauram a

2
funcionalidade de objetos do usuário infraestrutura do AD. Sem controles de
ou do computador. O plano deve segurança adequados, é preciso apenas
também oferecer suporte à restauração de uma pessoa insatisfeita, ou alguém
rápida de diretivas de grupo e incluir com reações lentas, ou uma com boas
as interfaces necessárias para realizar intenções, mas que não sabe muito,
com facilidade o processo e, ao mesmo para interromper todo o seu negócio por
tempo, restringir a execução a indivíduos um período indefinido de tempo. Para
confiáveis. As próprias restaurações evitar tais desastres que estão apenas
devem ser registradas para se evitar esperando para acontecer é preciso
abusos, proteger a segurança do domínio planejamento. Isso significa implementar
e garantir que qualquer auditor possa bons controles sobre os dados do Active
verificar que o processo está sendo Directory. Também significa incorporar
conduzido de forma correta. A solução soluções que possam restaurar dados
correta oferecerá suporte a todas essas em segundos, em vez de horas ou dias.
necessidades. A solução certa pode restaurar dados de
grandes grupos com a mesma agilidade
Dia temido nº 3: perder um grupo
de objetos individuais e trabalhar em
inteiro de objetos do usuário ou do
vários backups, minimizando a perda de
computador
dados. Essa solução certa pode fazer
Se você não tiver acesso ao console com que cliques de mouse impertinentes
Um plano de
de Usuários e Computadores do Active
Directory ou se nunca o tiver visto, peça
parem de causar incidentes que impactam recuperação de
os negócios.
que alguém apresente a você essa
Dia temido nº 4: perda de toda a sua
desastres completo
eficiente ferramenta de gerenciamento
de objetos do Active Directory. Os forest deve explicitar
objetos podem ser criados, modificados Um dos piores dias temidos que pode vir os processos e
e realocados diretamente na ferramenta. a ocorrer em uma infraestrutura de TI é
Com a mesma rapidez que os objetos a perda de uma forest inteira do Active as tecnologias
podem ser criados eles podem ser Directory. Isso pode desativar todos os
excluídos. aplicativos, serviços e o acesso a dados
que restauram a
Aqui está uma ideia assustadora: é em todos os desktops e servidores. funcionalidade de
Esse tipo de situação é um pesadelo
preciso apenas três cliques do mouse
para excluir de forma acidental ou que mantém muitos profissionais de TI objetos do usuário
maliciosa grupos inteiros de objetos. acordados à noite.
ou do computador.
A todo o momento, centenas ou Além de ser muito doloroso, perder uma
mesmo milhares de usuários e seus forest inteira é assustadoramente fácil.
computadores estão apenas a três cliques Apesar de todas as suas maravilhas, a
do mouse de uma completa obliteração. replicação multimestre do AD tem uma
Ao serem eliminados, também se vão importante falha: qualquer corrupção
todas as suas informações: nomes, debilitante pode se espalhar rapidamente
senhas, informações pessoais, caixas de por todos os controladores de domínio,
correio, permissões, tudo perdido com um causando danos irreparáveis antes que
simples clique inapropriado do mouse. alguém reconheça que algo está errado.
Ainda mais assustadora é a percepção O processo de recuperação está longe
que a maioria das organizações de de ser simples. Algumas pessoas
TI deixa a administração de objetos argumentam que seja um dos desafios
do Active Directory para membros da mais difíceis pelo qual qualquer ambiente
equipe com a menor experiência. Na Windows possa passar. O documento
verdade, gerenciar objetos do AD é da Microsoft "Recuperação de sua
estarrecedoramente simples, mas também forest do Active Directory" (em inglês)
pode ser extremamente demorado. A (http://technet.microsoft.com/en-us/
tarefa exige concentração e organização, library/cc757662(WS.10).aspx) descreve
embora pouco seja necessário em relação 15 etapas para que um ambiente
à experiência com tecnologia avançada. multidomínio torne o primeiro controlador
Isso pode explicar por que muitas de domínio operacional novamente.
empresas entregam essa responsabilidade Cada domínio adicional exige outras 12
a profissionais de TI iniciantes. etapas apenas para colocar o primeiro
controlador de domínio em execução.
Indivíduos inexperientes podem exercer
Oito outras etapas "pós-recuperação" são
poder significativo em toda a sua
descritas na conclusão. E isso é apenas

3
para colocar cada primeiro controlador de para que seu negócio sobreviva a esse
domínio do domínio em execução. tipo de dia temido é voltar às operações
rapidamente.
Recuperar uma forest do AD é desafiador
devido às numerosas interconexões que Dia temido nº 5: qualquer um dos
os controladores de domínio exigem acima + perda dos dados de backup
para a funcionalidade: os serviços do Há um dia mais temido que, de diversas
AD devem ser recriados, os metadados maneiras, eclipsa os outros. Sim, perder
removidos, as relações de confiança um controlador de domínio, um objeto do
restabelecidas, as contas redefinidas usuário, um conjunto de usuários ou seus
e a replicação reiniciada entre, outras computadores e observar uma forest ruir
tarefas. Todas são atividades complexas perante você pode ser desastroso. Mas
que não aceitam erros durante o esses eventos parecem triviais quando
processo de recuperação. Ignorar uma comparados com a pior calamidade
etapa ou executar algumas fora de possível de todas: não ter dados de
ordem pode fazer com que o processo backup.
inteiro falhe.
Essa situação potencialmente destruidora
Essa falta de tolerância não é um bom sinal de negócios e de carreiras pode ter
se somada ao estresse, às acusações e ao
Uma organização desconforto geral, comuns durante falhas
uma origem notavelmente simples.
Atualmente, mesmo que você não saiba,
de TI inteligente catastróficas. Com a liderança da empresa e seus dados podem não estar totalmente
usuários zangados esperando atualizações protegidos.
requer planejamento a cada minuto, uma organização de TI
inteligente exige planejamento detalhado As razões são muitas. Trabalhos de
detalhado antes do antes do evento em combinação com backup podem não ter sido executados
evento em combinação soluções que cumprem as etapas do em controladores de domínio. Talvez
eles falharam. Eles podem ter tido falhas
processo de recuperação de uma forest
com soluções que com um grau de automação. durante longos períodos de tempo,
relatando avisos despercebidos em logs
cumprem as etapas Ninguém deseja que esse tipo de há muito negligenciados. O serviço VSS
situação ocorra. Mas se acontecer, não
do processo de fique sem instruções simples à mão. A
nativo da Microsoft (usado para desativar
o banco de dados do AD de modo
recuperação de uma pior espécie de dia temido não é tão
relacionada à perda de sua forest do
que os backups sejam capturados de
forma correta) pode estar falhando, com
forest com um alto Active Directory, mas sim perceber ou sem aviso. O backup dos próprios
que você tem apenas ferramentas
grau de automação. Windows nativas e artigos da base
dados poderia ser feito, mas de uma
forma completamente inutilizável para
de conhecimento em sua caixa de a recuperação.
ferramentas de recuperação.
Todas essas situações são inteiramente
A falta de experiência torna o desafio possíveis devido à natureza dos backups.
ainda mais assustador. É raro encontrar Como uma parte da infraestrutura, os
um profissional de TI que tenha passado backups tendem a ser negligenciados
por uma recuperação de forest do início por administradores sobrecarregados.
ao fim. E com tanto em risco, é ainda Assumindo indevidamente que "nenhuma
mais raro encontrar consultores externos notícia significa boas notícias", esses
desejosos de dar auxílio. indivíduos esforçados negligenciam com
Você desejará uma solução criada por frequência a dedicação real de um tempo
especialistas com anos de experiência à verificação dos backups. Apesar dos
lidando com esse tipo de atividade. backups diários (se não mais frequentes), a
A solução certa se alinha com os demorada tarefa de validação simplesmente
complexos processos de recuperação se perde no processo.
de forest da Microsoft, e conecta os Só por essa razão, as organizações que
dados de backup com as operações valorizam sua base do Active Directory
de recuperação em cada uma de suas devem procurar uma ferramenta de
numerosas etapas. backup automatizada. Assim, transferindo
Embora nenhuma recuperação de forest a natureza manual dos backups do AD
do Active Directory seja apenas uma e do armazenamento de backups para
operação de cliques, a solução que um produto ou serviço terceirizado pode
você deseja do seu lado automatiza o economizar tempo e garantir que você
máximo possível do processo. A chave tenha backups sempre que precisar.

4
Se você escolher uma solução SaaS contas de usuário todos os dias. A Quest
(Software as a Service, Software como tem os produtos de que você precisa
um Serviço), terá o benefício adicional de para garantir um plano de recuperação
um local externo. Isso é recomendado e do Active Directory completo.
representa uma apólice de seguro barata, Recovery Manager for Active Directory
tanto financeiramente quanto em largura
de banda de rede, que protege ainda mais O Recovery Manager for Active Directory
contra qualquer cenário de dia temido. da Quest oferece uma solução fácil de
usar para recuperação rápida e on-line.
Confiar a um terceiro seus dados exige Relatórios de comparação realçam quais
encontrar um fornecedor confiável. O objetos e atributos foram alterados ou
fornecedor deve proteger os seus dados excluídos no Active Directory, permitindo
em trânsito e os armazenados, e usar recuperação eficiente e focada no
federação de identidade padrão do nível do objeto ou atributo. Backups
setor para autenticação e autorização, precisos e uma recuperação mais rápida
e ainda plataformas com disponibilidade ajudam a reduzir o tempo e os custos
garantida para ter certeza que você associados às interrupções do AD e a
nunca seja impedido de acessar seus reduzir o impacto nos usuários em toda
dados. O fornecedor ideal o alertará a organização.
quando os backups não ocorrerem, assim Confiar a um terceiro
como quando os dados de backup não Recovery Manager for Active Directory
forem capturados de forma que garanta a Forest Edition seus dados exige
recuperação. O Recovery Manager for Active Directory encontrar um
Selecionar um serviço de backup e Forest Edition permite que você restaure
recuperação lhe dá uma opção barata sua forest inteira do Active Directory fornecedor confiável.
para proteger ainda mais a base de em um único console. Ele elimina a
necessidade de interação física em
O fornecedor deve
sua infraestrutura de TI: seus dados do
Active Directory. cada controlador de domínio ao usar proteger seus
ferramentas nativas, acelerando o tempo
A recuperação de desastres do AD é a de recuperação de forma significativa. dados em trânsito
recuperação de desastres de negócios
A recuperação de desastres do Active
Ao automatizar o processo de recuperação e armazenados,
de domínio ou forest do Active Directory,
Directory vem de várias formas. Embora os o Recovery Manager for Active Directory e usar federação
casos de uso clássicos de recuperação de
desastres algumas vezes se concentrem
Forest Edition permite que você recupere de identidade
seu ambiente em um determinado
nos maiores eventos, são os pequenos instante antes da corrupção do diretório padrão do setor
que causam tanta preocupação para ter ocorrido. Ele seleciona backups
as pessoas que eles afetam. Garantir a não afetados, coloca em quarentena o
para autenticação
viabilidade contínua do Active Directory
significa ter recursos de recuperação
ambiente danificado e automatiza todas e autorização, e
as etapas manuais necessárias para
que começam com objetos individuais e facilitar uma recuperação rápida e bem- ainda plataformas
continuam a até domínios e forests inteiros.
Tais recursos são fáceis de usar e rápidos
sucedida do domínio ou forest.
com disponibilidade
SOBRE O AUTOR
de restaurar.
garantida para garantir
Mais importante, garantir a recuperação do Greg Shields, MVP, vExpert, é um autor
Active Directory também significa garantir independente, palestrante e consultor que você nunca seja
de TI, assim como parceiro fundador da
a recuperação de todo o seu negócio. Com
Concentrated Technology. Com quase
impedido de acessar
todos os dados e aplicativos que movem os
seus negócios dependendo dos serviços 15 anos de experiência em tecnologia seus dados.
do Active Directory, manter a base saudável da informação, Shields adquiriu
significa manter os negócios saudáveis. vasta experiência em administração,
engenharia e arquitetura de sistemas.
SOLUÇÕES DE BACKUP E Ele é especializado em tecnologias
RECUPERAÇÃO DO ACTIVE Windows, de aplicativos remotos e
DIRECTORY DA QUEST de virtualização. Colunista e editor
A Quest ® tem sido por muito tempo a líder contribuinte da TechNet Magazine, assim
no gerenciamento do Active Directory. como escritor regular da TechTarget e
Mais de 3.500 clientes confiam nas outras publicações, Shields foi autor
soluções para Active Directory da Quest ou contribuinte de 10 livros, além de
para proteger mais de 45 milhões de incontáveis White Papers e webcasts.

5
SOBRE A QUEST
A Quest ajuda os clientes a reduzir as tarefas administrativas enfadonhas para que eles possam se dedicar à inovação necessária
para ampliar os negócios. As soluções Quest® são escaláveis, acessíveis e simples de usar, proporcionando eficiência e produtividade
sem comparação. Juntamente com o convite da Quest à comunidade global para fazer parte de sua inovação, assim como nosso firme
compromisso em garantir a satisfação dos clientes, a Quest continuará a acelerar o fornecimento das soluções mais abrangentes para
gerenciamento de cloud do Azure, SaaS, segurança, mobilidade da força de trabalho e insights conduzidos por dados.

© 2017 Quest Software Inc. TODOS OS DIREITOS RESERVADOS.

Este guia contém informações confidenciais protegidas por direitos autorais. O software descrito nesse guia é oferecido sob
uma licença de software ou um contrato de confidencialidade. Ele pode ser usado ou copiado apenas de acordo com os termos
do acordo aplicável. Nenhuma parte deste guia pode ser reproduzida ou transmitida em qualquer forma ou por qualquer meio,
eletrônico ou mecânico, inclusive fotocópia e gravação para qualquer propósito, sem a permissão por escrito da Quest Software Inc.

As informações deste documento são fornecidas em relação aos produtos da Quest Software. Este documento, isoladamente ou em
conjunto com a venda de produtos da Quest Software, não concede nenhuma licença, expressa ou implícita, por preclusão ou de
qualquer outra forma, a qualquer direito de propriedade intelectual. SALVO CONFORME DEFINIDO NOS TERMOS E CONDIÇÕES
DA QUEST SOFTWARE ESPECIFICADOS NOS CONTRATOS DE LICENÇA PARA ESTE PRODUTO, A QUEST SOFTWARE NÃO
ASSUME QUALQUER RESPONSABILIDADE E RENUNCIA A QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA,
RELACIONADA A SEUS PRODUTOS, INCLUINDO, ENTRE OUTROS, A GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO
A DETERMINADO PROPÓSITO OU NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA, A QUEST SOFTWARE SERÁ RESPONSÁVEL POR
QUALQUER DANO DIRETO, INDIRETO, CONSEQUENCIAL, PUNITIVO, ESPECIAL OU INCIDENTAL (INCLUINDO, SEM LIMITAÇÕES,
DANOS POR LUCROS CESSANTES, INTERRUPÇÃO DOS NEGÓCIOS OU PERDA DE INFORMAÇÕES) DECORRENTES DO USO
OU DA INCAPACIDADE DE USO DESTE DOCUMENTO, MESMO QUE A QUEST SOFTWARE TENHA SIDO ALERTADA SOBRE A
POSSIBILIDADE DE TAIS DANOS. A Quest Software não se responsabiliza por qualquer garantia ou declaração referente à exatidão
ou à integridade deste documento e reserva-se o direito de fazer alterações em especificações e descrições de produtos a qualquer
momento, sem aviso prévio. A Quest Software não se compromete em atualizar as informações contidas neste documento.

Patentes

A Quest Software tem orgulho de nossa tecnologia avançada. Este produto pode ter a aplicação de patentes e de patentes pendentes. Para
ver as informações mais recentes sobre as patentes aplicáveis a esse produto, visite nosso site em www.quest.com/legal.

Marcas comerciais

Quest e o logotipo Quest são marcas comerciais e marcas registradas da Quest Software Inc. Para conferir a lista completa de
marcas da Quest, acesse www.quest.com/legal/trademark-information.aspx. Todas as outras marcas comerciais pertencem a seus
respectivos proprietários.

Se você tiver dúvidas sobre o possível uso deste material, entre


em contato:
Quest Software Inc.
A/C: LEGAL Dept
4 Polaris Way
Aliso Viejo, CA 92656
Acesse nosso site (www.quest.com) para obter informações sobre
escritórios regionais ou internacionais.

Whitepaper-ThatDreadedDay-ActiveDirectoryDisasters-US-VG-pt_BR-WL

Você também pode gostar