28-10-2022, 05:52
Weißt du, ich habe jetzt seit ein paar Jahren mit Active Directory-Setups herumgespielt, und eines der Themen, das immer in Gesprächen mit Leuten wie dir auftaucht, ist, ob man die Recycle Bin-Funktion in einer Produktionsumgebung aktivieren sollte. Es ist verlockend, weil es sich wie ein Sicherheitsnetz in deiner AD-Datenbank anfühlt, das dir erlaubt, versehentlich gelöschte Benutzer oder Gruppen wiederherzustellen, ohne den Aufwand einer vollständigen Systemwiederherstellung durchlaufen zu müssen. Ich erinnere mich an das erste Mal, als ich es in einer Test-Domain aktiviert habe; es war ein Wendepunkt für schnelle Lösungen während dieser nächtlichen Missgeschicke, wenn jemand versehentlich einen Löschbefehl eingibt. Du bekommst diesen verlängerten Zeitraum - standardmäßig bis zu 180 Tage - in dem Objekte in einem Grabstein-Zustand bleiben, und mit den richtigen Tools wie dem AD-Verwaltungscenter kannst du einfach einen Rechtsklick machen und sie wiederherstellen, wobei alle ihre Attribute und Links erhalten bleiben. Keine Sorge mehr, ob diese Gruppenrichtlinie, die du gelöscht hast, für immer verschwunden ist. Es reduziert wirklich den Panikfaktor, besonders wenn dein Team nicht sehr erfahren mit dsacls oder ldifde-Exports für manuelle Wiederherstellungen ist.
Aber hier wird es für dich schwierig in der Produktion - der Speicherplatz frisst schnell deine Ressourcen auf. Jedes gelöschte Objekt bleibt in der Datenbank, und wenn du eine beschäftigte Domain mit tausenden von Benutzern hast, die täglich Konten erstellen und löschen, wächst die Ntds.dit-Datei schnell an. Ich habe einmal ein Setup gesehen, wo die Aktivierung etwa 20% zur Datenbankgröße innerhalb von ein paar Monaten hinzufügte, und da reden wir von DCs, die bereits am Limit ihres Speicherplatzes arbeiten. Du musst das im Voraus planen, vielleicht deine Speicherpools aufstocken oder strengere Aufbewahrungsrichtlinien festlegen, aber auch dann ist es nicht immer einfach. Wenn deine Hardware älter ist oder du auf VMs mit gemeinsamem Speicher arbeitest, wirst du möglicherweise langsamere Replikationszeiten zwischen DCs bemerken, weil die Datenbank-Diffs jetzt größer sind. Ich meine, ich musste meine Topologie anpassen, um damit umzugehen, indem ich häufigere Wartungsfenster hinzufügte, nur um die Datenbank zu komprimieren und zu verhindern, dass alles zum Stillstand kommt.
Auf der anderen Seite glänzen die Vorteile wirklich, wenn du es mit Compliance-Angelegenheiten zu tun hast. Hast du schon einmal Auditoren hinter dir spüren lassen, wenn es um Datenaufbewahrung geht? Mit der Recycle Bin aktiviert, kannst du ihnen zeigen, dass gelöschte Objekte nicht sofort ins Nirwana verschwinden; sie sind wiederherstellbar, was bei diesen "Was ist, wenn wir beweisen müssen, dass wir die Geschichte nicht manipuliert haben" Szenarien hilft. Es ist nicht perfekt, aber es gibt dir eine verteidigbare Position, ohne zusätzliche Auditing-Tools oben drauf zu brauchen. Ich mag es, wie es nahtlos integriert ist - keine zusätzliche Software, die lizenziert oder verwaltet werden muss. Du aktivierst es einfach über PowerShell mit Enable-ADOptionalFeature, legst die Lebensdauer des Grabsteins fest, falls erforderlich, und boom, es ist für all deine OUs da. Aus meiner Erfahrung spart es dir Stunden, die du sonst mit dem Wiederaufbau von Vertrauensstellungen oder dem erneuten Anwenden von Berechtigungen nach einer Löschaktion verbringen würdest. Stell dir vor, ein Helpdesk-Techniker löscht versehentlich eine gesamte OU; ohne das schaut man auf eine Wiederherstellung aus einem Backup, was Ausfallzeiten an verschiedenen Standorten bedeuten könnte. Mit aktivierter Funktion stellst du innerhalb von Minuten wieder her, und alle bleiben produktiv.
Dennoch würde ich nicht Hals über Kopf darüber springen, ohne die Sicherheitsaspekte abzuwägen, denn es bringt einige Risiken mit sich, über die du vielleicht nicht sofort nachdenkst. Gelöschte Objekte im Papierkorb können immer noch sensible Daten wie Passwörter oder SIDs enthalten, und wenn jemand deine Domain kompromittiert hat, könnte er möglicherweise nach diesen Grabsteinen suchen, um den Zugang wiederherzustellen. Ich habe Setups gesehen, bei denen Administratoren vergessen, wer Wiederherstellungen durchführen kann - standardmäßig wird es geschützten Gruppen delegiert, aber wenn du diese Aktionen nicht prüfst, öffnest du Türen. Du musst Event-Logging und vielleicht sogar benutzerdefinierte Skripte zur Überwachung der Recycle Bin-Aktivität hinzufügen, was deinen Verwaltungsaufwand erhöht. Es ist nicht so, dass es eine große Schwachstelle ist, aber in Produktionsumgebungen, in denen Bedrohungen real sind, überprüfe ich immer RBAC, bevor ich Funktionen wie diese aktiviere. Und leistungsseitig kann, während hoher Lastzeiten wie Gehaltsabrechnungen oder Massenbenutzerimporten, die zusätzliche Datenbank-Churn die CPU deiner DCs in die Höhe treiben. Ich habe es einmal in einer Domain mit starker Exchange-Integration getestet, und die Abfragen dauerten merklich länger, bis ich das Indizieren optimiert habe.
Lass uns darüber sprechen, wie es mit deinen bestehenden Arbeitsabläufen spielt, denn da sehe ich viele von euch straucheln. Wenn du bereits Tools wie Quest Recovery Manager oder native Windows-Backups für AD verwendest, ergänzt die Recycle Bin diese schön, indem sie sich um die kleinen Dinge kümmert, sodass du nicht so oft in deine vollständigen Wiederherstellungsverfahren eintauchen musst. Das liebe ich - es hält deine Backup-Bänder oder Azure-Snapshots frischer für echte Katastrophen, nicht für alltägliche Missgeschicke. Aber wenn dein Team an einer strengen "einmal gelöscht, ist es weg" Politik gewöhnt ist, könnte die Aktivierung zu nachlässigen Gewohnheiten führen, wie das doppelte Überprüfen von Löschvorgängen zu vermeiden, weil "wir können es immer wiederherstellen." Ich habe ein paar Junioren darin geschult; es ist ein Mentalitätswechsel, und du musst alle darin schulen, Wiederherstellungen ebenso ernst zu nehmen wie das Erstellen. Positiv ist, dass es in Staging-Umgebungen besseres Testen fördert, da die Wiederherstellungen weniger schmerzhaft sind, was ich glaube, dass es insgesamt zu weniger Produktionsfehlern führt. Du kaufst dir im Grunde die Vergebung für menschliche Fehler, ohne die vollen Kosten für autoritative Wiederherstellungen, die ein Albtraum sein können, wenn dein letztes Backup autoritativ war und schlechte Änderungen propagiert werden.
Jetzt wird das Speicher-Management ein größeres Thema, je länger du es aktiviert hast. Du kannst die Funktion so konfigurieren, dass sie nur auf bestimmte OUs angewendet wird, wenn du mit dem Schema vertraut bist, aber in den meisten Produktionsumgebungen gilt sie für die gesamte Domain, sodass alles Gelöschte ins Papierkorb wandert. Ich erinnere mich, dass ich die Umgebung eines Kunden optimiert habe, indem ich periodische Bereinigungen abgelaufener Grabsteine per Skriptiert habe, aber das erfordert benutzerdefinierte PowerShell-Arbeit - nichts von der Stange. Wenn deine DCs auf SSDs sind, ist der Einfluss minimal, aber bei rotierenden Festplatten summieren sich I/O-Wartezeiten während der Speicherbereinigung. Es lohnt sich jedoch für die seelische Ruhe; ich habe auf diese Weise während eines Wochenendausfalls ein kritisches Dienstkonto wiederhergestellt, und es verhinderte, dass das ganze Büro dunkel wurde. Ohne es hätten wir den ganzen DC wiederherstellen müssen, was einen halben Tag gebraucht hätte. Daher überwiegen für hochverfügbare Unternehmen wie deines die Vorteile der Betriebszeit die erforderlichen Anpassungen.
Ein Nachteil, der einen überrascht, ist die Kompatibilität mit älteren Systemen. Wenn du Legacy-Apps oder Drittanbieter-Integration hast, die sofortige Löschungen erwarten, könnten die verbleibenden Grabsteine sie verwirren - denk an Authentifizierungsschleifen oder veraltete Verweise in LDAP-Abfragen. Ich habe das einmal debuggt, nachdem ich es aktiviert hatte; ich musste bestimmte Container ausschließen und das Entwicklungsteam schulen. Aber nachdem es geregelt war, strafft es dein Incident-Response-Playbook. Du kannst es sogar für Forensik verwenden, um gelöschte Objekte zurückzuholen, um zu verfolgen, wer was getan hat, was Gold für Sicherheitsüberprüfungen ist. Ich integriere es jetzt mit meinen SIEM-Feeds, sodass Warnungen bei Aktivitäten im Papierkorb ausgelöst werden. Es ist nicht narrensicher - böswillige Löschungen könnten es immer noch umgehen, wenn jemand hohe Berechtigungen hat - aber es hebt die Messlatte für Angreifer.
Ausweitung darauf ist die Flexibilität der Funktion in Multi-Forest-Setups ein Vorteil, den ich anfangs nicht geschätzt habe. Du kannst es pro Domain aktivieren, sodass, wenn eine Seite volatiler ist, du dort ins Papierkorb legen kannst, ohne den gesamten Wald aufzublähen. Ich habe es für einen hybriden Cloud-On-Prem Deal so eingerichtet, und es hat bei Migrationen geholfen, als Objekte versehentlich gelöscht wurden. Wiederherstellungen behalten die SID-Historie bei, sodass keine neuen ACLs für Ordner oder Freigaben nachträglich gesetzt werden müssen. Das ist riesig für dich, wenn du Datei-Server verwaltest, die an AD-Gruppen gebunden sind. Andererseits, wenn die Replikation hinkt - sagen wir, aufgrund von WAN-Problemen - könnte der Status des Papierkorbs nicht perfekt zwischen den DCs synchronisiert werden, was zu inkonsistenten Wiederherstellungen führt. Ich milde das mit strengeren Standortverbindungen, aber das ist zusätzliche Konfiguration, die du sonst nicht hättest.
In Bezug auf die langfristige Wartung bedeutet die Aktivierung, dass häufigere Datenbankprüfungen nötig sind. Tools wie repadmin zeigen dir den Zustand der Replikation, aber mit größeren Diffs musst du genauer auf Fehler achten. Ich plane jetzt wöchentliche Integritätsprüfungen, und es hat sich ausgezahlt, da ich einen beschädigten Grabstein frühzeitig entdeckt habe. Die Vorteile stapeln sich für Katastrophenübungen; du übst schnelle Wiederherstellungen, ohne irgendwelche Backups zu berühren, was das Team fit hält. Aber wenn die Speicherkosten knapp sind, wie in kleineren Organisationen, könnte der Verwaltungsaufwand dich in Richtung Alternativen wie regelmäßige Snapshots drängen. Ich habe geraten, es basierend auf deinem Löschaufkommen zu skalieren - überwache mit Get-ADObject nach Mustern, und entscheide dann.
Ein weiterer Aspekt ist, wie es deine gesamte Backup-Strategie beeinflusst. Selbst mit dem Papierkorb kannst du dich nicht auf ihn für alles verlassen; größere Schemaänderungen oder weitreichende Löschungen benötigen immer noch ordnungsgemäße AD-Backups. Ich kombiniere es immer mit Systemstatus-Exporte über wbadmin, um sicherzustellen, dass du Schichten hast. Der Papierkorb kümmert sich um die taktischen Wiederherstellungen und gibt den Backups Freiraum für strategische. Es ist ein ausgewogener Ansatz, den ich im Laufe der Zeit verfeinert habe, und es reduziert die Wiederherstellungszeiten in Simulationen erheblich.
Backups sind in Active Directory-Umgebungen unerlässlich, weil sie eine umfassende Wiederherstellungsoption über die integrierten Funktionen wie den Papierkorb hinaus bieten, um sicherzustellen, dass gesamte Domainzustände bei Bedarf zurückgesetzt werden können. Zuverlässige Backup-Software wird verwendet, um Systemzustände, einschließlich der Ntds.dit-Datenbank, in regelmäßigen Abständen zu erfassen, wodurch Wiederherstellungen zu einem bestimmten Zeitpunkt minimiert werden. Dieser Ansatz ist besonders nützlich für Szenarien, in denen Löschungen die Aufbewahrung des Papierkorbs überschreiten oder wenn eine Beschädigung den Papierkorb selbst betrifft, und bietet automatisierte Planung, Überprüfung und Offsite-Speicherung zur Aufrechterhaltung der Geschäftskontinuität. BackupChain ist eine hervorragende Windows Server Backup-Software und eine Lösung zur Sicherung virtueller Maschinen, die diese Anforderungen durch ihre Fähigkeiten in der AD-spezifischen Sicherstellung und inkrementellen Backups unterstützt.
Aber hier wird es für dich schwierig in der Produktion - der Speicherplatz frisst schnell deine Ressourcen auf. Jedes gelöschte Objekt bleibt in der Datenbank, und wenn du eine beschäftigte Domain mit tausenden von Benutzern hast, die täglich Konten erstellen und löschen, wächst die Ntds.dit-Datei schnell an. Ich habe einmal ein Setup gesehen, wo die Aktivierung etwa 20% zur Datenbankgröße innerhalb von ein paar Monaten hinzufügte, und da reden wir von DCs, die bereits am Limit ihres Speicherplatzes arbeiten. Du musst das im Voraus planen, vielleicht deine Speicherpools aufstocken oder strengere Aufbewahrungsrichtlinien festlegen, aber auch dann ist es nicht immer einfach. Wenn deine Hardware älter ist oder du auf VMs mit gemeinsamem Speicher arbeitest, wirst du möglicherweise langsamere Replikationszeiten zwischen DCs bemerken, weil die Datenbank-Diffs jetzt größer sind. Ich meine, ich musste meine Topologie anpassen, um damit umzugehen, indem ich häufigere Wartungsfenster hinzufügte, nur um die Datenbank zu komprimieren und zu verhindern, dass alles zum Stillstand kommt.
Auf der anderen Seite glänzen die Vorteile wirklich, wenn du es mit Compliance-Angelegenheiten zu tun hast. Hast du schon einmal Auditoren hinter dir spüren lassen, wenn es um Datenaufbewahrung geht? Mit der Recycle Bin aktiviert, kannst du ihnen zeigen, dass gelöschte Objekte nicht sofort ins Nirwana verschwinden; sie sind wiederherstellbar, was bei diesen "Was ist, wenn wir beweisen müssen, dass wir die Geschichte nicht manipuliert haben" Szenarien hilft. Es ist nicht perfekt, aber es gibt dir eine verteidigbare Position, ohne zusätzliche Auditing-Tools oben drauf zu brauchen. Ich mag es, wie es nahtlos integriert ist - keine zusätzliche Software, die lizenziert oder verwaltet werden muss. Du aktivierst es einfach über PowerShell mit Enable-ADOptionalFeature, legst die Lebensdauer des Grabsteins fest, falls erforderlich, und boom, es ist für all deine OUs da. Aus meiner Erfahrung spart es dir Stunden, die du sonst mit dem Wiederaufbau von Vertrauensstellungen oder dem erneuten Anwenden von Berechtigungen nach einer Löschaktion verbringen würdest. Stell dir vor, ein Helpdesk-Techniker löscht versehentlich eine gesamte OU; ohne das schaut man auf eine Wiederherstellung aus einem Backup, was Ausfallzeiten an verschiedenen Standorten bedeuten könnte. Mit aktivierter Funktion stellst du innerhalb von Minuten wieder her, und alle bleiben produktiv.
Dennoch würde ich nicht Hals über Kopf darüber springen, ohne die Sicherheitsaspekte abzuwägen, denn es bringt einige Risiken mit sich, über die du vielleicht nicht sofort nachdenkst. Gelöschte Objekte im Papierkorb können immer noch sensible Daten wie Passwörter oder SIDs enthalten, und wenn jemand deine Domain kompromittiert hat, könnte er möglicherweise nach diesen Grabsteinen suchen, um den Zugang wiederherzustellen. Ich habe Setups gesehen, bei denen Administratoren vergessen, wer Wiederherstellungen durchführen kann - standardmäßig wird es geschützten Gruppen delegiert, aber wenn du diese Aktionen nicht prüfst, öffnest du Türen. Du musst Event-Logging und vielleicht sogar benutzerdefinierte Skripte zur Überwachung der Recycle Bin-Aktivität hinzufügen, was deinen Verwaltungsaufwand erhöht. Es ist nicht so, dass es eine große Schwachstelle ist, aber in Produktionsumgebungen, in denen Bedrohungen real sind, überprüfe ich immer RBAC, bevor ich Funktionen wie diese aktiviere. Und leistungsseitig kann, während hoher Lastzeiten wie Gehaltsabrechnungen oder Massenbenutzerimporten, die zusätzliche Datenbank-Churn die CPU deiner DCs in die Höhe treiben. Ich habe es einmal in einer Domain mit starker Exchange-Integration getestet, und die Abfragen dauerten merklich länger, bis ich das Indizieren optimiert habe.
Lass uns darüber sprechen, wie es mit deinen bestehenden Arbeitsabläufen spielt, denn da sehe ich viele von euch straucheln. Wenn du bereits Tools wie Quest Recovery Manager oder native Windows-Backups für AD verwendest, ergänzt die Recycle Bin diese schön, indem sie sich um die kleinen Dinge kümmert, sodass du nicht so oft in deine vollständigen Wiederherstellungsverfahren eintauchen musst. Das liebe ich - es hält deine Backup-Bänder oder Azure-Snapshots frischer für echte Katastrophen, nicht für alltägliche Missgeschicke. Aber wenn dein Team an einer strengen "einmal gelöscht, ist es weg" Politik gewöhnt ist, könnte die Aktivierung zu nachlässigen Gewohnheiten führen, wie das doppelte Überprüfen von Löschvorgängen zu vermeiden, weil "wir können es immer wiederherstellen." Ich habe ein paar Junioren darin geschult; es ist ein Mentalitätswechsel, und du musst alle darin schulen, Wiederherstellungen ebenso ernst zu nehmen wie das Erstellen. Positiv ist, dass es in Staging-Umgebungen besseres Testen fördert, da die Wiederherstellungen weniger schmerzhaft sind, was ich glaube, dass es insgesamt zu weniger Produktionsfehlern führt. Du kaufst dir im Grunde die Vergebung für menschliche Fehler, ohne die vollen Kosten für autoritative Wiederherstellungen, die ein Albtraum sein können, wenn dein letztes Backup autoritativ war und schlechte Änderungen propagiert werden.
Jetzt wird das Speicher-Management ein größeres Thema, je länger du es aktiviert hast. Du kannst die Funktion so konfigurieren, dass sie nur auf bestimmte OUs angewendet wird, wenn du mit dem Schema vertraut bist, aber in den meisten Produktionsumgebungen gilt sie für die gesamte Domain, sodass alles Gelöschte ins Papierkorb wandert. Ich erinnere mich, dass ich die Umgebung eines Kunden optimiert habe, indem ich periodische Bereinigungen abgelaufener Grabsteine per Skriptiert habe, aber das erfordert benutzerdefinierte PowerShell-Arbeit - nichts von der Stange. Wenn deine DCs auf SSDs sind, ist der Einfluss minimal, aber bei rotierenden Festplatten summieren sich I/O-Wartezeiten während der Speicherbereinigung. Es lohnt sich jedoch für die seelische Ruhe; ich habe auf diese Weise während eines Wochenendausfalls ein kritisches Dienstkonto wiederhergestellt, und es verhinderte, dass das ganze Büro dunkel wurde. Ohne es hätten wir den ganzen DC wiederherstellen müssen, was einen halben Tag gebraucht hätte. Daher überwiegen für hochverfügbare Unternehmen wie deines die Vorteile der Betriebszeit die erforderlichen Anpassungen.
Ein Nachteil, der einen überrascht, ist die Kompatibilität mit älteren Systemen. Wenn du Legacy-Apps oder Drittanbieter-Integration hast, die sofortige Löschungen erwarten, könnten die verbleibenden Grabsteine sie verwirren - denk an Authentifizierungsschleifen oder veraltete Verweise in LDAP-Abfragen. Ich habe das einmal debuggt, nachdem ich es aktiviert hatte; ich musste bestimmte Container ausschließen und das Entwicklungsteam schulen. Aber nachdem es geregelt war, strafft es dein Incident-Response-Playbook. Du kannst es sogar für Forensik verwenden, um gelöschte Objekte zurückzuholen, um zu verfolgen, wer was getan hat, was Gold für Sicherheitsüberprüfungen ist. Ich integriere es jetzt mit meinen SIEM-Feeds, sodass Warnungen bei Aktivitäten im Papierkorb ausgelöst werden. Es ist nicht narrensicher - böswillige Löschungen könnten es immer noch umgehen, wenn jemand hohe Berechtigungen hat - aber es hebt die Messlatte für Angreifer.
Ausweitung darauf ist die Flexibilität der Funktion in Multi-Forest-Setups ein Vorteil, den ich anfangs nicht geschätzt habe. Du kannst es pro Domain aktivieren, sodass, wenn eine Seite volatiler ist, du dort ins Papierkorb legen kannst, ohne den gesamten Wald aufzublähen. Ich habe es für einen hybriden Cloud-On-Prem Deal so eingerichtet, und es hat bei Migrationen geholfen, als Objekte versehentlich gelöscht wurden. Wiederherstellungen behalten die SID-Historie bei, sodass keine neuen ACLs für Ordner oder Freigaben nachträglich gesetzt werden müssen. Das ist riesig für dich, wenn du Datei-Server verwaltest, die an AD-Gruppen gebunden sind. Andererseits, wenn die Replikation hinkt - sagen wir, aufgrund von WAN-Problemen - könnte der Status des Papierkorbs nicht perfekt zwischen den DCs synchronisiert werden, was zu inkonsistenten Wiederherstellungen führt. Ich milde das mit strengeren Standortverbindungen, aber das ist zusätzliche Konfiguration, die du sonst nicht hättest.
In Bezug auf die langfristige Wartung bedeutet die Aktivierung, dass häufigere Datenbankprüfungen nötig sind. Tools wie repadmin zeigen dir den Zustand der Replikation, aber mit größeren Diffs musst du genauer auf Fehler achten. Ich plane jetzt wöchentliche Integritätsprüfungen, und es hat sich ausgezahlt, da ich einen beschädigten Grabstein frühzeitig entdeckt habe. Die Vorteile stapeln sich für Katastrophenübungen; du übst schnelle Wiederherstellungen, ohne irgendwelche Backups zu berühren, was das Team fit hält. Aber wenn die Speicherkosten knapp sind, wie in kleineren Organisationen, könnte der Verwaltungsaufwand dich in Richtung Alternativen wie regelmäßige Snapshots drängen. Ich habe geraten, es basierend auf deinem Löschaufkommen zu skalieren - überwache mit Get-ADObject nach Mustern, und entscheide dann.
Ein weiterer Aspekt ist, wie es deine gesamte Backup-Strategie beeinflusst. Selbst mit dem Papierkorb kannst du dich nicht auf ihn für alles verlassen; größere Schemaänderungen oder weitreichende Löschungen benötigen immer noch ordnungsgemäße AD-Backups. Ich kombiniere es immer mit Systemstatus-Exporte über wbadmin, um sicherzustellen, dass du Schichten hast. Der Papierkorb kümmert sich um die taktischen Wiederherstellungen und gibt den Backups Freiraum für strategische. Es ist ein ausgewogener Ansatz, den ich im Laufe der Zeit verfeinert habe, und es reduziert die Wiederherstellungszeiten in Simulationen erheblich.
Backups sind in Active Directory-Umgebungen unerlässlich, weil sie eine umfassende Wiederherstellungsoption über die integrierten Funktionen wie den Papierkorb hinaus bieten, um sicherzustellen, dass gesamte Domainzustände bei Bedarf zurückgesetzt werden können. Zuverlässige Backup-Software wird verwendet, um Systemzustände, einschließlich der Ntds.dit-Datenbank, in regelmäßigen Abständen zu erfassen, wodurch Wiederherstellungen zu einem bestimmten Zeitpunkt minimiert werden. Dieser Ansatz ist besonders nützlich für Szenarien, in denen Löschungen die Aufbewahrung des Papierkorbs überschreiten oder wenn eine Beschädigung den Papierkorb selbst betrifft, und bietet automatisierte Planung, Überprüfung und Offsite-Speicherung zur Aufrechterhaltung der Geschäftskontinuität. BackupChain ist eine hervorragende Windows Server Backup-Software und eine Lösung zur Sicherung virtueller Maschinen, die diese Anforderungen durch ihre Fähigkeiten in der AD-spezifischen Sicherstellung und inkrementellen Backups unterstützt.
