Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner
  • Twitter
  • Facebook
  • LinkedIn

Bloquer les attaques généralisées contre Active Directory et les identités

Bloquer les attaques généralisées contre Active Directory et les identités

Il est essentiel de sécuriser l'infrastructure d'Active Directory et des identités afin d'empêcher l'élévation de privilèges, les mouvements latéraux et la persistance des attaques.

Si l'on observe de plus près certaines intrusions récentes ayant fait la une des médias, il devient évident que la capacité d'un attaquant à s'en prendre à l'infrastructure des identités (autrement dit à Active Directory) est au cœur de la cyber-sécurité.  

Une fois d'un attaquant a mis le pied dans l'entreprise, il ne peut pas aller plus loin sans avoir accès à un compte d'utilisateur avec privilèges. Alors il cherche immédiatement des privilèges de haut niveau afin d'obtenir l'accès aux informations qui l'intéressent. En effet, avec des privilèges, l'attaquant peut créer des comptes dormants, ce qui lui donne un accès par une porte dérobée. Ainsi, même une fois découvert, il peut revenir discrètement dans l'environnement. Il peut même effacer ses traces lorsqu'il se déplace latéralement dans le réseau de l'entreprise.

Les grandes entreprises utilisent presque toutes Microsoft Active Directory pour gérer les privilèges des comptes. Tous les modèles que nous avons sur la façon dont se déroulent les violations et tout ce que nous avons pu apprendre sur les auteurs des menaces avancées et les services de renseignements étrangers nous indiquent qu'Active Directory est un élément absolument essentiel pour répondre à cette question : notre entreprise est-elle vraiment sécurisée ?

En dépit de la criticité d'Active Directory, sa gestion et sa sécurisation sont incroyablement complexes. Il est presque impossible de gérer correctement Active Directory partout dans l'entreprise sans une immense expertise et sans une vigilance constante. 

C'est pourquoi je suis très heureux de vous annoncer que Tenable a finalisé l'acquisition d'Alsid et lance Tenable.ad, une nouvelle solution qui s'appuie sur la technologie Alsid pour sécuriser les environnements Active Directory et faire obstacle à l'un des chemins d'attaque les plus courants aussi bien pour les menaces persistantes avancées que pour les piratages communs. Tenable.ad, maintenant disponible pour le grand public, est une solution SaaS (Software as a Service) avec possibilité de déploiement sur site. Les clients qui utilisent la solution SaaS Alsid ont la possibilité de faire une mise à niveau pour passer à Tenable.ad dès maintenant.

Avec l'acquisition d'Alsid, Tenable franchit une étape importante dans l'accomplissement de sa vision de la Cyber Exposure afin d'aider les entreprises à comprendre et à réduire le cyber-risque sur toute la surface d'attaque moderne. Tenable.ad nous permet d'enrichir notre offre dans le domaine de la gestion des vulnérabilités basée sur le risque. À présent, les professionnels de la sécurité peuvent non seulement utiliser nos outils de gestion des vulnérabilités pour identifier les vulnérabilités susceptibles d'être exploitées lors d'une attaque, mais également tirer profit de Tenable.ad et de son approche basée sur le risque pour sécuriser Active Directory en contrant l'un des chemins d'attaque les plus courants, aussi bien lors de compromissions sophistiquées que de piratages communs. 

Tenable.ad permet également aux équipes de sécurité et aux professionnels IT de détecter les insuffisances d'Active Directory et d'y remédier avant que les attaquants ne puissent les exploiter. Il permet également aux collaborateurs chargés de gérer les incidents de déceler les attaques et d'y répondre au fur et à mesure. 

Fondamentalement, Tenable.ad est incroyablement efficace pour auditer et évaluer chaque paramètre de configuration et chaque entrée et relation dans Active Directory. Il simplifie ensuite ces découvertes et produit des recommandations priorisées pour les équipes IT et sécurité en fonction de la criticité et de la relative facilité avec laquelle des changements de configuration peuvent être apportés et les recommandations mises en œuvre.

Tenable.ad assure également une surveillance continue des activités à risque pouvant indiquer une compromission en cours, par exemple :

  • Création de nouveaux comptes administrateur

  • Dissimulation de comptes

  • Changements d'autorisation

  • Ajout de nouveaux groupes

  • Ajout d'utilisateurs à des groupes 

  • Création de relations de confiance

  • et bien d'autres

Ce qui est remarquable avec Tenable.ad, c'est qu'il a uniquement besoin d'un accès avec un compte de niveau utilisateur, ce qui implique un impact relativement faible sur la structure IT. Il n'est pas nécessaire d'installer des agents sur les contrôleurs de domaine. Les professionnels de la sécurité n'ont pas à installer sur un système sensible des logiciels qui pourraient perturber malencontreusement les opérations. Par ailleurs, Tenable.ad n'a pas besoin des journaux système Windows, qui ne fournissent qu'une vue ponctuelle de ce qui se passe dans un système et qui ont été contournés par des techniques avancées. À la place, Tenable.ad s'appuie sur les fonctionnalités de réplication et le fonctionnement natif d'Active Directory pour fournir aux professionnels de la sécurité les informations exploitables dont ils ont besoin pour protéger les privilèges utilisateur dans un environnement dynamique et en constante évolution.

Tenable.ad fournit le niveau de professionnalisme et de précision pour sécuriser l'infrastructure Active Directory qu'attendent les utilisateurs Tenable de nos excellentes plateformes de gestion des vulnérabilités pour les environnements IT et OT. Nous sommes très heureux de les accueillir dans notre équipe. 

En savoir plus

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de Cyber Exposure.

Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.