Bloquer les attaques généralisées contre Active Directory et les identités
Il est essentiel de sécuriser l'infrastructure d'Active Directory et des identités afin d'empêcher l'élévation de privilèges, les mouvements latéraux et la persistance des attaques.
Si l'on observe de plus près certaines intrusions récentes ayant fait la une des médias, il devient évident que la capacité d'un attaquant à s'en prendre à l'infrastructure des identités (autrement dit à Active Directory) est au cœur de la cyber-sécurité.
Une fois d'un attaquant a mis le pied dans l'entreprise, il ne peut pas aller plus loin sans avoir accès à un compte d'utilisateur avec privilèges. Alors il cherche immédiatement des privilèges de haut niveau afin d'obtenir l'accès aux informations qui l'intéressent. En effet, avec des privilèges, l'attaquant peut créer des comptes dormants, ce qui lui donne un accès par une porte dérobée. Ainsi, même une fois découvert, il peut revenir discrètement dans l'environnement. Il peut même effacer ses traces lorsqu'il se déplace latéralement dans le réseau de l'entreprise.
Les grandes entreprises utilisent presque toutes Microsoft Active Directory pour gérer les privilèges des comptes. Tous les modèles que nous avons sur la façon dont se déroulent les violations et tout ce que nous avons pu apprendre sur les auteurs des menaces avancées et les services de renseignements étrangers nous indiquent qu'Active Directory est un élément absolument essentiel pour répondre à cette question : notre entreprise est-elle vraiment sécurisée ?
En dépit de la criticité d'Active Directory, sa gestion et sa sécurisation sont incroyablement complexes. Il est presque impossible de gérer correctement Active Directory partout dans l'entreprise sans une immense expertise et sans une vigilance constante.
C'est pourquoi je suis très heureux de vous annoncer que Tenable a finalisé l'acquisition d'Alsid et lance Tenable.ad, une nouvelle solution qui s'appuie sur la technologie Alsid pour sécuriser les environnements Active Directory et faire obstacle à l'un des chemins d'attaque les plus courants aussi bien pour les menaces persistantes avancées que pour les piratages communs. Tenable.ad, maintenant disponible pour le grand public, est une solution SaaS (Software as a Service) avec possibilité de déploiement sur site. Les clients qui utilisent la solution SaaS Alsid ont la possibilité de faire une mise à niveau pour passer à Tenable.ad dès maintenant.
Avec l'acquisition d'Alsid, Tenable franchit une étape importante dans l'accomplissement de sa vision de la Cyber Exposure afin d'aider les entreprises à comprendre et à réduire le cyber-risque sur toute la surface d'attaque moderne. Tenable.ad nous permet d'enrichir notre offre dans le domaine de la gestion des vulnérabilités basée sur le risque. À présent, les professionnels de la sécurité peuvent non seulement utiliser nos outils de gestion des vulnérabilités pour identifier les vulnérabilités susceptibles d'être exploitées lors d'une attaque, mais également tirer profit de Tenable.ad et de son approche basée sur le risque pour sécuriser Active Directory en contrant l'un des chemins d'attaque les plus courants, aussi bien lors de compromissions sophistiquées que de piratages communs.
Tenable.ad permet également aux équipes de sécurité et aux professionnels IT de détecter les insuffisances d'Active Directory et d'y remédier avant que les attaquants ne puissent les exploiter. Il permet également aux collaborateurs chargés de gérer les incidents de déceler les attaques et d'y répondre au fur et à mesure.
Fondamentalement, Tenable.ad est incroyablement efficace pour auditer et évaluer chaque paramètre de configuration et chaque entrée et relation dans Active Directory. Il simplifie ensuite ces découvertes et produit des recommandations priorisées pour les équipes IT et sécurité en fonction de la criticité et de la relative facilité avec laquelle des changements de configuration peuvent être apportés et les recommandations mises en œuvre.
Tenable.ad assure également une surveillance continue des activités à risque pouvant indiquer une compromission en cours, par exemple :
- Création de nouveaux comptes administrateur
- Dissimulation de comptes
- Changements d'autorisation
- Ajout de nouveaux groupes
- Ajout d'utilisateurs à des groupes
- Création de relations de confiance
- et bien d'autres
Ce qui est remarquable avec Tenable.ad, c'est qu'il a uniquement besoin d'un accès avec un compte de niveau utilisateur, ce qui implique un impact relativement faible sur la structure IT. Il n'est pas nécessaire d'installer des agents sur les contrôleurs de domaine. Les professionnels de la sécurité n'ont pas à installer sur un système sensible des logiciels qui pourraient perturber malencontreusement les opérations. Par ailleurs, Tenable.ad n'a pas besoin des journaux système Windows, qui ne fournissent qu'une vue ponctuelle de ce qui se passe dans un système et qui ont été contournés par des techniques avancées. À la place, Tenable.ad s'appuie sur les fonctionnalités de réplication et le fonctionnement natif d'Active Directory pour fournir aux professionnels de la sécurité les informations exploitables dont ils ont besoin pour protéger les privilèges utilisateur dans un environnement dynamique et en constante évolution.
Tenable.ad fournit le niveau de professionnalisme et de précision pour sécuriser l'infrastructure Active Directory qu'attendent les utilisateurs Tenable de nos excellentes plateformes de gestion des vulnérabilités pour les environnements IT et OT. Nous sommes très heureux de les accueillir dans notre équipe.
En savoir plus
- Lisez l'article de blog : Bloquer les chemins d'attaque : en quoi l'acquisition d'Alsid est essentielle
- Informations complémentaires sur Tenable.ad : https://fr.tenable.com/products/tenable-ad
- Participez au webinaire : Découvrez Tenable.ad : sécurisez votre Active Directory et bloquez les chemins d'attaque
Articles connexes
- Active Directory
- Announcements
- Risk-based Vulnerability Management
- Security auditing
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning