Solutions pour les ransomwares
Pour que les attaques de ransomware n'aboutissent pas
Les vulnérabilités connues restent l'un des points d'entrée les plus fréquemment utilisés pour les exploits par ransomware. Une fois que les attaquants ont réussi à s'infiltrer, ils ciblent les faiblesses d'Active Directory (AD) pour élever leurs privilèges et propager du code dans l'entreprise. Tenable fournit une vue basée sur le risque sur toutes vos vulnérabilités et mauvaises configurations AD pour vous aider à stopper les attaques de ransomware dans leur élan.
Lisez l'eBook : Anatomie d'une attaque de ransomware moderne
Les ransomwares sont un moyen de monétiser une cyber-hygiène défaillante
La différence entre une mauvaise journée et une année terrible, c'est une bonne cyber-hygiène. Que le ransomware exploite des vulnérabilités RDP ou VPN connues ou des comptes AD aux privilèges incorrectement restreints, les tactiques employées ne sont plus un secret. La cyber-sécurité doit mettre les bouchées doubles sur les principes fondamentaux de sécurité pour empêcher les attaques.
Adoptez une approche basée sur le risque pour bloquer les chemins d'attaque des ransomwares
Pour lutter contre les ransomwares, vous devez vous occuper des failles avant qu'elles ne soient exploitées par des pirates. Il est essentiel de voir toutes les vulnérabilités et mauvaises configurations sur la totalité de votre surface d'attaque, de prédire quels problèmes sont les plus importants en exploitant la threat intelligence et d'agir rapidement pour traiter le cyber-risque. Tenable peut vous aider à trouver et corriger les failles plus vite, avant qu'elles ne nuisent à votre activité et ne fassent les gros titres.
Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque
Les attaques de ransomware exploitent les vulnérabilités logicielles bien connues et établies, comme les récents exploits touchant une infrastructure d'accès à distance (CVE-2019-19781, CVE-2019-11510), des bugs de Microsoft Windows (CVE-2018-8453, CVE-2020-1472) et ActiveDirectory (CVE-2020-1472). Il est crucial d'obtenir une visibilité continue sur tous les assets et toutes les vulnérabilités afin de déterminer où votre entreprise est exposée. Tirez profit de 20 000 milliards de points de données sur les menaces, les vulnérabilités et les assets afin de prédire quelles vulnérabilités seront activement exploitées. Vous pourrez ainsi vous concentrer sur ce qui est le plus important.


Bloquez les chemins d'attaque avec la sécurité AD
Une fois dans le réseau, les attaquants cherchent à exploiter les faiblesses d'AD pour élever leurs privilèges et se déplacer latéralement dans toute l'entreprise. Peu d'entreprises limitent ou gèrent correctement l'utilisation des comptes AD à privilèges, ce qui permet largement aux malwares de se propager. Trouvez et corrigez les faiblesses d'AD avant que des attaques ne se produisent en réduisant le nombre d'utilisateurs des groupes AD à privilèges, en optant pour l'authentification à plusieurs facteurs et en surveillant AD afin de détecter toute activité inhabituelle.

Améliorez l'efficacité globale de votre programme et la maturité du processus
Les attaques de ransomware réussies peuvent paralyser une entreprise et entraîner une augmentation des coûts et une perte de revenus. Pour réduire la probabilité d'un événement ayant des répercussions sur l'activité, vous devez déterminer si votre programme est capable d'identifier et de traiter les failles associées aux attaques de ransomware. Exploitez des métriques clés pour mesurer et communiquer l'efficacité de vos contrôles opérationnels pour réduire le risque, et utilisez des analyses comparatives pour évaluer les performances en interne et par rapport aux autres entreprises du secteur.


Avantages clés pour l'entreprise
Empêchez les attaques d'aboutir
Évitez les interruptions imprévues coûteuses, les pertes de données et le paiement d'une rançon.
Focalisez-vous sur les failles qui importent
Traitez les vulnérabilités exploitées par les ransomwares pour s'infiltrer et les mauvaises configurations critiques d'Active Directory qui permettent d'élever les privilèges et d'injecter du code malveillant.
Élaborez une réponse stratégique
Déterminez et communiquez le niveau global de préparation à la lutte contre les ransomwares en utilisant des métriques claires pour les dirigeants non techniques.
Produits connexes
Découvrez Tenable
en action
« Nous effectuons des recherches poussées sur tout. Le choix de Tenable est apparu comme une évidence. »Matt Ramberg, Vice President of Information Security, Sanmina