Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Solutions pour les ransomwares Pour que les attaques de ransomware n'aboutissent pas

Les vulnérabilités connues restent l'un des points d'entrée les plus fréquemment utilisés pour les exploits par ransomware. Une fois que les attaquants ont réussi à s'infiltrer, ils ciblent les faiblesses d'Active Directory (AD) pour élever leurs privilèges et propager du code dans l'entreprise. Tenable fournit une vue basée sur le risque sur toutes vos vulnérabilités et mauvaises configurations AD pour vous aider à stopper les attaques de ransomware dans leur élan.

Solutions pour les ransomwares

Les ransomwares sont un moyen de monétiser une cyber-hygiène défaillante

La différence entre une mauvaise journée et une année terrible, c'est une bonne cyber-hygiène. Que le ransomware exploite des vulnérabilités RDP ou VPN connues ou des comptes AD aux privilèges incorrectement restreints, les tactiques employées ne sont plus un secret. La cyber-sécurité doit mettre les bouchées doubles sur les principes fondamentaux de sécurité pour empêcher les attaques.

Adoptez une approche basée sur le risque pour contrer les chemins d'attaque des ransomwares

Pour lutter contre les ransomwares, vous devez vous occuper des failles avant qu'elles ne soient exploitées par des pirates. Il est essentiel de voir toutes les vulnérabilités et mauvaises configurations sur la totalité de votre surface d'attaque, de prédire quels problèmes sont les plus importants en exploitant la threat intelligence et d'agir rapidement pour traiter le cyber-risque. Tenable peut vous aider à trouver et corriger les failles plus vite, avant qu'elles ne nuisent à votre activité et ne fassent les gros titres.

Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque

Les attaques de ransomware exploitent les vulnérabilités logicielles bien connues et établies, comme les récents exploits touchant une infrastructure d'accès à distance (CVE-2019-19781, CVE-2019-11510) et des bugs de Microsoft Windows (CVE-2018-8453, CVE-2020-1472). Il est crucial d'obtenir une visibilité continue sur tous les assets et toutes les vulnérabilités afin de déterminer où votre entreprise est exposée. Tirez profit de 20 000 milliards de points de données sur les menaces, les vulnérabilités et les assets afin de prédire quelles vulnérabilités seront activement exploitées. Vous pourrez ainsi vous concentrer sur ce qui est le plus important.

Regardez le webinaire : Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque

Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque

Bloquez les chemins d'attaque avec la sécurité AD

Une fois dans le réseau, les attaquants cherchent à exploiter les faiblesses d'AD pour élever leurs privilèges et se déplacer latéralement dans toute l'entreprise. Peu d'entreprises limitent ou gèrent correctement l'utilisation des comptes AD à privilèges, ce qui permet largement aux malwares de se propager. Trouvez et corrigez les faiblesses d'AD avant que des attaques ne se produisent en réduisant le nombre d'utilisateurs des groupes AD à privilèges, en optant pour l'authentification à plusieurs facteurs et en surveillant AD afin de détecter toute activité inhabituelle.

Lisez l'eBook : Bloquez les chemins d'attaque avec la sécurité AD

Bloquez les chemins d'attaque avec la sécurité AD

Améliorez l'efficacité globale de votre programme et la maturité du processus

Les attaques de ransomware réussies peuvent paralyser une entreprise et entraîner une augmentation des coûts et une perte de revenus. Pour réduire la probabilité d'un événement ayant des répercussions sur l'activité, vous devez déterminer si votre programme est capable d'identifier et de traiter les failles associées aux attaques de ransomware. Exploitez des métriques clés pour mesurer et communiquer l'efficacité de vos contrôles opérationnels pour réduire le risque, et utilisez des analyses comparatives pour évaluer les performances en interne et par rapport aux autres entreprises du secteur.

Pour en savoir plus : Améliorez l'efficacité globale de votre programme et la maturité du processus

Améliorez l'efficacité globale de votre programme et la maturité du processus

Bloquez les chemins d'attaque

Le chemin d'attaque est un itinéraire très emprunté entre les réseaux qui permet aux attaquants de monétiser une cyber-hygiène défaillante. En combinant la gestion des vulnérabilités basée sur le risque et la sécurité Active Directory, Tenable vous permet de bloquer le chemin d'attaque, ce qui garantit que les attaquants vont avoir du mal à trouver une porte d'entrée et à passer à l'étape suivante s'ils y parviennent.

Extorsion

Demande de rançon contre un « retour à la normale »

Implantation

Exploitation des privilèges pour injecter le code du ransomware dans l'environnement

Élévation

Accès avec privilèges au domaine Active Directory

Effacement

Désactivation de l'antivirus et de l'EDR, effacement des entrées de journal

INTRUSION

Recherche d'un point d'entrée initial via des failles connues

Chiffrement

Chiffrement des données et perturbation des opérations

Avantages clés pour l'entreprise

Empêchez les attaques d'aboutir

Évitez les interruptions imprévues coûteuses, les pertes de données et le paiement d'une rançon.

Focalisez-vous sur les failles qui importent

Traitez les vulnérabilités exploitées par les ransomwares pour s'infiltrer et les mauvaises configurations critiques d'Active Directory qui permettent d'élever les privilèges et d'injecter du code malveillant.

Élaborez une réponse stratégique

Déterminez et communiquez le niveau global de préparation à la lutte contre les ransomwares en utilisant des métriques claires pour les dirigeants non techniques.

PRODUITS CONNEXES

Découvrez Tenable
en action

« Nous effectuons des recherches poussées sur tout. Le choix de Tenable est apparu comme une évidence. » Matt Ramberg, Vice-président de la sécurité de l'information, Sanmina
Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.