Reducción de la superficie de ataque AD

Reduzca la superficie de ataque de Active Directory

Reduzca la superficie de ataque de Active Directory encontrando y cerrando las brechas de seguridad que su entorno AD heredado ha acumulado durante años de producción.

Las desconfiguraciones de AD allanan el camino a los ciberataques

Muchas organizaciones tienen bosques heredados de Active Directory que abarcan años o décadas. Los errores de configuración pueden acumularse con el tiempo debido a prioridades contrapuestas y a una aplicación laxa de las mejores prácticas, como el bloqueo de permisos excesivos. Como resultado, la mayoría de las instalaciones de Active Directory en producción tienen docenas o cientos de vulnerabilidades de seguridad de AD que los actores de amenazas pueden explotar fácilmente. Semperis le ayuda a reducir la superficie de ataque de AD descubriendo las vulnerabilidades de seguridad de AD, comparándolas con un marco de seguridad estándar como MITRE ATT&CK, y proporcionando orientación priorizada para minimizar o eliminar las vulnerabilidades.

Informe de Defensa Digital de Microsoft:
88%
de los clientes afectados por incidentes tenían una "configuración insegura de AD".
Purple Knight informe de los usuarios:
68%
puntuación media inicial global de seguridad (suspenso) para sus entornos AD
Informe de Defensa Digital de Microsoft:
1 hora, 42 minutos
el tiempo medio para que un atacante comience a moverse lateralmente después de comprometer el dispositivo
Informe de Defensa Digital de Microsoft:
68%
de las organizaciones afectadas por incidentes cibernéticos no contaban con un proceso eficaz de gestión de vulnerabilidades y parches

Controle la seguridad de AD

Directory Services Protector supervisa continuamente su Directorio Activo en busca de Indicators of Exposure (IOEs) y Indicators of Compromise (IOCs) y proporciona orientaciones prácticas para reducir la superficie de ataque del Directorio Activo.

Descubra

Encuentre las vulnerabilidades de seguridad de AD que acechan en todo su entorno

Mitigar

Obtenga orientación práctica para detectar y corregir errores de configuración de AD.

icono del globo ocular
Monitor

Supervise continuamente la configuración de AD para mantener alejadas las vulnerabilidades.

Descubrir y corregir errores de configuración de AD

Abordar las vulnerabilidades AD acumuladas

Como tecnología de casi un cuarto de siglo de antigüedad, su AD tiene vulnerabilidades que se han ido acumulando con el tiempo. Y no sólo unas pocas. Muchos entornos de AD tendrán entre 30 y 50 vulnerabilidades de seguridad, como contraseñas caducadas o débiles, la mayoría de las cuales serán una sorpresa para los administradores de AD. Los ciberdelincuentes saben dónde buscar las vulnerabilidades de AD y les encanta explotarlas. Trabajar con las mejores prácticas ayuda, pero simplemente no puede descubrir todas las vulnerabilidades de AD sin una solución de detección de amenazas de AD diseñada específicamente que se actualice constantemente para hacer frente a las amenazas actuales. Las soluciones de Semperis le ayudan a encontrar y corregir los errores de configuración de la seguridad de AD.

  • Exploración de cientos de vulnerabilidades AD (IOE e IOC)
  • Asigne cada vulnerabilidad a los marcos de seguridad MITRE ATT&CK, MITRE D3FEND y ANSSI.
  • Utilice la orientación experta de los profesionales de seguridad de AD para colmar rápidamente las lagunas
  • Supervisar continuamente cada vulnerabilidad de seguridad de AD para detectar cambios
  • Integre datos detallados de seguridad de AD con SIEM y SOAR para mejorar la visibilidad.
Más información
Descubra los errores de configuración habituales de AD

Explotar las desconfiguraciones de Active Directory es una vía popular para los atacantes porque funciona. Muchas organizaciones con entornos AD heredados luchan por mantenerse al tanto de las configuraciones de riesgo que proliferan con el tiempo. La incorporación y baja de empleados, la consolidación de sistemas de identidad a través de fusiones y adquisiciones, y la rápida expansión (o contracción) de la base de empleados pueden dar lugar a prácticas de seguridad de AD inadecuadas. Entre las configuraciones erróneas de seguridad de AD más comunes que pueden crear oportunidades para los ciberataques se incluyen:

  • Mandantes no predeterminados con derechos DCSync
  • Cambios de permisos en el objeto AdminSDHolder
  • Contraseñas reversibles en objetos de directiva de grupo
  • Acceso anónimo a Active Directory
  • Vulnerabilidades de Zerologon
  • Contraseñas de cuentas de servicio que no caducan
  • Acceso de administradores no pertenecientes al dominio a los controladores de dominio
Más información
Descubra vulnerabilidades en su entorno AD híbrido

Como demostró el ataque de SolarWinds, un ataque a Active Directory (AD) local puede convertirse en un ataque a Azure AD. Los equipos de TI a menudo no están equipados para detectar y remediar IOEs o IOCs en Azure AD, y los profesionales rara vez tienen la visibilidad o la experiencia necesaria para frustrar los ataques que comienzan en la nube y se mueven en las instalaciones, o viceversa. La mayoría de las organizaciones operarán en un escenario de identidad híbrida en un futuro previsible. Sencillamente, no es factible abandonar los activos locales para pasar a la nube. Semperis proporciona visibilidad de las vulnerabilidades de seguridad en todo el entorno de AD híbrido para que los equipos de TI y seguridad puedan detectar y mitigar las amenazas independientemente de dónde se originen.

  • Proporciona una única vista de panel de IOEs e IOCs tanto en on-prem AD como en Azure AD basado en la nube.
  • Supervisa continuamente las nuevas amenazas, incluidas las vulnerabilidades específicas de Azure AD.
  • Permite revertir cambios arriesgados en objetos de grupo, rol y usuario de Azure AD.
  • Proporciona copia de seguridad y recuperación rápida de objetos de grupo, rol y usuario de Azure AD.
Más información

Recomiendo Purple Knight por su facilidad de uso: se basa en una interfaz gráfica de usuario, ofrece un informe rápido y una lista sencilla de cosas en las que empezar a trabajar.

Más información Jim Shakespear Director de Seguridad Informática, Southern Utah University

Purple Knight es una poderosa herramienta con un conjunto de scripts muy bien empaquetados que hace un trabajo fantástico para mostrarle algunos de los aspectos ocultos de su AD que están a la espera de ser descubiertos por la persona equivocada.

Más información Patrick Emerick Ingeniero superior de sistemas, Distrito escolar de Bethel

Tenemos muchos cambios ocurriendo en nuestro entorno Active Directory, añadiendo servidores Linux, etc... [Directory Services Protector] nos ayuda a monitorizar y revertir cambios peligrosos con un solo click de botón.

Leer la reseña Miembro del equipo de TI, organización empresarial

Purple Knight es la primera utilidad que he utilizado que profundiza tanto en Active Directory. Funciona tan bien que no necesité buscar nada más.

Más información Micah Clark Director de TI, Comunicaciones de Emergencia de Utah Central

Preguntas frecuentes sobre la reducción de la superficie de ataque de AD

¿Qué es la "superficie de ataque de Active Directory"?

La superficie de ataque de Active Directory es el número de todos los posibles vectores de ataque (por ejemplo clientes unidos al dominio, VPNs, servidores Exchange conectados a Internet - cualquier punto que interactúe con Active Directory) que deben ser protegidos contra un usuario no autorizado. Cuanto menor sea la superficie de ataque, más fácil será proteger Active Directory.

¿Por qué Active Directory es tan vulnerable a los ataques?

La mayoría de los bosques de Active Directory han existido durante muchos años, incluso décadas. Esto supone muchos cambios en el entorno a lo largo del tiempo. Y en un entorno de producción ajetreado, a menudo se realizan cambios para satisfacer peticiones urgentes de los clientes sin tener plenamente en cuenta la seguridad. Para agravar el problema, los cambios que se realizan rara vez se revisan. Esto crea una gran superficie de ataque, junto con el hecho de que hacerse con el control de Active Directory permite al actor de la amenaza extender el control a gran parte de la infraestructura de TI de una organización.

 

¿Cómo puedo reducir la superficie de ataque de Active Directory?

Hay varias medidas que puede tomar, incluida la lectura y el seguimiento de la documentación de Microsoft sobre la reducción de la superficie de ataque de AD. El objetivo general es realizar evaluaciones continuas de las vulnerabilidades de su entorno de AD y desarrollar una lista priorizada de IOE e IOC para su corrección. Al descubrir y abordar sistemáticamente las vulnerabilidades, puede mejorar significativamente su postura de seguridad general y reducir las oportunidades para que los ciberatacantes exploten las configuraciones erróneas.

¿Existen herramientas que faciliten la reducción de la superficie de ataque de Active Directory?

El uso de una herramienta gratuita de análisis de la superficie de ataque de AD como Purple Knight le dará una visión completa de sus vulnerabilidades con recomendaciones en cuestión de minutos. Puede utilizar la guía de corrección priorizada (desarrollada por expertos en seguridad de AD) para crear un plan para encontrar y solucionar sus problemas de seguridad de AD.

Reduzca su superficie de ataque AD

¿Está preparado para encontrar y corregir sus puntos débiles de seguridad AD?

Descargar Purple Knight

Más recursos

Obtenga más información sobre cómo reducir la superficie de ataque de AD y mejorar la postura de seguridad general.