Protégez votre infrastructure d'identité critique contre les cyberattaques grâce à la plateforme de détection et de réponse aux menaces liées à l'identité (ITDR) la plus complète du marché pour Active Directory et Azure AD.
Il est difficile de sécuriser Active Directory et Azure Active Directory. Les erreurs de configuration s'accumulent au fil du temps, créant des vulnérabilités de sécurité héritées que les attaquants adorent exploiter - en fait, 9 cyberattaques sur 10 impliquent AD, selon les chercheurs de Mandiant. Semperis fournit la détection et la réponse les plus complètes aux menaces AD hybrides en surveillant continuellement l'environnement, en rétablissant les changements malveillants et en fournissant une vue unique de la posture de sécurité AD et Azure AD.
La sécurisation d'Active Directory est difficile en raison de sa complexité et de la prolifération de groupes de ransomware tels que LockBit et Vice Society qui ciblent AD avec de nouvelles tactiques, techniques et procédures (TTP). Directory Services Protector met la sécurité AD et Azure AD en pilote automatique avec une surveillance continue des menaces AD, des alertes en temps réel et des capacités de remédiation autonomes. DSP vous aide à répondre plus efficacement aux incidents de sécurité AD et aux erreurs opérationnelles de tous les jours.
Surveillez en permanence AD pour détecter les indicateurs d'exposition (IOE) et les indicateurs de compromission (IOC) susceptibles de compromettre AD. Utiliser les renseignements intégrés sur les menaces fournis par les chercheurs experts en sécurité pour découvrir les mauvaises configurations courantes telles que les mots de passe expirés et les comptes de confiance avec d'anciens mots de passe.
Annulez automatiquement les modifications malveillantes dans AD on-prem. Créer des notifications d'audit sur les modifications risquées d'objets et d'attributs AD sensibles. Annulez les modifications non souhaitées dans Azure AD.
Capturez les changements même si la sécurité est désactivée, si les journaux sont manquants, si les agents sont désactivés ou inopérants, ou si des changements risqués sont injectés directement dans AD.
Utilisez le suivi des modifications en temps quasi réel dans DSP for Azure AD pour surveiller les modifications apportées aux attributions de rôles, aux appartenances à des groupes et aux attributs des utilisateurs.
Revenir sur les modifications apportées par Azure AD aux utilisateurs, aux groupes et aux rôles. Restaurer les objets d'utilisateurs ou de groupes qui restent dans la corbeille Azure AD.
Utilisez des modèles de rapports de conformité prédéfinis qui s'alignent sur les normes de conformité courantes, notamment GDPR, HIPAA, PCI et SOX.
Apportez des données détaillées sur la sécurité d'Active Directory - y compris les données de changement d'Active Directory, les données de l'indicateur de sécurité DSP et les événements de la règle de notification DSP - dans les vues familières de Splunk Enterprise pour fournir un contexte et une visibilité significatifs sur les vulnérabilités dans l'ensemble de votre environnement.
Utilisez de nouveaux classeurs pour Microsoft Sentinel qui vous permettent d'afficher des données supplémentaires provenant de DSP, telles que les données de changement d'Active Directory et les événements de règles de notification DSP , dans les tableaux de bord Sentinel.
Active Directory est le principal service d'identité pour 90 % des entreprises dans le monde, fournissant l'authentification des utilisateurs et l'accès aux applications et services critiques de l'entreprise. Une attaque qui anéantit l'AD (comme lors de la cyberattaque NotPetya de 2017 contre le géant du transport maritime Maersk) peut perturber les activités de l'entreprise. En raison de mauvaises configurations et de vulnérabilités non corrigées, AD est une cible fréquente pour les attaquants, y compris les groupes de ransomware sophistiqués tels que LockBit et Vice Society. Les chercheurs de Mandiant estiment aujourd'hui que 9 attaques sur 10 impliquent AD.
Directory Services Protector (DSP) est une solution de détection et de réponse aux menaces identitaires (ITDR) reconnue par Gartner, qui met la sécurité de l'Active Directory hybride en pilotage automatique grâce à une surveillance continue et une visibilité inégalée dans les environnements AD sur site et Azure AD, un suivi infaillible et un retour en arrière automatique des modifications malveillantes.
Dans les attaques basées sur AD, la seule source de données inaltérable est le flux de réplication AD, qui est en dehors du champ de vision de tout SIEM. En outre, la plupart des outils d'audit des changements AD basés sur des agents ne disposent pas d'une visibilité suffisante pour détecter et contrecarrer de telles attaques. Le flux de réplication AD est la seule méthode fiable pour détecter chaque changement (avant et pendant une attaque), quelle que soit la manière dont un attaquant peut tenter de brouiller les pistes. DSP s'intègre à toute solution SIEM qui consomme des données au format SYSLOG. DSP s'intègre également à Microsoft Sentinel et à Splunk. Avec Microsoft Sentinel, DSP fournit des classeurs qui vous permettent d'afficher des données DSP supplémentaires dans le tableau de bord de Sentinel, telles que les données de changement d'Active Directory et les événements de règles de notification. L'application Splunk Enterprise DSP fournit des données détaillées sur la sécurité AD dans le tableau de bord Splunk afin de fournir un contexte et une visibilité supplémentaires sur les vulnérabilités dans l'ensemble de l'environnement.
DSP fournit une évaluation continue des vulnérabilités de sécurité dans votre environnement AD sur site et hybride, en recherchant des centaines de Indicators of Exposure (IOEs) et de compromis (IOC) dans diverses catégories de sécurité AD, notamment la sécurité des comptes, la stratégie de groupe, Kerberos, la délégation AD, l'infrastructure AD et Azure AD. DSP fournit un tableau de bord du score global de la posture de sécurité, des scores par catégorie, des indicateurs de sécurité regroupés par gravité, et des conseils de remédiation priorisés de la part des experts en sécurité AD.
Oui, DSP permet de revenir sur des modifications malveillantes pour AD sur site et Azure AD. DSP permet une remédiation automatisée des modifications risquées dans AD sur site afin de prévenir les attaques trop rapides pour une intervention humaine. DSP DSP offre également la possibilité de revenir en arrière sur les modifications apportées à Azure AD dans les utilisateurs, les groupes et les rôles. DSP peut également restaurer les objets des utilisateurs ou des groupes qui restent dans la corbeille d'Azure AD.
DSP est est non intrusif et conçu pour être compatible avec AD. Cette approche unique permet de capturer les changements sans compromettre la stabilité d'AD.
DSP est spécialement conçu pour AD et peut prendre en charge les environnements AD les plus complexes, y compris les déploiements multi-organisations et multi-forêts. Certains des AD les plus importants et les plus complexes qui existent s'appuient sur Semperis pour les aider à repérer les vulnérabilités des répertoires, à intercepter les cyber-attaques en cours et à se remettre rapidement des ransomwares et autres urgences liées à l'intégrité des données.
Les solutions Microsoft Defender for Identity (MDI) et Semperis jouent toutes deux un rôle essentiel dans la protection des systèmes d'identité contre les attaques :
La combinaison des solutions de Semperis avec Microsoft Defender for Identity (MDI) fournit une défense en couches contre les attaques qui exploitent les identités des utilisateurs et le service d'identité AD.
Directory Services Protector inclut des modèles de rapports de conformité qui s'alignent sur les normes de conformité courantes, notamment GDPR, HIPAA, PCI et SOX. Vous pouvez ajouter des groupes de conformité individuels à DSP pour répondre aux besoins de votre organisation. Vous pouvez programmer n'importe quel rapport DSP , y compris les rapports de conformité, pour une génération et une distribution récurrentes.
Directory Services ProtectorLa méthode de notation de l'OMPI est basée sur une variété de facteurs, y compris les conséquences potentielles si un attaquant exploite la vulnérabilité, la facilité d'exploitation de la vulnérabilité, et la prévalence globale de la vulnérabilité dans l'environnement. Sur la base de ces facteurs, chaque indicateur se voit attribuer une note de gravité (niveau et nombre) qui reflète l'impact potentiel de la vulnérabilité sur votre posture de sécurité, votre disponibilité et vos performances. La note de gravité est ensuite utilisée dans la formule de notation pour calculer le risque global posé par la vulnérabilité.
DSP vous permet d'ajouter des objets individuels ou des conditions qui ont été identifiés comme un "risque connu" à une liste d'ignorés afin qu'ils ne déclenchent plus d'alerte dans DSP ou qu'ils n'affectent pas le score global de la posture de sécurité. Cette approche vous permet d'évaluer plus précisément le risque posé par les objets restants et d'accélérer les efforts de remédiation.