- Pourquoi la sécurisation des comptes de service est-elle essentielle pour réduire les risques de violation ?
- Commencez par une protection sophistiquée des comptes de service
- Intervenir à la vitesse d'une machine grâce à des règles de réponse automatisées
- Rationaliser les processus et le suivi grâce à des listes d'objets
- Accélérer l'analyse du chemin d'attaque
- La DSP valide en permanence la sécurité de votre système d'identité
- Ressources complémentaires
Les comptes de service compromis sont au cœur des attaques de cybersécurité les plus destructrices de l'histoire. L'attaque NotPetya de 2017 contre le géant pharmaceutique Merck reste l'une des cyberattaques connues les plus coûteuses, avec des dommages dépassant 1,4 milliard de dollars. L'accès initial a été obtenu en compromettant un compte de service pour effectuer des correctifs du système d'exploitation. Notre épisode HIP Podcast couvre l'histoire en détail.
Dans la dernière version DSP Directory Services Protector - DSP 5.0 - nousavons introduit un nouveau module de comptes de service qui étend votre capacité à découvrir, surveiller, gouverner et protéger les comptes de service.
Nous avons également ajouté plus d'options pour incorporer la protection DSP et Active Directory (AD) dans vos flux de travail et processus existants. De nouvelles actions automatisées et la possibilité d'importer des objets AD dans des listes d'objets permettent de rationaliser la surveillance et la gestion. En outre, cette version comprend plusieurs améliorations critiques en matière de sécurité.
Pourquoi la sécurisation des comptes de service est-elle essentielle pour réduire les risques de violation ?
De par leur nature même, les comptes de service sont des cibles évidentes pour les attaquants. Leur rôle critique dans les processus fondamentaux de l'entreprise, combiné à l'utilisation de mots de passe statiques et de privilèges excessifs, ainsi qu'à une tendance à être laissés en place et oubliés longtemps après que les applications associées ont été retirées, font des comptes de service des points d'entrée idéaux.
Ajoutez à cela le fait que de nombreux systèmes d'identité comprennent des comptes de service créés il y a plusieurs dizaines d'années par des employés qui ont pris leur retraite depuis longtemps, de sorte que plus personne dans l'entreprise ne sait ce qu'ils font ni où les trouver, et vous avez là un véritable cauchemar en matière de gouvernance et de sécurité.
En raison de leur complexité, la sécurisation des comptes de service nécessite une approche sur plusieurs fronts, et c'est là que la DSP se distingue.
Commencez par une protection sophistiquée des comptes de service
Le module de protection des comptes de service renforce les capacités de la DSPen découvrant continuellement les comptes de service inconnus et mal placés, en détectant les comptes périmés et mal configurés, en mettant en évidence les configurations à risque et les expositions critiques, et en alertant sur les comportements malveillants et anormaux.
Notre dernier module simplifie la gestion des comptes de service et vous apporte la tranquillité d'esprit.
Intervenir à la vitesse d'une machine grâce à des règles de réponse automatisées
La fonction Auto Undo de DSPa été considérablement améliorée et offre désormais de nouvelles capacités de réponse rapide. Avec les nouvelles actions de réponse, vous pouvez configurer des ensembles de règles pour détecter les activités malveillantes ou les comportements anormaux et prendre des mesures en temps réel, bien plus rapidement qu'une intervention humaine. DSP annulera les modifications, voire désactivera un compte malveillant, avant que les dommages ne se produisent.
Les réponses automatiques peuvent également s'intégrer à d'autres systèmes, tels que les systèmes de billetterie ou les outils de gestion des flux de travail, ce qui permet de rationaliser le traitement des incidents.
Rationaliser les processus et le suivi grâce à des listes d'objets
Avec DSP 5.0, vous pouvez simplifier l'administration en regroupant les objets AD similaires dans des listes d'objets. Vous pouvez mettre à jour automatiquement les listes d'objets à partir d'AD ou de systèmes externes tels qu'un SGBDR, puis les utiliser pour créer des règles, surveiller les changements, générer des rapports et filtrer les données.
Les listes d'objets offrent un moyen simple et dynamique de gérer vos données et de cibler le bon champ d'application.
Accélérer l'analyse du chemin d'attaque
Les relations entre les objets, les mandants, les ordinateurs, les utilisateurs, les autorisations et les configurations dans Active Directory forment une matrice complexe d'interdépendances. Les attaquants exploitent souvent cette complexité pour élever les privilèges, ce qui peut leur permettre de prendre le contrôle de l'environnement AD.
Le module d'analyse des chemins d'attaque combine la puissance de Forest Druid (l'outil communautaire de gestion des chemins d'attaque de Semperis) avec les capacités de DSP pour mettre en évidence et aider à sécuriser les chemins d'attaque qui peuvent conduire à la compromission de l'AD, vous aidant ainsi à garder une longueur d'avance sur les attaquants.
La DSP valide en permanence la sécurité de votre système d'identité
Assurer la sécurité d'AD et d'Entra ID est un défi permanent. DSP met la sécurité de l'Active Directory hybride en pilote automatique grâce à une surveillance continue et une visibilité inégalée sur les environnements AD et Entra ID sur site.
DSP permet aux praticiens de la sécurité et aux équipes chargées des opérations de sécurité de prendre le contrôle de leur sécurité AD et Entra ID de manière proactive :
- Validation continue de la position de sécurité d'AD et d'Entra ID
- Minimiser la surface d'attaque de l'identité
- Repérer les attaques hybrides avancées, qui sont difficiles à identifier avec la détection basée sur les journaux dans les systèmes d'information et de gestion (SIEM)
- Annulation automatique des modifications AD et Entra ID malveillantes qui se produisent souvent trop rapidement pour une intervention humaine.
- La journalisation inviolable permet aux équipes de réponse aux incidents de rechercher, corréler et isoler les comptes AD compromis et d'éliminer la persistance des logiciels malveillants.
L'équipe produit DSP se concentre sur l'innovation continue, la résolution des problèmes et l'autonomisation des défenseurs de la sécurité des identités. Les dernières améliorations soutiennent vos efforts pour sécuriser les comptes de service, automatiser les réponses aux activités malveillantes et rationaliser l'analyse des chemins d'attaque, renforçant ainsi la cyber-résilience de votre organisation.
Ressources complémentaires
- HIP Podcast Episode 74 : Un compte, 1,4 milliard de dollars : La brèche NotPetya chez Merck avec Lance Peterman
- Introduction à la criminalistique d'identité et à la réponse aux incidents (IFIR)
- Comment annuler automatiquement les modifications risquées dans Active Directory ?
- Qu'est-ce que la gestion de la surface d'attaque de l'identité ?