Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
Même après plus de 20 ans de service, Active Directory (AD) reste l'un des composants les plus critiques de l'infrastructure informatique d'une entreprise typique. La sécurité d'AD est facilement considérée comme acquise par les utilisateurs lorsqu'elle fonctionne. Cependant, en cas d'attaque, sa criticité pour les activités de l'entreprise...
Octobre est le mois de la sensibilisation à la cybersécurité et un excellent moment pour chasser les fantômes des configurations passées. L'une des mesures recommandées par la Cybersecurity & Infrastructure Security Agency (CISA) et la National Cybersecurity Alliance (NCA) est la suivante : "Mettez à jour vos logiciels". C'est un bon point de départ : Débarrassez vos domaines des...
La plupart des entreprises ont virtualisé tout ou partie de leurs contrôleurs de domaine AD (DC). Les DC virtualisés ont leurs avantages, mais ils présentent également des risques qui n'existaient pas avec les serveurs physiques. L'un de ces risques est la tentation d'utiliser des instantanés d'hyperviseur (une image de VM à un moment donné) pour les sauvegardes AD. Ne le faites pas. Soyons clairs : même si Microsoft prend en charge les restaurations d'instantanés d'hyperviseur depuis Windows Server 2012 (c'est-à-dire qu'elles n'endommageront pas AD comme elles pourraient le faire dans...
"En tant qu'environnement K-12, notre déploiement Active Directory [AD] est un peu particulier par rapport à un réseau d'entreprise standard", explique John Hallenberger, administrateur système et chef de projet pour le district scolaire Fox C-6. "Les utilisateurs sont ajoutés et supprimés presque quotidiennement. Des éléments tels que l'application de mots de passe complexes et...
Les attaques de ransomware auraient diminué cette année. Mais ne vous réjouissez pas tout de suite. "Les modèles de gangs évoluent", note ma collègue Alexandra (Alix) Weaver, architecte de solutions chez Semperis. "Je mets tout le monde en garde : Ne baissez pas votre garde". Selon Alix, ce changement de tendance peut être attribué en partie à l'augmentation...
Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
En aidant Andrew Schwartz avec son article sur Kerberos FAST (qui contient plus d'informations sur ce qu'est FAST et comment il fonctionne, alors lisez-le), j'ai remarqué quelque chose d'intéressant. Les AS-REQs pour les comptes machines ne sont pas blindés. L'armure Kerberos est décrite par Microsoft : Le blindage Kerberos utilise un ticket d'attribution de ticket (TGT) pour le...