Sécurité d'Active Directory

Purple Knight La sécurisation d'AD à l'Université de l'Utah du Sud s'avère essentielle

Purple Knight La sécurisation d'AD à l'Université de l'Utah du Sud s'avère essentielle

  • L'équipe Semperis

Les anciens environnements Active Directory (AD) sont souvent des foyers de vulnérabilités en matière de cybersécurité en raison des configurations erronées qui se sont accumulées au fil du temps. Dans les établissements d'enseignement, les défis liés à la sécurisation de l'AD sont aggravés par l'arrivée et le départ constants d'étudiants et d'enseignants. La découverte de vulnérabilités inconnues dans l'environnement AD dont il a hérité était...

Sécuriser l'identité hybride

Sécuriser l'identité hybride

  • Guido Grillenmeier

L'identité est le nouveau périmètre de sécurité. Toute faille dans ce périmètre peut permettre à des utilisateurs malveillants d'accéder à vos applications, à vos données et à vos opérations commerciales. Pour les organisations qui s'appuient sur Azure Active Directory ou sur un environnement hybride composé d'Azure AD et d'Active Directory sur site pour fournir des services d'identité,...

CVE-2022-26923 : Connaître sa vulnérabilité AD

CVE-2022-26923 : Connaître sa vulnérabilité AD

  • Équipe de recherche Semperis

Le 10 mai 2022, une vulnérabilité dans Active Directory (AD) et Active Directory Certificate Services (AD CS) a été divulguée et corrigée. Cette vulnérabilité AD peut conduire à une escalade des privilèges. Dans les installations par défaut d'AD CS, un utilisateur à faible privilège peut exploiter la vulnérabilité en demandant un certificat d'authentification et en utilisant...

Veille sur les attaques d'identité : Juillet 2022

Veille sur les attaques d'identité : Juillet 2022

  • Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...

Protection de l'identité hybride avec Dr. Nestori Synnimaa

Protection de l'identité hybride avec Dr. Nestori Synnimaa

  • Sean Deuby | Technologue principal

"Chaque composant de votre environnement sur site qui fait partie d'une configuration hybride [Active Directory] doit être traité comme un serveur de niveau 0, et doit donc être protégé aussi bien que vos contrôleurs de domaine", explique le Dr. Nestori Synnimaa, créateur d'AADInternals et chercheur principal en sécurité chez Secureworks Counter....

Comment la cybersécurité évolue de l'EDR à l'ITDR en passant par l'XDR

Comment la cybersécurité évolue de l'EDR à l'ITDR en passant par l'XDR

  • Sean Deuby | Technologue principal

À mesure que les entreprises adoptent le travail hybride et la numérisation, le point final et l'identité se rapprochent perpétuellement. Les deux professions évoluent et, pour tirer le meilleur parti de cette évolution, les deux parties devront se rapprocher. Dans un récent épisode du podcast Hybrid Identity Protection, je discute de cette évolution...

Purple Knight Introduction des indicateurs de sécurité Entra ID (anciennement Azure AD)

Purple Knight Introduction des indicateurs de sécurité Entra ID (anciennement Azure AD)

  • Tammy Mindel

Purple Knightl'outil gratuit d'évaluation de la sécurité d'Active Directory (AD) téléchargé par plus de 10 000 utilisateurs, vous permet désormais d'identifier et de combler les lacunes en matière de sécurité dans votre environnement d'identité hybride. C'est exact : La dernière version de Purple Knight introduit les indicateurs de sécurité Entra ID. La possibilité de combler les lacunes en matière de sécurité dans...

Un billet de diamant dans l'ardoise

Un billet de diamant dans l'ardoise

  • Charlie Clark

[Un jour, en parcourant YouTube, nous sommes tombés sur une présentation de Tal Be'ery et Michael Cherny dans le cadre de Black Hat 2015. Dans leur exposé et le mémoire qui en découle, Watching the Watchdog : Protecting Kerberos Authentication with Network Monitoring (Protéger l'authentification Kerberos avec la surveillance du réseau), Be'ery et Cherny...