Sécurité d'Active Directory

Comment se préparer à la cyberguerre : L'identité est le point de départ

Comment se préparer à la cyberguerre : L'identité est le point de départ

  • Mickey Bresman

Les cyberattaques évoluent rapidement en sophistication et en ampleur. La frontière entre le monde numérique et le monde physique est devenue plus floue. Des cyberattaquants étrangers ont utilisé des logiciels malveillants destructeurs pour effacer les données des disques durs et ont tenté d'infiltrer des systèmes industriels. Ils pourraient prendre des mesures tout aussi préjudiciables à l'avenir, compte tenu des récentes...

Mise à niveau vers WS2016/2019 ? Envisager un filet de sécurité pour AD

Mise à niveau vers WS2016/2019 ? Envisager un filet de sécurité pour AD

  • Sean Deuby | Technologue principal

Un collègue de Semperis m'a récemment fait participer à une conversation avec le responsable d'un grand environnement Active Directory fonctionnant sous Windows Server 2008 R2. La fin du support de Windows Server 2008 et 2008 R2 étant imminente (officiellement le 14 janvier 2020), la planification de la mise à...

Renforcer votre AD

Renforcer votre AD

  • Edward Amoroso

La demande de commentaires (RFC) 1823 d'août 1995 a introduit l'interface de programmation d'application (API) du protocole d'accès aux annuaires légers (LDAP). On pourrait dire que ce travail important a servi de base à la gestion moderne de l'identité. Pourtant, il est surprenant de constater que le mot "identité" n'apparaît pas une seule fois dans l'ensemble de la RFC. (Le mot répertoire apparaît...

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow - Partie 2

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow - Partie 2

  • Darren Mar-Elia, vice-président des produits

Dans la première partie de ce billet, j'ai parlé de la menace que représente DCShadow pour les organisations qui utilisent Microsoft Active Directory (AD). Dans la partie 2, j'aborde les mesures que vous pouvez prendre pour protéger votre organisation. (Récapitulation rapide : DCShadow est une fonctionnalité de l'outil de post-exploitation Mimikatz qui...

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow

  • Darren Mar-Elia, vice-président des produits

DCShadow est une technique facilement disponible qui permet à un attaquant d'établir un accès privilégié persistant dans Microsoft Active Directory (AD). Plus précisément, DCShadow permet à un attaquant disposant d'un accès privilégié de créer et de modifier des objets arbitraires dans AD à l'insu de tous. Cela permet à l'attaquant de créer des portes dérobées...

Sécurité de la stratégie de groupe - bricolage avec les chemins d'accès externes

Sécurité de la stratégie de groupe - bricolage avec les chemins d'accès externes

  • Darren Mar-Elia, vice-président des produits

Si vous suivez ce blog, vous savez qu'il y a environ deux ans et demi, j'ai commencé à parler du rôle précaire de la stratégie de groupe dans le dispositif de sécurité de l'entreprise type. De nombreux, voire la plupart des ateliers AD utilisent la stratégie de groupe pour renforcer la sécurité de leurs ordinateurs de bureau et serveurs Windows. Cela inclut tout...

NotPetya, l'espion russe

NotPetya, l'espion russe

  • Steve Mackay

Vous connaissez Petya, Sandworm, les logiciels espions et les Rootkits, Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mais vous souvenez-vous de ....... l'attaque la plus préjudiciable de toutes ? ....NotPetya, le Wiper russe, avait une morsure très désagréable. Et si vous le voyiez, vous diriez même "Bonne nuit !". Tous les autres logiciels malveillants... avaient l'habitude de...

Votre Active Directory a été compromis, tout est-il perdu ?

Votre Active Directory a été compromis, tout est-il perdu ?

  • David Lieberman

Après une dizaine d'années passées dans les technologies de virtualisation, j'ai rejoint Semperis et me suis plongé dans le monde de l'Active Directory. Au cours des trois dernières années, qui ont été marquées par certaines des attaques de logiciels malveillants les plus vicieuses jamais documentées, je pense que je me suis enfin familiarisé avec cette partie du monde de la gestion des identités et des accès....