Sécurité d'Active Directory

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow - Partie 2

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow - Partie 2

  • Darren Mar-Elia, vice-président des produits

Dans la première partie de ce billet, j'ai parlé de la menace que représente DCShadow pour les organisations qui utilisent Microsoft Active Directory (AD). Dans la partie 2, j'aborde les mesures que vous pouvez prendre pour protéger votre organisation. (Récapitulation rapide : DCShadow est une fonctionnalité de l'outil de post-exploitation Mimikatz qui...

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow

  • Darren Mar-Elia, vice-président des produits

DCShadow est une technique facilement disponible qui permet à un attaquant d'établir un accès privilégié persistant dans Microsoft Active Directory (AD). Plus précisément, DCShadow permet à un attaquant disposant d'un accès privilégié de créer et de modifier des objets arbitraires dans AD à l'insu de tous. Cela permet à l'attaquant de créer des portes dérobées...

Sécurité de la stratégie de groupe - bricolage avec les chemins d'accès externes

Sécurité de la stratégie de groupe - bricolage avec les chemins d'accès externes

  • Darren Mar-Elia, vice-président des produits

Si vous suivez ce blog, vous savez qu'il y a environ deux ans et demi, j'ai commencé à parler du rôle précaire de la stratégie de groupe dans le dispositif de sécurité de l'entreprise type. De nombreux, voire la plupart des ateliers AD utilisent la stratégie de groupe pour renforcer la sécurité de leurs ordinateurs de bureau et serveurs Windows. Cela inclut tout...

NotPetya, l'espion russe

NotPetya, l'espion russe

  • Steve Mackay

Vous connaissez Petya, Sandworm, les logiciels espions et les Rootkits, Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mais vous souvenez-vous de ....... l'attaque la plus préjudiciable de toutes ? ....NotPetya, le Wiper russe, avait une morsure très désagréable. Et si vous le voyiez, vous diriez même "Bonne nuit !". Tous les autres logiciels malveillants... avaient l'habitude de...

Votre Active Directory a été compromis, tout est-il perdu ?

Votre Active Directory a été compromis, tout est-il perdu ?

  • David Lieberman

Après une dizaine d'années passées dans les technologies de virtualisation, j'ai rejoint Semperis et me suis plongé dans le monde de l'Active Directory. Au cours des trois dernières années, qui ont été marquées par certaines des attaques de logiciels malveillants les plus vicieuses jamais documentées, je pense que je me suis enfin familiarisé avec cette partie du monde de la gestion des identités et des accès....

Reprendre le contrôle de la synchronisation des attributs avec Azure AD

Reprendre le contrôle de la synchronisation des attributs avec Azure AD

  • Darren Mar-Elia, vice-président des produits

Synchroniser les annuaires avec les meilleures pratiques de sécurité Avec Azure AD Connect, la synchronisation des données d'annuaire d'Active Directory sur site vers Azure AD est à la fois facile et efficace. Mais est-il possible d'avoir trop d'une bonne chose ? Les meilleures pratiques en matière de sécurité limitent le partage au strict besoin de savoir....

Devriez-vous passer à Active Directory 2016... ou rester sur place ?

Devriez-vous passer à Active Directory 2016... ou rester sur place ?

  • Sean Deuby | Technologue principal, Amérique du Nord

Devriez-vous mettre à niveau votre forêt AD existante vers Windows Server 2016 Active Directory (aka AD 2016), ou devriez-vous la laisser là où elle est ? Malgré l'intérêt et l'activité autour de l'adoption des services cloud aujourd'hui, le fait est qu'Active Directory continue à être à la base de tout. En plus de sa domination de longue date...

Les pirates se lancent dans l'hameçonnage

Portrait d'un attaquant Active Directory du 21ème siècle

  • Noa Arias

Près de 30 ans se sont écoulés depuis la sortie du film "Hackers" et beaucoup d'entre nous, lorsqu'ils pensent à un cyber-attaquant, s'imaginent encore un type portant un sweat à capuche, traînant dans sa cave tout en piratant un clavier pour gagner en notoriété. Cependant, beaucoup de choses ont changé au cours des trois dernières...