détection et résolution des menaces liées à l'identité

Comprendre les risques liés aux paramètres d'accès compatibles antérieurs à Windows 2000

Comprendre les risques liés aux paramètres d'accès compatibles antérieurs à Windows 2000

  • Guido Grillenmeier
  • 14 février 2024

[Le nombre et l'étendue des paramètres de sécurité déroutants et risqués dans Active Directory sont de mieux en mieux connus à chaque nouvelle cyberattaque. Nombre de ces vulnérabilités peuvent être attribuées à des configurations risquées qui se sont accumulées au fil du temps dans les environnements existants. Mais les...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (partie 3)

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (partie 3)

  • Daniel Petri
  • Jan 23, 2024

Bienvenue dans le dernier épisode de cette série consacrée aux dix principales erreurs de configuration en matière de cybersécurité dans le contexte des environnements Active Directory hybrides. Active Directory est le système d'identité de la plupart des organisations : une partie essentielle de votre infrastructure et une cible de choix pour les cyber-attaquants. Cette semaine, j'aborderai les...

Réussir la défense contre les attaques de hachage : Sécurité AD 101

Réussir la défense contre les attaques de hachage : Sécurité AD 101

  • Daniel Petri
  • Jan 18, 2024

De nombreuses attaques contre Active Directory commencent par le vol d'un mot de passe. Cependant, une attaque de type "Pass the Hash" adopte une approche différente. Dans cet exemple de vol d'informations d'identification, les acteurs de la menace volent le hachage du mot de passe d'un utilisateur. L'attaque est difficile à détecter et peut conduire à une escalade des privilèges et à de graves...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (Partie 2)

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (Partie 2)

  • Daniel Petri
  • Jan 17, 2024

En matière de cybersécurité, et plus particulièrement de sécurité de l'infrastructure d'identité critique, l'attente minimale de chaque organisation devrait être de combler les vulnérabilités connues et les lacunes de configuration. Bienvenue dans la deuxième partie de notre discussion en trois parties sur la façon dont la liste des dix principales erreurs de configuration en matière de cybersécurité de la CISA et de la NSA s'applique aux environnements Active Directory hybrides et...

Comment se défendre contre les attaques de type "Golden Ticket" : Sécurité AD 101

Comment se défendre contre les attaques de type "Golden Ticket" : Sécurité AD 101

  • Daniel Petri
  • Jan 04, 2024

Les attaques de type Golden Ticket sont particulièrement astucieuses. Comme le Kerberoasting, les attaques Golden Ticket exploitent le système d'authentification Kerberos et constituent l'une des menaces les plus graves pour les environnements Active Directory. Voici plus d'informations sur ce type d'attaque et sur la manière dont vous pouvez défendre votre environnement Active Directory. Qu'est-ce qu'une attaque Golden Ticket...

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

  • Semperis
  • Jan 02, 2024

Chaque année, le nombre total de cyberattaques et le coût des dommages liés aux ransomwares augmentent au niveau mondial. Microsoft a récemment indiqué que les tentatives d'attaques par mot de passe sont passées "d'environ 3 milliards par mois à plus de 30 milliards". Il est clair qu'une approche proactive pour atténuer les attaques basées sur l'identité est une bonne résolution pour la nouvelle année. Pour vous aider...

Conseils de cybersécurité pour les fêtes

Conseils de cybersécurité pour les fêtes

  • Sean Deuby
  • 19 décembre 2023

Les fêtes de fin d'année sont une période chargée pour les acheteurs, les commerces de détail et les cybercriminels. L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a déjà noté "une augmentation des attaques de ransomware à fort impact se produisant les jours fériés et les week-ends, lorsque les bureaux sont normalement fermés" et a qualifié les périodes d'achats de vacances "d'occasion privilégiée pour les...

Comment se défendre contre les attaques de fatigue de l'AMF : Sécurité AD 101

Comment se défendre contre les attaques de fatigue de l'AMF : Sécurité AD 101

  • Daniel Petri
  • 05 déc. 2023

Une attaque de fatigue MFA - également connue sous le nom de bombardement MFA - est une tactique, une technique et une procédure d'attaque (TTP) dans laquelle un acteur de la menace inonde les utilisateurs de demandes d'authentification multifactorielle (MFA). En submergeant l'utilisateur, en le déroutant ou en le distrayant pour qu'il approuve une demande frauduleuse, les attaquants espèrent accéder à votre environnement réseau. Microsoft a récemment...