Une attaque de l’homme du milieu, également connue sous le nom d’attaque MitM, est une forme d’écoute clandestine dans le but de voler des données sensibles, telles que les informations d’identification des utilisateurs. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des entreprises, en particulier dans les environnements qui utilisent Microsoft Active Directory (AD) pour la gestion des identités. En tant qu’actif...
Bienvenue dans la série « Le b.a.-ba de la sécurité AD », qui couvre les bases de la sécurité d'Active Directory (AD). Cette semaine, nous nous intéressons à l'ID des groupes principaux et à la manière dont des modifications inutiles peuvent compliquer la gestion des comptes. Les attaquants peuvent également exploiter l'ID des comptes principaux pour introduire des risques de sécurité, y compris l'escalade des privilèges, et pour...
La délégation contrainte basée sur les ressources (RBCD) est une fonctionnalité de sécurité Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite dans Windows Server 2012 R2 en tant qu'amélioration de la délégation traditionnelle avec contrainte Kerberos (KCD), RBCD peut aider à réduire...
Pour les organisations qui utilisent Active Directory (AD), la sécurisation des contrôleurs de domaine (DC) est un élément essentiel de la sécurité AD. Les DC sont des composants critiques de l'infrastructure informatique. Ces serveurs contiennent des données sensibles et liées à la sécurité, notamment des informations sur les comptes d'utilisateurs, des informations d'authentification et des objets de stratégie de groupe (GPO). Il va donc de soi que...
Alors que les cyberattaques ciblant Active Directory continuent d'augmenter, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre et à prévenir les attaques qui impliquent AD, l'équipe de recherche de Semperis publie un récapitulatif mensuel des cyberattaques récentes. Dans le numéro de ce mois-ci...
Alors que les cyberattaques ciblant Active Directory continuent d'augmenter, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre et à prévenir les attaques qui impliquent AD, l'équipe de recherche de Semperis publie un récapitulatif mensuel des cyberattaques récentes. Dans le numéro de ce mois-ci...
Il est difficile de sécuriser Active Directory (AD), la cible commune de 9 cyberattaques sur 10. De nombreuses organisations disposent d'environnements AD hérités, avec des configurations erronées accumulées que les attaquants adorent exploiter. Et bien que 90 % des organisations dans le monde utilisent Active Directory comme principale source d'identité, l'étude de Gartner montre que seulement 33 % d'entre elles disposent d'une...
Avant de nous plonger dans les conseils techniques que mentionnés dans mon article précédent, je tiens à soulever un point important. Si vous vous fiez uniquement aux outils de gestion des informations et des événements de sécurité (SIEM) pour la surveillance de la sécurité d'Active Directory (AD), en particulier contre les attaques potentielles de cybersécurité, vous risquez de ne pas obtenir une image complète de...