détection et résolution des menaces liées à l'identité

SyncJacking : une vulnérabilité dans la concordance des données permet à Entra ID de s'emparer d'un compte

SyncJacking : une vulnérabilité dans la concordance des données permet à Entra ID de s'emparer d'un compte

  • Tomer Nahum

Cet article décrit un abus de la synchronisation de l'appariement dur dans Entra Connect qui peut conduire à la prise de contrôle du compte Entra ID. Ces résultats s'appuient sur la recherche que Semperis a publiée en août, qui décrivait l'abus de la synchronisation douce (également connue sous le nom de synchronisation SMTP). Cette vulnérabilité SyncJacking signifie qu'un attaquant...

Une entreprise de construction renforce ses fondations ITDR avec Purple Knight

Une entreprise de construction renforce ses fondations ITDR avec Purple Knight

  • L'équipe Semperis

Entre les utilisateurs distants et les sous-traitants, l'entreprise de construction Maple Reinders avait besoin de contrôler la sécurité des comptes d'utilisateurs Active Directory (AD) et de consolider sa base de détection et de réponse aux menaces d'identité (ITDR) - rapidement. Gérer la prolifération des comptes d'utilisateurs AD L'entreprise de construction Maple Reinders, primée pour ses services complets, opère dans plusieurs provinces du Canada depuis...

Veille sur les attaques d'identité : Octobre 2022

Veille sur les attaques d'identité : Octobre 2022

  • Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

  • Omri Rubinstien

Même après plus de 20 ans de service, Active Directory (AD) reste l'un des composants les plus critiques de l'infrastructure informatique d'une entreprise typique. La sécurité d'AD est facilement considérée comme acquise par les utilisateurs lorsqu'elle fonctionne. Cependant, en cas d'attaque, sa criticité pour les activités de l'entreprise...

SYSVOL : Prévenir une histoire d'horreur

SYSVOL : Prévenir une histoire d'horreur

  • Tammy Mindel

Octobre est le mois de la sensibilisation à la cybersécurité et un excellent moment pour chasser les fantômes des configurations passées. L'une des mesures recommandées par la Cybersecurity & Infrastructure Security Agency (CISA) et la National Cybersecurity Alliance (NCA) est la suivante : "Mettez à jour vos logiciels". C'est un bon point de départ : Débarrassez vos domaines des...

Une communauté pour les professionnels de l'identité

Une communauté pour les professionnels de l'identité

  • Sean Deuby | Technologue principal, Amérique du Nord

Le concept de professionnels de l'identité n'était pas une profession connue ou acceptée lorsque j'ai commencé ma carrière dans les technologies de l'information (TI). Nous étions tous des administrateurs système qui s'occupaient également des identifiants et des mots de passe. Les temps ont changé. Dans un monde de travail distribué, de logiciels en nuage et de menaces en perpétuelle évolution,...

La menace croissante des rançongiciels en tant que service

La menace croissante des rançongiciels en tant que service

  • Sean Deuby | Technologue principal, Amérique du Nord

Les attaques de ransomware auraient diminué cette année. Mais ne vous réjouissez pas tout de suite. "Les modèles de gangs évoluent", note ma collègue Alexandra (Alix) Weaver, architecte de solutions chez Semperis. "Je mets tout le monde en garde : Ne baissez pas votre garde". Selon Alix, ce changement de tendance peut être attribué en partie à l'augmentation...

Veille sur les attaques d'identité : Septembre 2022

Veille sur les attaques d'identité : Septembre 2022

  • Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...