Depuis plus de vingt ans, Microsoft Active Directory (AD) est la méthode de facto utilisée par les organisations pour authentifier et autoriser les utilisateurs afin qu'ils puissent accéder aux ordinateurs, aux appareils et aux applications au sein d'un réseau. L'AD est réputé pour sa facilité de gestion. Mais cette facilité d'utilisation s'accompagne d'inconvénients sur le plan de la sécurité. La réplication d'une forêt AD, par exemple, centralise l'accès aux stocks d'informations d'une entreprise, de sorte qu'une fois qu'un pirate y a pénétré, il peut faire des ravages dans l'ensemble de l'entreprise. AD est difficile à sécuriser en raison de son flux constant, de son volume de paramètres et de la prolifération constante d'outils de piratage et de découverte avancés et puissants.


Dans ce séminaire en ligne, Guido Grillenmeier (Technologue en chef de Semperis) et Jim Doggett (CISO) discuteront des points d'accès AD utilisés dans les récentes cyberattaques, de la manière de détecter les signes avant-coureurs d'une compromission de l'AD et des mesures à prendre en cas d'attaque. Vous sortirez de ce séminaire avec des lignes directrices pour sécuriser AD contre les cyber-attaques, y compris :

  • Identifier les indicateurs d'exposition (IoE)
  • Comprendre les changements qui permettent de contourner les journaux de sécurité (y compris la désactivation ou la suppression des journaux ou la désactivation des agents qui empêchent les attaques par injection).
  • Préparation à la remédiation des attaques AD
  • Comprendre les limites des capacités de retour en arrière d'AD
  • Veiller à ce que la récupération post-attaque ne réintroduise pas de logiciels malveillants