Réduction de la surface d'attaque AD

Réduire la surface d'attaque de votre Active Directory

Réduisez la surface d'attaque de votre Active Directory en trouvant et en corrigeant les failles de sécurité que votre ancien environnement AD a accumulées au fil du temps.

Les mauvaises configurations AD ouvrent la voie aux cyberattaques

De nombreuses organisations possèdent des forêts Active Directory héritées de plusieurs années, voire de plusieurs décennies. Les erreurs de configuration peuvent s'accumuler au fil du temps en raison de priorités concurrentes et d'une application laxiste des meilleures pratiques telles que le verrouillage des autorisations excessives. En conséquence, la plupart des installations Active Directory de production présentent des dizaines ou des centaines de vulnérabilités de sécurité AD que les acteurs de la menace peuvent facilement exploiter. Semperis vous aide à réduire la surface d'attaque AD en découvrant les vulnérabilités de sécurité AD, en les comparant à un cadre de sécurité standard tel que MITRE ATT&CK, et en fournissant des conseils prioritaires pour minimiser ou éliminer les vulnérabilités.

Rapport Microsoft Digital Defense :
88%
des clients touchés par les incidents avaient une « configuration AD non sécurisée ».
Rapport des utilisateurs Purple Knight  :
68%
score initial moyen de sécurité globale (une mauvaise note) pour leurs environnements AD
Rapport Microsoft Digital Defense :
1 heure et 42 minutes
temps nécessaire, en moyenne, à un attaquant pour commencer à se déplacer latéralement après la compromission de l'appareil
Rapport Microsoft Digital Defense :
68%
des organisations touchées par des cybersinistres n'avaient pas de processus efficace de gestion des vulnérabilités et des correctifs

Maîtriser la sécurité AD

Directory Services Protector surveille en permanence votre Active Directory pour les indicateurs d'exposition (IOEs) et les indicateurs de compromis (IOCs) et fournit des conseils de remédiation exploitables pour réduire la surface d'attaque d'AD.

Découvrez

Trouver les failles de sécurité AD qui se cachent dans votre environnement

Atténuer

Obtenez des conseils pratiques pour trouver et corriger les erreurs de configuration d'AD.

icône du globe oculaire
Surveiller

Surveillez en permanence les dérives de configuration dans AD afin d'éviter les vulnérabilités.

Découvrir et corriger les mauvaises configurations AD

Traiter les vulnérabilités accumulées dans AD

En tant que technologie existant depuis 25 ans, AD présente des vulnérabilités qui se sont accumulées au fil du temps, et pas seulement quelques unes. De nombreux environnements AD présentent 30 à 50 failles de sécurité, telles que des mots de passe expirés ou faibles, dont la plupart surprennent les administrateurs AD. Les cybercriminels savent où chercher les vulnérabilités AD et adorent les exploiter. L'application des meilleures pratiques est utile, mais il est impossible de découvrir toutes les vulnérabilités AD sans une solution de détection des menaces AD conçue à cet effet et constamment mise à jour pour répondre aux menaces actuelles. Les solutions Semperis vous aident à trouver et à corriger les erreurs de configuration de la sécurité AD.

  • Recherche de centaines de vulnérabilités AD (IOE et IOC)
  • Mise en correspondance de chaque vulnérabilité avec les cadres de sécurité MITRE ATT&CK, MITRE D3FEND et de l'ANSSI.
  • Utilisation des conseils d'experts en sécurité AD pour combler rapidement les lacunes
  • Contrôle en permanence l'évolution de chaque vulnérabilité en matière de sécurité AD
  • Intégration des données détaillées de sécurité AD avec SIEM et SOAR pour une meilleure visibilité
En savoir plus
Découvrir les erreurs de configuration AD les plus courantes

L'exploitation des mauvaises configurations de l'Active Directory est une voie populaire pour les attaquants parce qu'elle fonctionne. De nombreuses organisations dotées d'environnements AD hérités ont du mal à rester au fait des paramètres à risque qui prolifèrent au fil du temps. L'intégration et le départ des employés, la consolidation des systèmes d'identité par le biais de fusions et d'acquisitions et l'expansion (ou la contraction) rapide de la base d'employés peuvent entraîner des pratiques inadéquates en matière de sécurité AD. Les erreurs de configuration les plus courantes en matière de sécurité AD, qui peuvent créer des opportunités de cyberattaques, sont les suivantes :

  • Mandants autres que ceux par défaut disposant de droits DCSync
  • Changements de permissions sur l'objet AdminSDHolder
  • Mots de passe réversibles dans les objets de stratégie de groupe
  • Accès anonyme à Active Directory
  • Vulnérabilités de Zerologon
  • Mots de passe des comptes de service n'expirant pas
  • Accès aux contrôleurs de domaine par des administrateurs autres que ceux du domaine
En savoir plus
Découvrir les vulnérabilités de l'environnement AD hybride

Comme l'a démontré l'attaque de SolarWinds, une compromission d'Active Directory (AD) sur site peut se transformer en une compromission d'Azure AD. Les équipes informatiques ne sont souvent pas équipées pour détecter et remédier aux IOE ou IOC dans Azure AD, et les praticiens ont rarement la visibilité ou l'expertise nécessaire pour contrecarrer les attaques qui commencent dans le nuage et se déplacent sur site, ou vice versa. La plupart des organisations fonctionneront dans un scénario d'identité hybride dans un avenir prévisible. Il n'est tout simplement pas possible d'abandonner les actifs sur site pour un transfert complet vers le cloud. Semperis offre une visibilité sur les vulnérabilités de sécurité dans l'environnement AD hybride afin que les équipes informatiques et de sécurité puissent détecter et atténuer les menaces, quelle que soit leur origine.

  • Fournit un tableau de bord unique des IOE et des IOC dans AD sur site et Azure AD basé sur le cloud.
  • Surveille en permanence l'apparition de nouvelles menaces, y compris des vulnérabilités spécifiques à Azure AD
  • Permet de revenir sur les modifications risquées apportées aux objets Azure AD (groupes, rôles et utilisateurs).
  • Sauvegarde et récupère rapidement des objets Azure AD (groupes, rôles et utilisateurs)
En savoir plus
Notre mission fait écho auprès des leaders du secteur
L'éducation

Je recommande Purple Knight pour sa facilité d'utilisation. L'outil est basé sur une interface graphique, il vous donne un rapport rapide et fournit une liste de contrôle simple et efficace des points sur lesquels vous devez commencer à travailler.

En savoir plus Jim Shakespear Directeur de la sécurité informatique, Southern Utah University
District scolaire

Purple Knight est un outil puissant, doté d'un ensemble de scripts bien conçus, qui fait un travail fantastique en vous montrant certains des aspects cachés de votre AD qui ne demandent qu'à être découverts par la mauvaise personne.

En savoir plus Patrick Emerick Ingénieur système principal, Bethel School District
Gartner Peer Insights

Nous avons beaucoup de changements dans notre environnement Active Directory, nous ajoutons des serveurs Linux, etc... [Directory Services Protector] nous aide à surveiller et à annuler les changements dangereux en un seul clic.

Lire l'avis Membre de l'équipe informatique d'une grande entreprise
Urgence

Purple Knight est le premier utilitaire que j'utilise qui creuse aussi profondément dans Active Directory. Il fonctionne si bien que je n'ai pas eu besoin de trouver autre chose.

En savoir plus Micah Clark Responsable informatique, Central Utah Emergency Communications

Questions fréquemment posées sur la réduction de la surface d'attaque AD

Qu'est-ce que la « surface d'attaque Active Directory » ?

La surface d'attaque Active Directory est le nombre de tous les vecteurs d'attaque possibles (par exemple les clients reliés à un domaine, les VPN, les serveurs Exchange connectés à Internet, tout ce qui interagit avec Active Directory) qui doivent être protégés contre un utilisateur non autorisé. Plus la surface d'attaque est petite, plus il est facile de protéger Active Directory.

Pourquoi Active Directory est-il si vulnérable aux attaques ?

La plupart des forêts Active Directory existent depuis de nombreuses années, voire des décennies. L'environnement a donc subi de nombreuses modifications au fil du temps. Et dans un environnement de production très actif, les changements sont souvent effectués pour satisfaire les demandes urgentes des clients sans tenir compte de toutes les considérations de sécurité. Pour ajouter au problème, les changements effectués sont rarement revus. Cela crée une grande surface d'attaque, sans compter qu'en prenant le contrôle d'Active Directory, l'acteur de la menace peut étendre son contrôle à une grande partie de l'infrastructure informatique d'une organisation.

 

Comment réduire la surface d'attaque Active Directory ?

Plusieurs mesures peuvent être prises, notamment la lecture et le suivi de la documentation Microsoft sur la réduction de la surface d'attaque AD. L'objectif principal est de procéder à des évaluations continues des vulnérabilités de l'environnement AD et de dresser une liste hiérarchisée des EIO et des CIO à corriger. En détectant et corrigeant systématiquement les vulnérabilités, vous améliorez de manière significative votre posture de sécurité globale et réduisez les possibilités pour les cyberattaquants d'exploiter des configurations erronées.

Existe-t-il des outils permettant de réduire plus facilement la surface d'attaque Active Directory ?

L'utilisation d'un outil gratuit d'analyse de la surface d'attaque AD tel que Purple Knight vous donnera une vue d'ensemble de vos vulnérabilités avec des recommandations en quelques minutes seulement. Vous pouvez utiliser les conseils de remédiation par ordre de priorité (élaborés par des experts en sécurité AD) pour élaborer un plan de recherche et de résolution de vos problèmes de sécurité AD.

Réduisez votre surface d'attaque AD

Prêt à détecter et à corriger vos failles de sécurité AD ?

Télécharger Purple Knight
Notre mission fait écho auprès des leaders du secteur

Découvrez d'autres solutions de sécurité et de récupération AD

Plus de ressources

En savoir plus sur la manière de réduire la surface d'attaque AD et d'améliorer la posture de sécurité globale.