Réduction de la surface d'attaque des AD

Réduire la surface d'attaque de votre Active Directory

Réduisez la surface d'attaque de votre Active Directory en trouvant et en comblant les failles de sécurité que votre ancien environnement AD a accumulées au fil des années de production.

Les mauvaises configurations AD ouvrent la voie aux cyberattaques

De nombreuses organisations possèdent des forêts Active Directory héritées de plusieurs années, voire de plusieurs décennies. Les erreurs de configuration peuvent s'accumuler au fil du temps en raison de priorités concurrentes et d'une application laxiste des meilleures pratiques telles que le verrouillage des autorisations excessives. En conséquence, la plupart des installations Active Directory de production présentent des dizaines ou des centaines de vulnérabilités de sécurité AD que les acteurs de la menace peuvent facilement exploiter. Semperis vous aide à réduire la surface d'attaque AD en découvrant les vulnérabilités de sécurité AD, en les comparant à un cadre de sécurité standard tel que MITRE ATT&CK, et en fournissant des conseils prioritaires pour minimiser ou éliminer les vulnérabilités.

Rapport de Microsoft sur la défense numérique :
88%
des clients touchés par les incidents avaient une "configuration AD non sécurisée".
Purple Knight rapport des utilisateurs :
68%
un score initial moyen de sécurité globale (une mauvaise note) pour leurs environnements AD
Rapport de Microsoft sur la défense numérique :
1 heure, 42 minutes
le temps médian nécessaire à un attaquant pour commencer à se déplacer latéralement après la compromission de l'appareil
Rapport de Microsoft sur la défense numérique :
68%
des organisations touchées par des cyberincidents n'avaient pas de processus efficace de gestion des vulnérabilités et des correctifs

Maîtriser la sécurité AD

Directory Services Protector surveille en permanence votre Active Directory pour Indicators of Exposure (IOEs) et Indicators of Compromise (IOCs) et fournit des conseils de remédiation exploitables pour réduire la surface d'attaque de l'AD.

Découvrir

Trouver les failles de sécurité AD qui se cachent dans votre environnement

Atténuer

Obtenir des conseils pratiques pour trouver et corriger les erreurs de configuration d'AD.

icône du globe oculaire
Moniteur

Surveiller en permanence les dérives de configuration dans AD afin d'éviter les vulnérabilités.

Découvrir et corriger les mauvaises configurations AD

Traiter les vulnérabilités accumulées dans AD

En tant que technologie vieille de près d'un quart de siècle, votre AD présente des vulnérabilités qui se sont accumulées au fil du temps. Et pas seulement quelques unes. De nombreux environnements AD présentent 30 à 50 failles de sécurité, telles que des mots de passe expirés ou faibles, dont la plupart surprennent les administrateurs AD. Les cybercriminels savent où chercher les vulnérabilités AD et adorent les exploiter. L'application des meilleures pratiques est utile, mais il est impossible de découvrir toutes les vulnérabilités AD sans une solution de détection des menaces AD conçue à cet effet et constamment mise à jour pour répondre aux menaces actuelles. Les solutions Semperis vous aident à trouver et à corriger les erreurs de configuration de la sécurité AD.

  • Recherche de centaines de vulnérabilités AD (IOE et IOC)
  • Mettre en correspondance chaque vulnérabilité avec les cadres de sécurité de MITRE ATT&CK, MITRE D3FEND et de l'ANSSI.
  • Utiliser les conseils d'experts en sécurité AD pour combler rapidement les lacunes
  • Contrôler en permanence l'évolution de chaque vulnérabilité en matière de sécurité AD
  • Intégrer les données détaillées de sécurité AD avec SIEM et SOAR pour une meilleure visibilité
En savoir plus
Découvrir les erreurs de configuration AD les plus courantes

L'exploitation des mauvaises configurations de l'Active Directory est une voie populaire pour les attaquants parce qu'elle fonctionne. De nombreuses organisations dotées d'environnements AD hérités ont du mal à rester au fait des paramètres à risque qui prolifèrent au fil du temps. L'intégration et le départ des employés, la consolidation des systèmes d'identité par le biais de fusions et d'acquisitions et l'expansion (ou la contraction) rapide de la base d'employés peuvent entraîner des pratiques inadéquates en matière de sécurité AD. Les erreurs de configuration les plus courantes en matière de sécurité AD, qui peuvent créer des opportunités de cyber-attaques, sont les suivantes :

  • Mandants autres que ceux par défaut disposant de droits DCSync
  • Changements de permissions sur l'objet AdminSDHolder
  • Mots de passe réversibles dans les objets de stratégie de groupe
  • Accès anonyme à Active Directory
  • Vulnérabilités de Zerologon
  • Mots de passe des comptes de service n'expirant pas
  • Accès aux contrôleurs de domaine par des administrateurs autres que ceux du domaine
En savoir plus
Découvrez les vulnérabilités de votre environnement AD hybride

Comme l'a démontré l'attaque de SolarWinds, une compromission d'Active Directory (AD) sur site peut se transformer en une compromission d'Azure AD. Les équipes informatiques ne sont souvent pas équipées pour détecter et remédier aux IOE ou IOC dans Azure AD, et les praticiens ont rarement la visibilité ou l'expertise nécessaire pour contrecarrer les attaques qui commencent dans le nuage et se déplacent sur site, ou vice versa. La plupart des organisations fonctionneront dans un scénario d'identité hybride dans un avenir prévisible. Il n'est tout simplement pas possible d'abandonner les actifs sur site pour un transfert complet vers le cloud. Semperis offre une visibilité sur les vulnérabilités de sécurité dans l'environnement AD hybride afin que les équipes informatiques et de sécurité puissent détecter et atténuer les menaces, quelle que soit leur origine.

  • Fournit un tableau de bord unique des IOE et des IOC dans AD sur site et Azure AD en nuage.
  • Surveillance continue des nouvelles menaces, y compris des vulnérabilités spécifiques à Azure AD
  • Permet de revenir sur les modifications risquées apportées aux objets Azure AD (groupes, rôles et utilisateurs).
  • Sauvegarde et récupération rapide des objets Azure AD (groupes, rôles et utilisateurs)
En savoir plus

Je recommande Purple Knight pour sa facilité d'utilisation - il est basé sur une interface graphique, il vous donne un rapport rapide et vous fournit une liste de contrôle simple et efficace des points sur lesquels vous devez commencer à travailler.

En savoir plus Jim Shakespear Directeur de la sécurité informatique, Southern Utah University

Purple Knight est un outil puissant, doté d'un ensemble de scripts bien conçus, qui fait un travail fantastique en vous montrant certains des aspects cachés de votre AD qui ne demandent qu'à être découverts par la mauvaise personne.

En savoir plus Patrick Emerick Ingénieur système principal, district scolaire de Bethel

Nous avons beaucoup de changements dans notre environnement Active Directory, nous ajoutons des serveurs Linux, etc... [Directory Services Protector] nous aide à surveiller et à annuler les changements dangereux en un seul clic.

Lire la suite Membre de l'équipe informatique, organisation de l'entreprise

Purple Knight est le premier utilitaire que j'utilise qui creuse aussi profondément dans Active Directory. Il fonctionne si bien que je n'ai pas eu besoin de trouver autre chose.

En savoir plus Micah Clark Responsable informatique, Central Utah Emergency Communications

Questions fréquemment posées sur la réduction de la surface d'attaque AD

Qu'est-ce que la "surface d'attaque de l'Active Directory" ?

La surface d'attaque d'Active Directory est le nombre de tous les vecteurs d'attaque possibles (par exemple les clients reliés à un domaine, les VPN, les serveurs Exchange connectés à Internet - tous les points qui interagissent avec Active Directory) qui doivent être protégés contre un utilisateur non autorisé. Plus la surface d'attaque est petite, plus il est facile de protéger Active Directory.

Pourquoi Active Directory est-il si vulnérable aux attaques ?

La plupart des forêts Active Directory existent depuis de nombreuses années, voire des décennies. L'environnement a donc subi de nombreuses modifications au fil du temps. Et dans un environnement de production très actif, les changements sont souvent effectués pour satisfaire les demandes urgentes des clients sans tenir compte de toutes les considérations de sécurité. Pour ajouter au problème, les changements effectués sont rarement revus. Cela crée une grande surface d'attaque, sans compter qu'en prenant le contrôle d'Active Directory, l'acteur de la menace peut étendre son contrôle à une grande partie de l'infrastructure informatique d'une organisation.

 

Comment réduire la surface d'attaque d'Active Directory ?

Plusieurs mesures peuvent être prises, notamment la lecture et le suivi de la documentation Microsoft sur la réduction de la surface d'attaque AD. L'objectif global est de procéder à des évaluations continues des vulnérabilités de votre environnement AD et de dresser une liste hiérarchisée des EIO et des CIO à corriger. En découvrant et en corrigeant systématiquement les vulnérabilités, vous pouvez améliorer de manière significative votre posture de sécurité globale et réduire les possibilités pour les cyber-attaquants d'exploiter des configurations erronées.

Existe-t-il des outils permettant de réduire plus facilement la surface d'attaque de l'Active Directory ?

L'utilisation d'un outil gratuit d'analyse de la surface d'attaque AD tel que Purple Knight vous donnera une vue d'ensemble de vos vulnérabilités avec des recommandations en quelques minutes seulement. Vous pouvez utiliser les conseils de remédiation par ordre de priorité (élaborés par des experts en sécurité AD) pour élaborer un plan de recherche et de résolution de vos problèmes de sécurité AD.

Réduisez votre surface d'attaque AD

Prêt à trouver et à corriger vos failles de sécurité AD ?

Télécharger Purple Knight

Plus de ressources

En savoir plus sur la manière de réduire la surface d'attaque AD et d'améliorer la posture de sécurité globale.