Détecter les modifications malveillantes dans AD

Détection et résolution des menaces pour Active Directory

Surveillez chaque modification apportée à Active Directory et Entra ID, y compris les menaces avancées qui échappent à la surveillance traditionnelle.

Détection des menaces pour Active Directory et Entra ID

Les entreprises dépendent de l'infrastructure d'identité pour authentifier les utilisateurs et fournir un accès sécurisé aux applications et services critiques. Pour 90 % des entreprises dans le monde, Active Directory et Entra ID constituent le cœur de leurs services d'identité. Mais la sécurisation d'Active Directory est difficile en raison de son flux constant, de son grand nombre de paramètres et du paysage des menaces de plus en plus sophistiqué. La protection des systèmes AD hybrides pose des défis supplémentaires, car de nombreuses attaques commencent sur site et se déplacent vers le cloud. La protection contre les attaques nécessite une surveillance continue d'AD et d'Azure AD, ainsi qu'une vue unique des changements malveillants dans l'ensemble de l'environnement.

Rapport Semperis :
73%
des organisations ne sont PAS sûres de pouvoir prévenir les attaques d'Entra ID
Rapport Microsoft Digital Defense :
88%
des organisations touchées par des incidents de ransomware n'ont pas utilisé les meilleures pratiques de sécurité AD et Entra ID
Rapport Microsoft Digital Defense :
1 heure et 42 minutes
temps nécessaire, en moyenne, à un attaquant pour commencer à se déplacer latéralement après la compromission de l'appareil
Rapport Microsoft Digital Defense :
68%
des organisations touchées par des cybersinistres n'avaient pas de processus efficace de gestion des vulnérabilités et des correctifs

Maîtriser la détection et résolution des menaces AD

Pour se prémunir contre les menaces en constante évolution, les entreprises doivent surveiller en permanence Active Directory et Entra ID pour détecter les Indicators of Exposure (IOEs) et les Indicators of Compromise (IOCs), y compris les attaques avancées telles que DCShadow qui échappent aux solutions de surveillance traditionnelles basées sur les journaux ou les événements.

icône du globe oculaire
Surveiller

Analyser en permanence l'environnement AD et Entra ID à la recherche d'Indicators of Exposure (IOEs) et de compromission (IOC).

Détecter

Découvrez les attaques avancées telles que DCShadow qui échappent aux solutions traditionnelles basées sur les journaux et les événements, y compris les SIEM.

icône de la liste de contrôle
Répondre

Arrêtez les attaquants grâce à un suivi infalsifiable, des notifications en temps réel et une annulation automatisée des modifications.

Détecter et résoudre les attaques croissantes des systèmes d'identité

Surveiller en permanence les nouvelles menaces

Des groupes sophistiqués de ransomware-as-a-service (RaaS) intensifient leurs attaques sur les systèmes d'identité dans le but d'accéder aux ressources critiques. Pour défendre l'environnement AD hybride dans un paysage de menaces en constante évolution, les entreprises doivent :

  • Recherche de centaines de vulnérabilités (IOE et IOC) dans AD et Entra ID, constamment mises à jour pour faire face aux nouvelles menaces.
  • Capturer les modifications malveillantes même si la journalisation de sécurité est désactivée, si les journaux sont supprimés, si les agents sont désactivés ou cessent de fonctionner, ou si les modifications sont injectées directement dans AD.
  • Trouver et corriger les changements d'objets et d'attributs AD et Entra ID non désirés
  • Identifier et isoler les modifications malveillantes afin de soutenir les opérations de DFIR.
  • Définir des notifications en temps réel sur les changements d'AD et d'Entra ID
En savoir plus
Se défendre contre les attaques AD qui ne laissent aucune trace

Les cybercriminels conçoivent sans cesse de nouvelles tactiques et techniques pour accéder à Active Directory, ce qui rend leurs attaques encore plus dangereuses. Lorsqu'il s'agit de détecter des actions potentiellement malveillantes dans Active Directory (AD), la plupart des entreprises s'appuient sur la consolidation des journaux d'événements des contrôleurs de domaine et sur les solutions SIEM pour repérer les connexions et les changements anormaux. Cette approche fonctionne, tant que la technique d'attaque laisse une trace dans les journaux. Cependant, certaines sont sophistiquées et ne laissent aucune trace d'activité malveillante. Les entreprises ont besoin de solutions qui détectent les attaques et les protègent telles que :

  • DCShadow, qui enregistre un système de contrôle de l'accès à l'information (DC), contournant ainsi la surveillance traditionnelle du SIEM.
  • Les modifications de la stratégie de groupe, qui ne sont pas enregistrées par défaut dans les journaux d'événements.
  • Les attaques de type Zerologon, qui contournent les outils de surveillance qui ne surveillent pas les changements de mot de passe inattendus sur les centres de données.
En savoir plus
Notre mission fait écho auprès des leaders du secteur

Les acteurs avancés s'attaquent aux déploiements d'identités sur site afin d'effectuer une brèche systémique et de passer à l'accès administrateur dans le nuage. Les organisations dans des environnements Active Directory hybrides ont besoin d'une sécurité axée sur l'identité pour protéger leurs systèmes AD et Entra ID contre les attaques. Cela nécessite une surveillance et une évaluation continues de la posture de sécurité AD et Entra ID pour se défendre contre les attaques basées sur l'identité en partenariat avec les équipes de sécurité traditionnelles.

Alex Weinert Directeur des produits, Semperis
El Al Israel Airlines

Semperis offre une technologie supérieure et Directory Services Protector est un atout considérable pour toute entreprise qui utilise Active Directory.

En savoir plus Chen Amran Directeur adjoint de l'infrastructure et de la communication, EL AL Israel Airlines
Gartner Peer Insights

Nous avons beaucoup de changements dans notre environnement Active Directory, nous ajoutons des serveurs Linux, etc... [Directory Services Protector] nous aide à surveiller et à annuler les changements dangereux en un seul clic.

Lire l'avis Membre de l'équipe informatique d'une grande entreprise
Gartner Peer Insights

Le déploiement de Semperis DSP et ADFR a été un jeu d'enfant. Le service et les conseils que nous avons reçus de l'équipe Semperis ont été exceptionnels.

Lire l'avis Spécialiste en informatique  Grande entreprise bancaire
Gartner Peer Insights

Directory Services Protector est exceptionnel en matière de rapports, de surveillance et de remédiation en temps réel, de rapports actifs et de notifications instantanées lorsque des objets sont modifiés ou changés.

Lire l'avis Administrateur principal de systèmes Windows Grande entreprise

Questions fréquemment posées sur la détection et résolution des menaces AD

Quelle est la meilleure façon d'évaluer les vulnérabilités de mon Active Directory actuel ?

Le renforcement d'AD commence par la maîtrise des vulnérabilités et des erreurs courantes de configuration et de gestion qui ouvrent la voie à des compromissions. Pour défendre AD, les administrateurs doivent savoir comment les attaquants ciblent leur environnement. La réalisation d'une évaluation complète des vulnérabilités de l'environnement AD nécessite une solution continuellement mise à jour pour rechercher les Indicators of Exposure (IOEs) et les Indicators of Compromise (IOCs) actuels. Pour effectuer une première évaluation, vous pouvez télécharger et utiliser l'outil gratuit Purple Knightqui analysera votre environnement AD et Entra ID pour des centaines d'IOE et d'IOC, générera un score de sécurité global et fournira des conseils de remédiation prioritaires de la part des experts en sécurité AD et Entra ID.

Quelles sont les vulnérabilités les plus critiques en matière de sécurité AD ?

En raison de mauvaises configurations AD qui s'accumulent au fil du temps, de nombreux environnements AD hybrides présentent des dizaines ou des centaines de failles de sécurité. Les vulnérabilités critiques comprennent les mauvaises configurations liées à l'authentification, telles que l'autorisation d'un accès anonyme à AD. L'octroi de privilèges excessifs est une autre source fréquente de failles de sécurité AD. Pour plus d'informations sur les failles de sécurité AD les plus courantes, voir "Connaissez-vous les failles de sécurité de votre Active Directory ?".

Comment puis-je détecter les attaques AD conçues pour échapper aux systèmes de surveillance ?

Les cyber-attaquants développent des méthodes de plus en plus sophistiquées pour pénétrer dans les environnements AD hybrides et échapper à la détection. Pour détecter les changements malveillants qui échappent aux systèmes de surveillance traditionnels (tels que les SIEM), vous avez besoin d'une solution qui utilise plusieurs sources de données. Recherchez un outil capable de capturer les changements même si la journalisation de la sécurité est désactivée, si les journaux sont supprimés, si les agents sont désactivés ou cessent de fonctionner, ou si les changements sont injectés directement dans AD.

Comment puis-je suivre les vulnérabilités de sécurité dans Entra ID ?

Vous pouvez utiliser l'outil gratuit d'évaluation de la sécurité AD Purple Knight pour analyser votre environnement Entra ID à la recherche de divers IOE et IOC, y compris des comptes d'invités inactifs, des politiques d'accès conditionnel mal configurées et des utilisateurs privilégiés Entra ID qui sont également des utilisateurs privilégiés dans AD on-prem, ce qui peut entraîner la compromission des deux environnements. Vous pouvez utiliser Directory Services Protector pour suivre les changements d'Entra ID en temps réel ; pour plus d'informations, voir "5 nouvelles façons de sécuriser AD et Azure AD"

Détecter et résoudre les attaques AD

Ne manquez pas les menaces AD ou Entra ID

Découvrir Directory Services Protector
Notre mission fait écho auprès des leaders du secteur

Découvrez d'autres solutions de sécurité et de récupération AD