Détecter les modifications malveillantes dans AD

Détection et résolution des menaces pour Active Directory

Surveillez chaque modification apportée à Active Directory et Azure AD, y compris les menaces avancées qui échappent à la surveillance traditionnelle.

Détection des menaces pesant sur Active Directory et Azure AD

Les organisations dépendent de l'infrastructure d'identité pour authentifier les utilisateurs et fournir un accès sécurisé aux applications et services critiques. Pour 90 % des entreprises dans le monde, Active Directory et Azure Active Directory constituent le cœur de leurs services d'identité. Mais il est difficile de sécuriser Active Directory en raison de son évolution constante, de son nombre de paramètres et de la sophistication croissante des menaces qui pèsent sur lui. La protection des systèmes AD hybrides pose des défis supplémentaires, car de nombreuses attaques commencent sur site et se déplacent vers le cloud. La protection contre les attaques nécessite une surveillance continue d'AD et d'Azure AD, ainsi qu'une vue unique des changements malveillants dans l'ensemble de l'environnement.

Rapport Semperis :
73%
des organisations ne sont PAS sûres de pouvoir prévenir les attaques Azure AD
Rapport Microsoft Digital Defense :
88%
des organisations touchées par des attaques de ransomware n'ont pas utilisé les meilleures pratiques de sécurité AD et Azure AD
Rapport Microsoft Digital Defense :
1 heure et 42 minutes
temps nécessaire, en moyenne, à un attaquant pour commencer à se déplacer latéralement après la compromission de l'appareil
Rapport Microsoft Digital Defense :
68%
des organisations touchées par des cybersinistres n'avaient pas de processus efficace de gestion des vulnérabilités et des correctifs

Maîtriser la détection et résolution des menaces AD

Pour se prémunir contre des menaces en constante évolution, les entreprises doivent surveiller en permanence les indicateurs d'exposition (IOEs) et les indicateurs de compromis (IOCs) d'Active Directory et d'Azure AD, mais également les attaques avancées telles que DCShadow qui échappent aux solutions traditionnelles de surveillance basées sur les journaux ou les événements.

icône du globe oculaire
Surveiller

Analysez en permanence de l'environnement AD et Azure AD à la recherche d'indicateurs d'exposition (IOE) et d'indicateurs de compromis (IOC).

Détecter

Découvrez les attaques avancées telles que DCShadow qui échappent aux solutions traditionnelles basées sur les journaux et les événements, y compris les SIEM.

icône de la liste de contrôle
Répondre

Arrêtez les attaquants grâce à un suivi infalsifiable, des notifications en temps réel et une annulation automatisée des modifications.

Détecter et résoudre les attaques croissantes des systèmes d'identité

Surveiller en permanence les nouvelles menaces

Des groupes sophistiqués de ransomware-as-a-service (RaaS) intensifient leurs attaques sur les systèmes d'identité dans le but d'accéder aux ressources critiques. Pour défendre l'environnement AD hybride dans un paysage de menaces en constante évolution, les entreprises doivent :

  • rechercher des centaines de vulnérabilités (IOE et IOC) dans AD et Azure AD, constamment mises à jour pour répondre aux nouvelles menaces.
  • Capturer les modifications malveillantes même si la journalisation de sécurité est désactivée, si les journaux sont supprimés, si les agents sont désactivés ou cessent de fonctionner, ou si les modifications sont injectées directement dans AD.
  • Rechercher et corriger des modifications d'objets et d'attributs AD et Azure AD non désirés.
  • Identifier et isoler les modifications malveillantes afin de soutenir les opérations de DFIR.
  • Notifier en temps réel les modifications apportées à AD et Azure AD.
En savoir plus
Se défendre contre les attaques AD qui ne laissent aucune trace

Les cybercriminels conçoivent sans cesse de nouvelles tactiques et techniques pour accéder à Active Directory, ce qui rend leurs attaques encore plus dangereuses. Lorsqu'il s'agit de détecter des actions potentiellement malveillantes dans Active Directory (AD), la plupart des entreprises s'appuient sur la consolidation des journaux d'événements des contrôleurs de domaine et sur les solutions SIEM pour repérer les connexions et les changements anormaux. Cette approche fonctionne, tant que la technique d'attaque laisse une trace dans les journaux. Cependant, certaines sont sophistiquées et ne laissent aucune trace d'activité malveillante. Les entreprises ont besoin de solutions qui détectent les attaques et les protègent telles que :

  • DCShadow, qui enregistre un système de contrôle de l'accès à l'information (DC), contournant ainsi la surveillance traditionnelle du SIEM.
  • Les modifications de la stratégie de groupe, qui ne sont pas enregistrées par défaut dans les journaux d'événements.
  • Les attaques de type Zerologon, qui contournent les outils de surveillance qui ne surveillent pas les changements de mot de passe inattendus sur les centres de données.
En savoir plus
Notre mission fait écho auprès des leaders du secteur
Microsoft

Les acteurs expérimentés attaquent les déploiements d'identité sur site pour créer une brèche systémique et passer à l'accès administrateur dans le cloud. Les organisations dans des environnements Active Directory hybrides ont besoin d'une sécurité axée sur l'identité pour protéger leurs systèmes AD et Azure AD contre les attaques. Cela nécessite une surveillance et une évaluation continues de la posture de sécurité AD et Azure AD pour se défendre contre les attaques basées sur l'identité, en partenariat avec les équipes de sécurité traditionnelles.

Alex Weinert, Vice-président de la sécurité de l'identité, Microsoft
El Al Israel Airlines

Semperis offre une technologie supérieure et Directory Services Protector est un atout considérable pour toute entreprise qui utilise Active Directory.

En savoir plus Chen Amran Directeur adjoint de l'infrastructure et de la communication, EL AL Israel Airlines
Gartner Peer Insights

Nous avons beaucoup de changements dans notre environnement Active Directory, nous ajoutons des serveurs Linux, etc... [Directory Services Protector] nous aide à surveiller et à annuler les changements dangereux en un seul clic.

Lire l'avis Membre de l'équipe informatique d'une grande entreprise
Gartner Peer Insights

Le déploiement de Semperis DSP et ADFR a été un jeu d'enfant. Le service et les conseils que nous avons reçus de l'équipe Semperis ont été exceptionnels.

Lire l'avis Spécialiste en informatique  Grande entreprise bancaire
Gartner Peer Insights

Directory Services Protector est exceptionnel en matière de rapports, de surveillance et de remédiation en temps réel, de rapports actifs et de notifications instantanées lorsque des objets sont modifiés ou changés.

Lire l'avis Administrateur principal de systèmes Windows Grande entreprise

Questions fréquemment posées sur la détection et résolution des menaces AD

Quelle est la meilleure façon d'évaluer les vulnérabilités de mon Active Directory actuel ?

Le renforcement d'AD commence par la maîtrise des vulnérabilités et des erreurs courantes de configuration et de gestion qui ouvrent la voie à des compromissions. Pour défendre AD, les administrateurs doivent savoir comment les attaquants ciblent leur environnement. La réalisation d'une évaluation complète des vulnérabilités de l'environnement AD nécessite une solution continuellement mise à jour pour détecter les indicateurs d'exposition (IOE) et indicateurs de compromis (IOC) actuels. Pour effectuer une première évaluation, vous pouvez télécharger et utiliser l'outil gratuit Purple Knightqui analysera votre environnement à la recherche de centaines d'IOE et d'IOC, générera un score de sécurité global et fournira des conseils de remédiation classés par ordre de priorité, fournis par des experts en sécurité AD.

Quelles sont les vulnérabilités les plus critiques en matière de sécurité AD ?

En raison de mauvaises configurations AD qui s'accumulent au fil du temps, de nombreux environnements AD présentent des dizaines ou des centaines de failles de sécurité. Les failles les plus importantes sont les mauvaises configurations liées à l'authentification, telles que l'autorisation d'un accès anonyme à AD. L'autorisation de privilèges excessifs est une autre source fréquente de failles de sécurité AD. Pour plus d'informations sur les failles de sécurité AD les plus courantes, voir « Connaissez-vous les failles de sécurité de votre Active Directory ? ».

Comment puis-je détecter les attaques AD conçues pour échapper aux systèmes de surveillance ?

Les cyberattaquants développent des méthodes de plus en plus sophistiquées pour pénétrer dans les environnements AD et échapper à la détection. Pour détecter les changements malveillants qui échappent aux systèmes de surveillance traditionnels (tels que les SIEM), vous avez besoin d'une solution qui utilise plusieurs sources de données. Recherchez un outil capable de capturer les changements même si la journalisation de la sécurité est désactivée, si les journaux sont supprimés, si les agents sont désactivés ou cessent de fonctionner, ou si les changements sont injectés directement dans AD.

Comment puis-je suivre les failles de sécurité dans Azure AD ?

Vous pouvez utiliser l'outil gratuit d'évaluation de la sécurité AD Purple Knight pour rechercher dans votre environnement Azure AD divers IOE et IOC, notamment des comptes d'invités inactifs, des politiques d'accès conditionnel mal configurées et des utilisateurs privilégiés Azure AD qui sont également des utilisateurs privilégiés dans AD sur site, ce qui peut compromettre les deux environnements. Vous pouvez utiliser Directory Services Protector pour suivre les modifications apportées à Azure AD en temps réel. Pour plus d'informations, consultez «5 nouvelles façons de sécuriser AD et Azure AD ».

Détecter et résoudre les attaques AD

Ne manquez pas les menaces qui pèsent sur AD ou Azure AD

Découvrir Directory Services Protector
Notre mission fait écho auprès des leaders du secteur

Découvrez d'autres solutions de sécurité et de récupération AD