directory-servizi-protettore-bg-desktop-blu
Rilevamento e risposta alle minacce a Active Directory

Directory Services Protector

Proteggi l'infrastruttura di identità critica dagli attacchi informatici con la piattaforma di rilevamento e risposta alle minacce all'identità (ITDR) più completa del settore per Active Directory e Azure AD.

Sicurezza completa di Active Directory

Proteggere Active Directory e Azure Active Directory è tutt'altro che semplice. Le configurazioni errate si accumulano nel tempo, creando vulnerabilità di sicurezza legacy su cui gli aggressori si buttano a capofitto: secondo i ricercatori di Mandiant, infatti, 9 attacchi informatici su 10 coinvolgono Active Directory. Semperis offre il rilevamento e la risposta più completa alle minacce a AD ibrido, monitorando continuamente l'ambiente, eseguendo il rollback delle modifiche dannose e fornendo una visione unica della postura di sicurezza di AD e Azure AD.

Impedisci agli aggressori di accedere a AD e Azure AD
Acquisisci le modifiche a AD e Azure AD che eludono i registri di sicurezza
Correggi automaticamente le modifiche dannose
Accelera la risposta agli incidenti e previeni gli attacchi futuri

Assumi il controllo della sicurezza di Active Directory

Active Directory non può essere immune alle attuali minacce informatiche. E proteggere sia AD in locale sia Azure AD in un ambiente ibrido è notoriamente difficile. Inoltre, gli aggressori spesso si spostano dall'on-premise al cloud (o viceversa) alla ricerca di privilegi elevati, come nel caso dell'attacco a SolarWinds. Nel nostro mondo mobile-first e cloud-first, qualsiasi dispositivo connesso può esporre il core dell'infrastruttura IT.

In uno scenario di AD ibrido, la superficie di attacco potenziale si espande. Directory Services Protector è l'unica soluzione di rilevamento e risposta alle minacce che fornisce una visione unica delle vulnerabilità di sicurezza in tutto l'ambiente ibrido. Con DSP è possibile correlare le modifiche tra AD on-premise e Azure AD per bloccare gli aggressori.

Ridurre al minimo la superficie di attacco
Ridurre al minimo la superficie di attacco

Scopri le vulnerabilità AD e le configurazioni rischiose negli ambienti ibridi prima degli aggressori. Ottieni indicazioni prioritarie e orientate all'azione da una comunità di ricercatori sulle minacce alla sicurezza di AD. Riduci la superficie di attacco di AD e resta al passo con il panorama delle minacce in continua evoluzione.

Richiedi una demo
Rilevare gli attacchi avanzati
Rilevare gli attacchi avanzati

Puntate i riflettori sugli aggressori che si muovono lateralmente nell'ambiente AD ibrido senza essere controllati. Utilizzate più fonti di dati, compreso il flusso di repliche AD, per ottenere una visibilità ininterrotta sugli attacchi AD avanzati che eludono il rilevamento basato su agenti o log. Integrate i dati di sicurezza dettagliati con Splunk, Microsoft Sentinel o altre soluzioni SIEM per ottenere una visibilità senza precedenti sulle potenziali minacce.

Richiedi una demo
Automatizzare la riparazione
Automatizzare la riparazione

Attiva il monitoraggio continuo di AD per fermare gli attacchi sul nascere. Esegui il rollback delle modifiche dannose in AD che sono troppo rischiose per attendere l'intervento umano. Annulla le modifiche indesiderate in Azure AD. Crea trigger e avvisi personalizzati per il team operativo di sicurezza.

Richiedi una demo
Accelera la risposta agli incidenti AD
Accelera la risposta agli incidenti AD

Velocizzare l'analisi forense degli attacchi AD. Mitigate i danni di un attacco trovando ed eliminando rapidamente il malware. Tradurre i dati non strutturati delle modifiche AD e Azure AD in un formato leggibile. Cercare, correlare e annullare facilmente le modifiche AD a livello di oggetti e attributi. Eseguite il drill-down in qualsiasi momento per isolare gli account AD compromessi e prevenire attacchi futuri.

Richiedi una demo
La nostra mission è acclamata dai leader del settore

Ripristina la visibilità SIEM

Un numero crescente di attacchi elude l'auditing di sicurezza

A differenza degli strumenti di tracciamento che si basano esclusivamente sui log di sicurezza e sugli agenti di ogni controller di dominio, Semperis DSP monitora più fonti di dati, compreso il flusso di replica di Active Directory. Il flusso di replica AD è l'unico metodo affidabile per individuare ogni modifica, indipendentemente dal modo in cui gli aggressori cercano di coprire le loro tracce. Semperis DSP inoltra le modifiche AD sospette al sistema SIEM con un contesto significativo, riducendo drasticamente l'onere per gli analisti della sicurezza. È possibile utilizzare avvisi predefiniti per Microsoft Sentinel, Splunk e altri strumenti SIEM e SOAR. È inoltre possibile creare avvisi personalizzati per strumenti SecOps e sistemi di ticketing, tra cui ServiceNow.

INTEGRAZIONI SIEM PRONTE ALL'USO
Sentinella Azzurra
Radar IBM
Solarwinds
Volta aliena
McAfee
splunk
LogRhythm
Piattaforma RSA Netwitness
Microfocus
Logica del Sumo

Il tuo Active Directory è vulnerabile a un attacco informatico?

Active Directory è il servizio di identità principale per il 90% delle aziende in tutto il mondo e fornisce l'autenticazione degli utenti e l'accesso alle applicazioni e ai servizi business-critical. Un attacco che metta fuori uso AD (come nel caso dell'attacco NotPetya del 2017 al gigante delle spedizioni Maersk) può interrompere le operazioni aziendali. A causa delle errate configurazioni e delle vulnerabilità senza patch,  AD viene preso di mira spesso dagli hacker e dai gruppi di ransomware sofisticati come LockBit e Vice Society. I ricercatori di Mandiant stimano che 9 attacchi su 10 abbiano Active Directory come bersaglio.

Rapporto EMA:
50%
le organizzazioni che hanno subito un attacco a AD negli ultimi 1-2 anni
Rapporto EMA:
82%
i tentativi di pen-test riusciti per lo sftruttamento di AD
Gartner:
33%
le organizzazioni che non hanno una difesa AD in atto
2023 Rapporto Veeam:
21%
le aziende che hanno pagato un riscatto e che non sono riuscite a recuperare i dati
blu-flares
Entrate a far parte del nostro team di stelle

Fiducia da parte di aziende leader del settore

Semperis offre una tecnologia di livello decisamente superiore. Il sito Directory Services Protector è un'enorme risorsa per qualsiasi azienda che utilizzi Active Directory.

Chen Amran Vicedirettore Infrastructure & Communication, El Al Airlines
Partner
Hertz
Bello
Mi.gov
Corde e grigio

Domande frequenti

Che cos'è Directory Services Protector?

Directory Services Protector (DSP) è una soluzione di rilevamento e risposta alle minacce all'identità (ITDR) riconosciuta da Gartner perche la sicurezza di Active Directory ibrido. Consente il monitoraggio continuo e una visibilità senza precedenti in ambienti AD on-premises e Azure AD, il monitoraggio a prova di manomissione e il rollback automatico delle modifiche dannose.

Perché dovrei aver bisogno di DSP se ho già un SIEM?

Negli attacchi basati su AD, l'unica fonte di dati inalterabile è il flusso di repliche AD, che non rientra nell'ambito di osservazione di alcun SIEM. Inoltre, la maggior parte degli strumenti di verifica delle modifiche AD basati su agenti non ha la visibilità necessaria per rilevare e contrastare tali attacchi. Il flusso di repliche AD è l'unico metodo affidabile per rilevare ogni modifica (prima e durante un attacco), indipendentemente dal modo in cui un aggressore potrebbe tentare di coprire le proprie tracce. DSP si integra con qualsiasi soluzione SIEM che consuma dati in formato SYSLOG. DSP si integra inoltre con Microsoft Sentinel e Splunk. Con Microsoft Sentinel, DSP fornisce cartelle di lavoro che consentono di visualizzare dati DSP aggiuntivi all'interno della dashboard di Sentinel, come i dati sulle modifiche di Active Directory e gli eventi delle regole di notifica. L'applicazione DSP Splunk Enterprise fornisce dati dettagliati sulla sicurezza AD nella dashboard Splunk per fornire ulteriore contesto e visibilità sulle vulnerabilità dell'ambiente.

Le funzionalità di Directory Services Protector includono la valutazione della vulnerabilità di AD?

DSP fornisce una valutazione continua delle vulnerabilità di sicurezza nell'ambiente AD on-prem e ibrido, effettuando la scansione di centinaia di Indicators of Exposure (IOEs) e compromessi (IOC) in varie categorie della sicurezza AD, tra cui la sicurezza degli account, i Criteri di gruppo, Kerberos, la delega AD, l'infrastruttura AD e Azure AD. DSP fornisce un dashboard con il punteggio complessivo della postura di sicurezza, i punteggi delle categorie, gli indicatori di sicurezza raggruppati in base alla gravità e una guida prioritaria per la correzione da parte degli esperti di sicurezza AD.

Sì, DSP offre il rollback delle modifiche dannose sia per AD on-premise che per Azure AD. DSP offre la correzione automatica delle modifiche rischiose in AD on-premise per prevenire gli attacchi troppo veloci per l'intervento umano. DSP supporta anche il rollback granulare, consentendo di ripristinare le modifiche a singoli attributi, membri di gruppi, oggetti e contenitori in qualsiasi momento, non solo su un backup precedente. DSP può anche ripristinare gli oggetti di utenti o gruppi rimasti nel cestino di Azure AD.

Sì, DSP offre il rollback delle modifiche dannose sia per l'AD on-prem che per l'Azure AD. DSP offre la correzione automatica delle modifiche rischiose nell'AD on-prem per prevenire gli attacchi troppo veloci per l'intervento umano. DSP DSP supporta anche il rollback granulare, consentendo di ripristinare le modifiche a singoli attributi, membri di gruppi, oggetti e contenitori e a qualsiasi momento, non solo a un backup precedente. DSP può anche ripristinare gli oggetti di utenti o gruppi rimasti nel cestino di Azure AD.

Che impatto hanno le prestazioni di DSP su AD?

DSP  non è intrusivo ed è concepito per essere compatibile con AD. Questo approccio unico acquisisce le modifiche senza compromettere la stabilità di AD.

DSP può supportare ambienti AD complessi?

DSP è costruito appositamente per AD ed è in grado di supportare anche gli ambienti AD più complessi, comprese le implementazioni multi-organizzazione e multi-foresta. Grandi e piccole organizzazioni si affidano a Semperis per individuare le vulnerabilità delle directory, intercettare i cyberattacchi in corso e riprendersi rapidamente da ransomware e altre emergenze legate all'integrità dei dati.

In che modo Directory Services Protector è diverso da Microsoft Defender for Identity?

Sia Microsoft Defender for Identity (MDI) che le soluzioni Semperis svolgono un ruolo fondamentale nella protezione dei sistemi di identità dagli attacchi:

  • MDI utilizza l'analisi basata sugli utenti (UBA) per monitorare e segnalare i comportamenti degli utenti che rientrano nei modelli di attacco all'identità degli utenti noti.
  • Semperis protegge l'intero servizio di AD ibrido, il vettore di attacco comune nel 90% degli incidenti, con una tecnologia brevettata e sviluppata appositamente per prevenire, mitigare e recuperare gli attacchi basati sull'identità.

La combinazione delle soluzioni Semperis con Microsoft Defender for Identity (MDI) fornisce una difesa stratificata contro gli attacchi che sfruttano le identità degli utenti e il servizio di identità AD.

DSP aiuta a redigere i rapporti di conformità?

Directory Services Protector include modelli di report di conformità che si allineano agli standard di conformità più comuni, tra cui GDPR, HIPAA, PCI e SOX. È possibile importare in DSP singoli pacchetti di conformità per supportare le esigenze dell'organizzazione. È inoltre possibile programmare la generazione e la distribuzione ricorrente di qualsiasi report di DSP , compresi i report di conformità.

Quali criteri utilizza DSP per generare il punteggio di sicurezza?

Il metodo di valutazione Directory Services Protector comprende vari fattori, tra cui le potenziali conseguenze di una vulnerabilità sfruttata, la facilità di sfruttamento e la prevalenza complessiva. In base a questi fattori, a ogni indicatore viene assegnato un punteggio di gravità (livello e numero) che riflette il potenziale impatto sulla sicurezza, sulla disponibilità e sulle prestazioni. La valutazione della gravità viene poi utilizzata nella formula del punteggio per calcolare il rischio complessivo posto dalla vulnerabilità.

DSP mi permette di specificare quali eventi attivano un avviso?

DSP consente di aggiungere singoli oggetti o condizioni che rappresentano un rischio noto a un elenco ignorati, in modo che non attivino più un avviso in DSP o non influenzino il punteggio complessivo della postura di sicurezza. Questo approccio consente di valutare accuratamente il rischio e di accelerare le correzioni.

La nostra mission è acclamata dai leader del settore

Guarda Directory Services Protector in azione

Richiedi una demo e parla con un esperto di sicurezza di Active Directory.