Riduci la superficie di attacco di AD

Riduci la superficie di attacco di Active Directory

Riducete la superficie di attacco di Active Directory e Entra ID individuando e chiudendo le falle di sicurezza che il vostro ambiente AD ibrido ha accumulato in anni di produzione.

Le configurazioni errate di AD e Entra ID aprono la strada ai cyberattacchi

Molte organizzazioni hanno foreste di Active Directory (AD) legacy che durano anni o decenni. Le configurazioni errate possono accumularsi nel tempo a causa di priorità concorrenti e di un'applicazione poco rigorosa delle best practice, come il blocco delle autorizzazioni eccessive. Di conseguenza, la maggior parte delle installazioni AD di produzione presenta decine o centinaia di vulnerabilità di sicurezza AD che gli attori delle minacce possono facilmente sfruttare. Semperis vi aiuta a ridurre la superficie di attacco dell'AD ibrido scoprendo le vulnerabilità di sicurezza dell'AD, mappandole rispetto a un framework di sicurezza standard come MITRE ATT&CK e fornendo indicazioni prioritarie per ridurre o eliminare le vulnerabilità.

Rapporto Microsoft Digital Defense:
88%
dei clienti colpiti da incidenti avevano una "configurazione di AD non sicura".
Rapporto sugli utenti di Purple Knight:
68%
il punteggio medio iniziale di sicurezza complessiva (assolutamente insufficiente) per gli ambienti AD
Rapporto Microsoft Digital Defense:
1 ora, 42 minuti
il tempo mediano in cui un attore dell'attacco inizia a muoversi lateralmente dopo la compromissione del dispositivo
Rapporto Microsoft Digital Defense:
68%
delle organizzazioni colpite da incidenti informatici non aveva un processo efficace di gestione delle vulnerabilità e delle patch

Ottenere il controllo della sicurezza di AD e Entra ID

Directory Services Protector monitora costantemente la vostra Active Directory alla ricerca di Indicators of Exposure (IOEs) e Indicators of Compromise (IOCs) e fornisce una guida alla correzione per ridurre la superficie di attacco di AD e Entra ID.

Scoprire

Individuare le vulnerabilità di sicurezza di AD e Entra ID che si nascondono nell'ambiente.

Mitiga

Ottenete indicazioni utili per individuare e risolvere le configurazioni errate di AD e Entra ID.

icona del bulbo oculare
Monitoraggio

Monitorare costantemente AD e Entra ID per verificare la deriva della configurazione, per evitare le vulnerabilità.

Individuare e correggere le configurazioni errate di AD e Entra ID.

Elimina le vulnerabilità di Active Directory accumulate nel tempo

Essendo una tecnologia vecchia di quasi un quarto di secolo, il vostro AD presenta vulnerabilità che si sono accumulate nel tempo. E non solo alcune. Molti ambienti AD presentano da 30 a 50 vulnerabilità di sicurezza, come password scadute o deboli, la maggior parte delle quali è una sorpresa per gli amministratori AD. I criminali informatici sanno dove cercare le vulnerabilità dell'AD e amano sfruttarle. Lavorare attraverso le best practice aiuta, ma non è possibile scoprire tutte le vulnerabilità dell'AD senza una soluzione di rilevamento delle minacce dell'AD costruita ad hoc e costantemente aggiornata per rispondere alle minacce attuali. Le soluzioni Semperis vi aiutano a trovare e a correggere le errate configurazioni di sicurezza di AD ed Entra ID.

  • Scansione di centinaia di vulnerabilità AD e Entra ID (IOE e IOC)
  • Mappa ciascuna vulnerabilità ai framework di sicurezza MITRE ATT&CK, MITRE D3FEND e ANSSI.
  • Utilizzate le indicazioni degli esperti di sicurezza AD e Entra ID per colmare rapidamente le lacune.
  • Monitorare costantemente ogni vulnerabilità di sicurezza di AD e Entra ID per verificare eventuali modifiche.
  • Integrare i dati di sicurezza dettagliati di AD e Entra ID con SIEM e SOAR per una migliore visibilità.
Scopri di più
Scoprire le comuni configurazioni errate di AD e Entra ID

Lo sfruttamento delle configurazioni errate di Active Directory è un percorso popolare per gli aggressori perché funziona. Molte organizzazioni con ambienti AD preesistenti faticano a tenere sotto controllo le impostazioni rischiose che proliferano nel tempo. Questi ambienti AD sono spesso collegati a Entra ID, che utilizza un modello di sicurezza diverso, quindi le configurazioni errate possono creare porte aperte per gli aggressori. L'ingresso e l'uscita dei dipendenti, il consolidamento dei sistemi di identità attraverso fusioni e acquisizioni e la rapida espansione (o contrazione) della base di dipendenti possono portare a pratiche di sicurezza AD ed Entra ID inadeguate. Le più comuni configurazioni errate della sicurezza AD che possono creare opportunità di attacchi informatici includono:

  • Committenti non predefiniti con diritti DCSync
  • Modifiche dei permessi sull'oggetto AdminSDHolder
  • Password reversibili nei GPO
  • Accesso anonimo ad Active Directory
  • Vulnerabilità di Zerologon
  • Password di account di servizio non scadute
  • Accesso ai controller di dominio da parte di amministratori non di dominio
Per saperne di più
Scopri le vulnerabilità dell'ambiente AD ibrido

Come ha dimostrato l'attacco di SolarWinds, una compromissione di Active Directory (AD) on-premises può trasformarsi in una compromissione di Entra ID. I team IT spesso non sono attrezzati per rilevare e rimediare agli IOE o agli IOC in Azure AD, e gli addetti ai lavori raramente hanno la visibilità o le competenze necessarie per sventare gli attacchi che partono dal cloud e si spostano in sede, o viceversa. La maggior parte delle organizzazioni opererà in uno scenario di identità ibrida nel prossimo futuro. Non è possibile abbandonare le risorse on-premise per passare al cloud. Semperis offre visibilità sulle vulnerabilità di sicurezza in tutto l'ambiente AD ibrido, in modo che i team IT e di sicurezza possano rilevare e mitigare le minacce indipendentemente dalla loro origine.

  • Fornisce un'unica visualizzazione del cruscotto degli IOE e degli IOC sia nell'AD on-premise che nell'Entra ID.
  • Monitoraggio continuo delle nuove minacce, comprese le vulnerabilità specifiche di Entra ID.
  • Consente di eseguire il rollback delle modifiche rischiose agli oggetti gruppo, ruolo e utente di Entra ID.
  • Fornisce il backup e il ripristino rapido degli oggetti di gruppo, ruolo e utente di Entra ID.
Per saperne di più
La nostra mission è acclamata dai leader del settore
Istruzione

Raccomando Purple Knight per la sua semplicità di utilizzo: è basato su un'interfaccia grafica, fornisce una scheda di valutazione rapida e un elenco di fattori su cui iniziare a lavorare.

Per saperne di più Jim Shakespear Director of IT Security, Southern Utah University
Distretto scolastico

Purple Knight è uno strumento potente con un set di script ben confezionato che fa un lavoro fantastico nel mostrare alcuni degli aspetti nascosti del vostro AD che aspettano solo di essere scoperti dalla persona sbagliata.

Per saperne di più Patrick Emerick Senior Systems Engineer, Bethel School District
Gartner Peer Insights

Abbiamo molte modifiche da apportare al nostro ambiente Active Directory, tra cui aggiungere server Linux… [Directory Services Protector] ci aiuta a monitorare e ripristinare le modifiche pericolose con un solo clic.

Leggi la recensione Membro del team IT, Organizzazione aziendale
Emergenza

Purple Knight è la prima utility che ho usato che va così a fondo in Active Directory. Funziona così bene che non ho avuto bisogno di cercare altro.

Per saperne di più Micah Clark IT Manager, Central Utah Emergency Communications

Domande frequenti sulla riduzione della superficie di attacco AD

Che cos'è la "superficie di attacco di Active Directory"?

La superficie di attacco di Active Directory è il numero di tutti i possibili vettori di attacco (ad esempio client collegati al dominio, VPN, server Exchange connessi a Internet, qualsiasi punto che interagisca con Active Directory) che devono essere protetti da un utente non autorizzato. Quanto più piccola è la superficie di attacco, tanto più facile è proteggere Active Directory.

Perché Active Directory è così vulnerabile agli attacchi?

La maggior parte delle foreste Active Directory esiste da molti anni, se non decenni. Ciò si traduce in un gran numero di modifiche all'ambiente nel corso del tempo. Inoltre, in un ambiente di produzione molto trafficato, le modifiche vengono spesso apportate per soddisfare le richieste urgenti dei clienti, senza tenere conto della sicurezza. Ad aggravare il problema c'è il fatto che le modifiche apportate vengono raramente riviste. Questo crea un'ampia superficie di attacco. Inoltre, assumere il controllo di Active Directory consente all'attore delle minacce di estendere il controllo a gran parte dell'infrastruttura IT dell'organizzazione presa di mira.

 

Come si può ridurre la superficie di attacco di Active Directory?

Ci sono diversi passi da fare, tra cui leggere e seguire la documentazione Microsoft sulla riduzione della superficie di attacco di AD. L'obiettivo generale è condurre valutazioni continue delle vulnerabilità dell'ambiente AD e sviluppare un elenco prioritario di IOE e IOC da correggere. Scoprendo e risolvendo sistematicamente le vulnerabilità, è possibile migliorare significativamente la postura di sicurezza complessiva e ridurre le opportunità per i cyberattaccanti di sfruttare le configurazioni errate.

Esistono strumenti che facilitano la riduzione della superficie di attacco di Active Directory?

L'utilizzo di uno strumento gratuito di analisi della superficie di attacco di AD, come ad esempio Purple Knight, offre una visione completa delle vulnerabilità e delle indicazioni da seguire in pochi minuti. È possibile utilizzare la guida alla correzione delle priorità (sviluppata da esperti di sicurezza AD) per costruire un piano per individuare e risolvere i problemi di sicurezza di Active Directory.

Ridurre la superficie di attacco di AD e Entra ID

Siete pronti a trovare e risolvere le vulnerabilità di sicurezza di AD e Entra ID?

Scaricare Purple Knight
La nostra mission è acclamata dai leader del settore

Esplora altre soluzioni di sicurezza e recupero AD ed Entra ID

Altre risorse

Per saperne di più su come ridurre la superficie di attacco di AD e Entra ID e migliorare la sicurezza generale.