Riduci la superficie di attacco di AD

Riduci la superficie di attacco di Active Directory

Riduci la superficie di attacco di Active Directory individuando e colmando le lacune di sicurezza che l'ambiente AD preesistente ha accumulato in anni di produzione.

Le configurazioni errate di AD aprono un varco agli hacker

Molte organizzazioni hanno foreste di Active Directory legacy da diversi anni se non decenni. Le configurazioni errate possono accumularsi nel tempo a causa di priorità concorrenti e di un'applicazione poco rigorosa delle best practice, come il blocco delle autorizzazioni eccessive. Di conseguenza, la maggior parte delle installazioni Active Directory di produzione presenta decine o centinaia di vulnerabilità di sicurezza AD che gli attori delle minacce possono facilmente sfruttare. Semperis ti aiuta a ridurre la superficie di attacco di AD individuandone le vulnerabilità, mappando le falle rispetto a un framework di sicurezza standard come MITRE ATT&CK e fornendo indicazioni prioritarie per ridurre o eliminare le vulnerabilità individuate.

Rapporto Microsoft Digital Defense:
88%
dei clienti colpiti da incidenti avevano una "configurazione di AD non sicura".
Rapporto sugli utenti di Purple Knight:
68%
il punteggio medio iniziale di sicurezza complessiva (assolutamente insufficiente) per gli ambienti AD
Rapporto Microsoft Digital Defense:
1 ora, 42 minuti
il tempo mediano in cui un attore dell'attacco inizia a muoversi lateralmente dopo la compromissione del dispositivo
Rapporto Microsoft Digital Defense:
68%
delle organizzazioni colpite da incidenti informatici non aveva un processo efficace di gestione delle vulnerabilità e delle patch

Assumi il controllo della sicurezza di AD

Directory Services Protector monitora costantemente Active Directory alla ricerca di indicatori di esposizione (IOE) e Indicatori di compromesso (IOC) e fornisce una guida alla correzione per ridurre la superficie di attacco dell'ambiente AD.

Scoprire

Rileva le vulnerabilità di sicurezza di AD che si insinuano nell'ambiente.

Mitiga

Ottieni indicazioni concrete per individuare e risolvere le configurazioni errate di AD.

icona del bulbo oculare
Monitoraggio

Monitora costantemente AD per verificare la deriva della configurazione e tenere lontane le vulnerabilità.

Individua e correggi le configurazioni errate di AD

Elimina le vulnerabilità di Active Directory accumulate nel tempo

In quasi un quarto di secolo, da quando è stato introdotto, Active Directory ha accumulato diverse vulnerabilità. Molti ambienti AD presentano da 30 a 50 vulnerabilità di sicurezza, come password scadute o deboli, delle quali gli amministratori AD ignorano l'esistenza. I criminali informatici sanno dove cercare le vulnerabilità di AD e ci si buttano a capofitto. Lavorare attraverso le best practice può essere utile, ma non è possibile scoprire tutte le vulnerabilità di AD senza una soluzione di rilevamento delle minacce costruita ad hoc e costantemente aggiornata per rispondere alle minacce attuali. Le soluzioni di Semperis ti aiutano a trovare e a risolvere le configurazioni di sicurezza errate di AD.

  • Scansiona centinaia di vulnerabilità AD (IOE e IOC)
  • Mappa ciascuna vulnerabilità ai framework di sicurezza MITRE ATT&CK, MITRE D3FEND e ANSSI.
  • Fai riferimento alla guida degli esperti di sicurezza AD per colmare rapidamente le lacune
  • Monitora costantemente ciascuna vulnerabilità di sicurezza AD per verificare eventuali modifiche
  • Integra i dati di sicurezza AD dettagliati con SIEM e SOAR per una migliore visibilità
Scopri di più
Scopri le configurazioni errate di AD più comuni

Spesso gli aggressori sfruttano le configurazioni errate di Active Directory per mettere a segno un attacco. Molte organizzazioni con ambienti AD legacy faticano a tenere sotto controllo le impostazioni rischiose che proliferano nel tempo. Il ricambio dei dipendenti, il consolidamento dei sistemi di identità attraverso fusioni e acquisizioni e la rapida espansione (o riduzione) della base di dipendenti possono portare a pratiche di sicurezza AD inadeguate. Le configurazioni errate più comuni sfruttate dagli hacker sono:

  • Committenti non predefiniti con diritti DCSync
  • Modifiche dei permessi sull'oggetto AdminSDHolder
  • Password reversibili nei GPO
  • Accesso anonimo ad Active Directory
  • Vulnerabilità di Zerologon
  • Password di account di servizio non scadute
  • Accesso ai controller di dominio da parte di amministratori non di dominio
Per saperne di più
Scopri le vulnerabilità dell'ambiente AD ibrido

Come ha dimostrato l'attacco a SolarWinds, una compromissione di Active Directory (AD) on-premise può trasformarsi in una compromissione di Azure AD. I team IT spesso non sono attrezzati per rilevare e rimediare agli IOE o agli IOC in Azure AD, e gli addetti ai lavori raramente hanno la visibilità o le competenze necessarie per sventare gli attacchi che partono dal cloud e si spostano in locale, o viceversa. La maggior parte delle organizzazioni opererà in uno scenario di identità ibrida nel prossimo futuro. Non è possibile abbandonare le risorse on-premise per passare al cloud. Semperis offre visibilità sulle vulnerabilità di sicurezza in tutto l'ambiente AD ibrido, in modo che i team IT e di sicurezza possano rilevare e mitigare le minacce indipendentemente dalla loro origine.

  • Fornisce un'unica visualizzazione della dashboard degli IOE e degli IOC sia in AD on-premise in Azure AD basato sul cloud
  • Monitora continuamente le nuove minacce, comprese le vulnerabilità specifiche di Azure AD
  • Consente il rollback delle modifiche rischiose agli oggetti gruppo, ruolo e utente di Azure AD
  • Fornisce il backup e il ripristino rapido degli oggetti di gruppo, ruolo e utente di Azure AD
Per saperne di più
La nostra mission è acclamata dai leader del settore
Istruzione

Raccomando Purple Knight per la sua semplicità di utilizzo: è basato su un'interfaccia grafica, fornisce una scheda di valutazione rapida e un elenco di fattori su cui iniziare a lavorare.

Per saperne di più Jim Shakespear Director of IT Security, Southern Utah University
Distretto scolastico

Purple Knight è uno strumento potente con un set di script ben confezionato che fa un lavoro fantastico nel mostrare alcuni degli aspetti nascosti del vostro AD che aspettano solo di essere scoperti dalla persona sbagliata.

Per saperne di più Patrick Emerick Senior Systems Engineer, Bethel School District
Gartner Peer Insights

Abbiamo molte modifiche da apportare al nostro ambiente Active Directory, tra cui aggiungere server Linux… [Directory Services Protector] ci aiuta a monitorare e ripristinare le modifiche pericolose con un solo clic.

Leggi la recensione Membro del team IT, Organizzazione aziendale
Emergenza

Purple Knight è la prima utility che ho usato che va così a fondo in Active Directory. Funziona così bene che non ho avuto bisogno di cercare altro.

Per saperne di più Micah Clark IT Manager, Central Utah Emergency Communications

Domande frequenti sulla riduzione della superficie di attacco AD

Che cos'è la "superficie di attacco di Active Directory"?

La superficie di attacco di Active Directory è il numero di tutti i possibili vettori di attacco (ad esempio client collegati al dominio, VPN, server Exchange connessi a Internet, qualsiasi punto che interagisca con Active Directory) che devono essere protetti da un utente non autorizzato. Quanto più piccola è la superficie di attacco, tanto più facile è proteggere Active Directory.

Perché Active Directory è così vulnerabile agli attacchi?

La maggior parte delle foreste Active Directory esiste da molti anni, se non decenni. Ciò si traduce in un gran numero di modifiche all'ambiente nel corso del tempo. Inoltre, in un ambiente di produzione molto trafficato, le modifiche vengono spesso apportate per soddisfare le richieste urgenti dei clienti, senza tenere conto della sicurezza. Ad aggravare il problema c'è il fatto che le modifiche apportate vengono raramente riviste. Questo crea un'ampia superficie di attacco. Inoltre, assumere il controllo di Active Directory consente all'attore delle minacce di estendere il controllo a gran parte dell'infrastruttura IT dell'organizzazione presa di mira.

 

Come si può ridurre la superficie di attacco di Active Directory?

Ci sono diversi passi da fare, tra cui leggere e seguire la documentazione Microsoft sulla riduzione della superficie di attacco di AD. L'obiettivo generale è condurre valutazioni continue delle vulnerabilità dell'ambiente AD e sviluppare un elenco prioritario di IOE e IOC da correggere. Scoprendo e risolvendo sistematicamente le vulnerabilità, è possibile migliorare significativamente la postura di sicurezza complessiva e ridurre le opportunità per i cyberattaccanti di sfruttare le configurazioni errate.

Esistono strumenti che facilitano la riduzione della superficie di attacco di Active Directory?

L'utilizzo di uno strumento gratuito di analisi della superficie di attacco di AD, come ad esempio Purple Knight, offre una visione completa delle vulnerabilità e delle indicazioni da seguire in pochi minuti. È possibile utilizzare la guida alla correzione delle priorità (sviluppata da esperti di sicurezza AD) per costruire un piano per individuare e risolvere i problemi di sicurezza di Active Directory.

Ridurre la superficie di attacco AD

Tutto pronto per individuare e risolvere le vulnerabilità di sicurezza di AD?

Scaricare Purple Knight
La nostra mission è acclamata dai leader del settore

Scopri altre soluzioni di sicurezza e ripristino dell'ambiente AD