Riduzione della superficie di attacco AD

Ridurre la superficie di attacco di Active Directory

Riducete la superficie di attacco di Active Directory individuando e colmando le lacune di sicurezza che l'ambiente AD preesistente ha accumulato in anni di produzione.

Le configurazioni errate di AD aprono la strada ai cyberattacchi

Molte organizzazioni hanno foreste di Active Directory legacy che durano anni o decenni. Le configurazioni errate possono accumularsi nel tempo a causa di priorità concorrenti e di un'applicazione poco rigorosa delle best practice, come il blocco delle autorizzazioni eccessive. Di conseguenza, la maggior parte delle installazioni Active Directory di produzione presenta decine o centinaia di vulnerabilità di sicurezza AD che gli attori delle minacce possono facilmente sfruttare. Semperis vi aiuta a ridurre la superficie di attacco dell'AD scoprendo le vulnerabilità della sicurezza dell'AD, mappandole rispetto a un framework di sicurezza standard come MITRE ATT&CK e fornendo indicazioni prioritarie per ridurre o eliminare le vulnerabilità.

Rapporto sulla difesa digitale di Microsoft:
88%
dei clienti colpiti da incidenti avevano una "configurazione AD insicura".
Purple Knight rapporto sugli utenti:
68%
punteggio medio iniziale di sicurezza complessiva (un voto insufficiente) per i loro ambienti AD
Rapporto sulla difesa digitale di Microsoft:
1 ora, 42 minuti
il tempo mediano in cui un attaccante inizia a muoversi lateralmente dopo la compromissione del dispositivo
Rapporto sulla difesa digitale di Microsoft:
68%
delle organizzazioni colpite da incidenti informatici non aveva un processo efficace di gestione delle vulnerabilità e delle patch

Ottenere il controllo della sicurezza AD

Directory Services Protector monitora costantemente la vostra Active Directory alla ricerca di Indicators of Exposure (IOEs) e Indicators of Compromise (IOCs) e fornisce una guida alla correzione per ridurre la superficie di attacco dell'AD.

Scoprire

Individuare le vulnerabilità della sicurezza AD che si nascondono nell'ambiente.

Mitigare

Ottenete indicazioni concrete per individuare e risolvere le configurazioni errate di AD.

icona del bulbo oculare
Monitor

Monitorare costantemente l'AD per verificare la deriva della configurazione e tenere lontane le vulnerabilità.

Individuare e correggere le configurazioni errate dell'AD.

Affrontare le vulnerabilità AD accumulate

Essendo una tecnologia vecchia di quasi un quarto di secolo, il vostro AD presenta vulnerabilità che si sono accumulate nel tempo. E non solo alcune. Molti ambienti AD presentano da 30 a 50 vulnerabilità di sicurezza, come password scadute o deboli, la maggior parte delle quali è una sorpresa per gli amministratori AD. I criminali informatici sanno dove cercare le vulnerabilità dell'AD e amano sfruttarle. Lavorare attraverso le best practice aiuta, ma non è possibile scoprire tutte le vulnerabilità dell'AD senza una soluzione di rilevamento delle minacce dell'AD costruita ad hoc e costantemente aggiornata per rispondere alle minacce attuali. Le soluzioni di Semperis vi aiutano a trovare e a risolvere le errate configurazioni della sicurezza AD.

  • Scansione di centinaia di vulnerabilità AD (IOE e IOC)
  • Mappare ogni vulnerabilità ai framework di sicurezza MITRE ATT&CK, MITRE D3FEND e ANSSI.
  • Utilizzate la guida degli esperti di sicurezza AD per colmare rapidamente le lacune.
  • Monitorare costantemente ogni vulnerabilità della sicurezza AD per verificare eventuali modifiche.
  • Integrare i dati di sicurezza AD dettagliati con SIEM e SOAR per una migliore visibilità.
Per saperne di più
Scoprire le comuni configurazioni errate di AD

Lo sfruttamento delle configurazioni errate di Active Directory è un percorso popolare per gli aggressori perché funziona. Molte organizzazioni con ambienti AD legacy faticano a tenere sotto controllo le impostazioni rischiose che proliferano nel tempo. L'ingresso e l'uscita dei dipendenti, il consolidamento dei sistemi di identità attraverso fusioni e acquisizioni e la rapida espansione (o contrazione) della base di dipendenti possono portare a pratiche di sicurezza AD inadeguate. Le più comuni configurazioni errate della sicurezza dell'AD che possono creare opportunità di cyberattacchi includono:

  • Committenti non predefiniti con diritti DCSync
  • Modifiche dei permessi sull'oggetto AdminSDHolder
  • Password reversibili negli oggetti Criteri di gruppo
  • Accesso anonimo ad Active Directory
  • Vulnerabilità di Zerologon
  • Password di account di servizio non scadute
  • Accesso ai controller di dominio da parte di amministratori non di dominio
Per saperne di più
Scoprite le vulnerabilità dell'ambiente AD ibrido

Come ha dimostrato l'attacco di SolarWinds, una compromissione di Active Directory (AD) on-premises può trasformarsi in una compromissione di Azure AD. I team IT spesso non sono attrezzati per rilevare e rimediare agli IOE o agli IOC in Azure AD, e gli addetti ai lavori raramente hanno la visibilità o le competenze necessarie per sventare gli attacchi che partono dal cloud e si spostano in sede, o viceversa. La maggior parte delle organizzazioni opererà in uno scenario di identità ibrida nel prossimo futuro. Non è possibile abbandonare le risorse on-premise per passare al cloud. Semperis offre visibilità sulle vulnerabilità di sicurezza in tutto l'ambiente AD ibrido, in modo che i team IT e di sicurezza possano rilevare e mitigare le minacce indipendentemente dalla loro origine.

  • Fornisce un'unica visualizzazione del cruscotto degli IOE e degli IOC sia nell'AD on-premise che nell'Azure AD basato sul cloud.
  • Monitoraggio continuo delle nuove minacce, comprese le vulnerabilità specifiche di Azure AD.
  • Consente il rollback delle modifiche rischiose agli oggetti gruppo, ruolo e utente di Azure AD.
  • Fornisce il backup e il ripristino rapido degli oggetti di gruppo, ruolo e utente di Azure AD.
Per saperne di più

Raccomando Purple Knight per la sua facilità d'uso: è basato su un'interfaccia grafica, fornisce una rapida scheda di valutazione e un elenco di cose su cui iniziare a lavorare.

Per saperne di più Jim Shakespear Direttore della sicurezza informatica, Southern Utah University

Purple Knight è uno strumento potente con un set di script ben confezionato che fa un lavoro fantastico nel mostrare alcuni degli aspetti nascosti del vostro AD che aspettano solo di essere scoperti dalla persona sbagliata.

Per saperne di più Patrick Emerick Ingegnere di sistemi senior, Distretto scolastico di Bethel

Abbiamo molte modifiche da apportare al nostro ambiente Active Directory, aggiungendo server Linux, ecc... [Directory Services Protector] ci aiuta a monitorare e ripristinare le modifiche pericolose con un solo clic.

Leggi la recensione Membro del team IT, organizzazione aziendale

Purple Knight è la prima utility che ho usato che scava così a fondo in Active Directory. Funziona così bene che non ho avuto bisogno di trovare altro.

Per saperne di più Micah Clark, Responsabile IT, Comunicazioni di emergenza dello Utah centrale

Domande frequenti sulla riduzione della superficie di attacco AD

Che cos'è la "superficie di attacco di Active Directory"?

La superficie di attacco di Active Directory è il numero di tutti i possibili vettori di attacco (ad esempio client collegati al dominio, VPN, server Exchange connessi a Internet, qualsiasi punto che interagisca con Active Directory) che devono essere protetti da un utente non autorizzato. Quanto più piccola è la superficie di attacco, tanto più facile è proteggere Active Directory.

Perché Active Directory è così vulnerabile agli attacchi?

La maggior parte delle foreste Active Directory esiste da molti anni, persino da decenni. Ciò si traduce in un gran numero di modifiche all'ambiente nel corso del tempo. Inoltre, in un ambiente di produzione molto trafficato, le modifiche vengono spesso apportate per soddisfare le richieste urgenti dei clienti, senza tenere conto della sicurezza. Ad aggravare il problema, le modifiche apportate vengono raramente riviste. Questo crea un'ampia superficie di attacco, unita al fatto che ottenere il controllo di Active Directory consente all'attore delle minacce di estendere il controllo a gran parte dell'infrastruttura IT di un'organizzazione.

 

Come si può ridurre la superficie di attacco di Active Directory?

Ci sono diversi passi da fare, tra cui leggere e seguire la documentazione Microsoft sulla riduzione della superficie di attacco dell'AD. L'obiettivo generale è condurre valutazioni continue delle vulnerabilità dell'ambiente AD e sviluppare un elenco prioritario di IOE e IOC da correggere. Scoprendo e risolvendo sistematicamente le vulnerabilità, è possibile migliorare significativamente la postura di sicurezza complessiva e ridurre le opportunità per i cyberattaccanti di sfruttare le configurazioni errate.

Esistono strumenti che facilitano la riduzione della superficie di attacco di Active Directory?

L'utilizzo di uno strumento gratuito di analisi della superficie di attacco dell'AD, come ad esempio Purple Knight vi fornirà una visione completa delle vostre vulnerabilità con raccomandazioni in pochi minuti. È possibile utilizzare la guida alla correzione delle priorità (sviluppata da esperti di sicurezza AD) per costruire un piano per individuare e risolvere i problemi di sicurezza AD.

Ridurre la superficie di attacco AD

Siete pronti a trovare e risolvere le vostre vulnerabilità di sicurezza AD?

Scaricare Purple Knight

Altre risorse

Per saperne di più su come ridurre la superficie di attacco dell'AD e migliorare la sicurezza generale.