Avec ADSecure-DC, Attivo vient renforcer la sécurité d'Active Directory

le 08/03/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), Sécurité, 419 mots

La solution de contrôleur de domaines ADSecure-DC (Domain Controller) d'Attivo Networks protège contre un comportement inapproprié des terminaux non gérés (non Windows).

Avec ADSecure-DC, Attivo vient renforcer la sécurité d'Active Directory

Annoncée jeudi dernier, l'offre ADSecure-DC d'Attivo Networks renforce la sécurité de Microsoft Active Directory, cible privilégiée des attaquants, en protégeant l'annuaire d'entreprise de Microsoft contre les menaces provenant de terminaux non Windows. Il y a un an environ, Attivo avait lancé un produit pour points d'extrémité capable de détecter les tentatives de requêtes suspectes vers Active Directory, d'intercepter ces requêtes et de les détourner. « Cette fonction peut être activée sur chaque machine Windows du point d'extrémité, mais dans certains environnements, il y a parfois des appareils Linux, Mac ou IoT sur lesquels il n'est pas possible de charger l'agent Windows, ou il peut y avoir un point d'extrémité Windows sur lequel on ne veut pas charger d'agent », a expliqué Carolyn Crandall, Chief Security Advocate et Chief Marketing Officer (CMO) d'Attivo. « Désormais, avec AD Secure Domain Controller, il est possible de détecter les attaques à partir de périphériques non gérés », a-t-elle ajouté. « Avec ADSecure-DC, l'agent se trouve sur le contrôleur de domaine lui-même », a encore expliqué Steve Griffiths, architecte en chef des produits Active Directory. ADSecure-EP empêche les attaquants de voir et d'accéder aux informations d'identification privilégiées dans Active Directory, et ThreatPath, vient identifier et corriger les informations d'identification exposées et à risque sur le point de terminaison. Outre l'identification des énumérations et des attaques ciblant Active Directory, ADSecure-DC détecte également les comportements suspects des utilisateurs en effectuant une inspection approfondie des paquets et une analyse du comportement, et en délivrant des alertes plus fiables.

Active Directory, une cible particulièrement attractive

Parce qu'il est utilisé par 90 % des entreprises dans le monde, Active Directory représente un vecteur d'attaque très intéressant pour les voleurs de données numériques. Il contient également un tas de données de grande valeur pour les attaquants. « Cette base de données cartographie et contrôle les profils utilisateurs, les ressources réseau et les services, si bien qu'elle contient non seulement une multitude d'informations sur tous les utilisateurs, mais aussi toutes les ressources auxquelles ils peuvent accéder », a expliqué Tony Anscombe, évangéliste en chef de la sécurité chez ESET, une société de sécurité informatique. Une fois que les attaquants ont compromis Active Directory, ils peuvent élever les privilèges, modifier les politiques de sécurité et de groupe, et chiffrer les contrôleurs de domaine. « Les contrôleurs de domaine fournissent l'intelligence nécessaire pour savoir à quoi les utilisateurs ont accès et contrôlent leur autorisation d'accès à ces éléments », a encore expliqué Mme Crandall.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...