Avec ADSecure-DC, Attivo vient renforcer la sécurité d'Active Directory

le 08/03/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), Sécurité, 419 mots

La solution de contrôleur de domaines ADSecure-DC (Domain Controller) d'Attivo Networks protège contre un comportement inapproprié des terminaux non gérés (non Windows).

Avec ADSecure-DC, Attivo vient renforcer la sécurité d'Active Directory

Annoncée jeudi dernier, l'offre ADSecure-DC d'Attivo Networks renforce la sécurité de Microsoft Active Directory, cible privilégiée des attaquants, en protégeant l'annuaire d'entreprise de Microsoft contre les menaces provenant de terminaux non Windows. Il y a un an environ, Attivo avait lancé un produit pour points d'extrémité capable de détecter les tentatives de requêtes suspectes vers Active Directory, d'intercepter ces requêtes et de les détourner. « Cette fonction peut être activée sur chaque machine Windows du point d'extrémité, mais dans certains environnements, il y a parfois des appareils Linux, Mac ou IoT sur lesquels il n'est pas possible de charger l'agent Windows, ou il peut y avoir un point d'extrémité Windows sur lequel on ne veut pas charger d'agent », a expliqué Carolyn Crandall, Chief Security Advocate et Chief Marketing Officer (CMO) d'Attivo. « Désormais, avec AD Secure Domain Controller, il est possible de détecter les attaques à partir de périphériques non gérés », a-t-elle ajouté. « Avec ADSecure-DC, l'agent se trouve sur le contrôleur de domaine lui-même », a encore expliqué Steve Griffiths, architecte en chef des produits Active Directory. ADSecure-EP empêche les attaquants de voir et d'accéder aux informations d'identification privilégiées dans Active Directory, et ThreatPath, vient identifier et corriger les informations d'identification exposées et à risque sur le point de terminaison. Outre l'identification des énumérations et des attaques ciblant Active Directory, ADSecure-DC détecte également les comportements suspects des utilisateurs en effectuant une inspection approfondie des paquets et une analyse du comportement, et en délivrant des alertes plus fiables.

Active Directory, une cible particulièrement attractive

Parce qu'il est utilisé par 90 % des entreprises dans le monde, Active Directory représente un vecteur d'attaque très intéressant pour les voleurs de données numériques. Il contient également un tas de données de grande valeur pour les attaquants. « Cette base de données cartographie et contrôle les profils utilisateurs, les ressources réseau et les services, si bien qu'elle contient non seulement une multitude d'informations sur tous les utilisateurs, mais aussi toutes les ressources auxquelles ils peuvent accéder », a expliqué Tony Anscombe, évangéliste en chef de la sécurité chez ESET, une société de sécurité informatique. Une fois que les attaquants ont compromis Active Directory, ils peuvent élever les privilèges, modifier les politiques de sécurité et de groupe, et chiffrer les contrôleurs de domaine. « Les contrôleurs de domaine fournissent l'intelligence nécessaire pour savoir à quoi les utilisateurs ont accès et contrôlent leur autorisation d'accès à ces éléments », a encore expliqué Mme Crandall.

Axis ajoute des fonctions d'automatisation et d'onboarding à...

Pour ceux qui ne veulent plus utiliser les anciennes applications de sécurité sans périmètre (ZTNA, Zero Trust Network Access), Axis propose des outils de migration et un programme de rachat. Le fournisseur de...

le 03/08/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 889 mots

CrowdStrike renforce la sécurité pour les containers en mode...

Le fournisseur de sécurité cloud natif, CrowdStrike, promet plus de visibilité sur les containers et une détection étendue des menaces dans les environnements multicloud. Outre l'ajout de plus grandes...

le 28/07/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 474 mots

Détection et réponse à incidents en mode cloud chez Orca

Le fournisseur de solutions cybersécurité Orca a annoncé l'ajout de capacités en détection et réponse à incidents à sa plateforme de sécurité cloud. Détecter, enquêter et répondre aux attaques en cours. Voilà...

le 22/07/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), 461 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...