18.01.2023
| ACTUALITÉS | ÉVÈNEMENTS

Active directory : figure de proue de votre sécurité informatique.

des attaques ransomwares passent par l’Active Directory

jours en moyenne pour se remettre d’une attaque sur AD

%

des comptes AD subissent des tentatives d’attaques quotidiennement

Comment votre mine d’or informationnelle peut vous mener à la faillite.

99% des entreprises possèdent un Active Directory (AD). Ce service d’annuaire LDAP (Lighweight Directory Access Protocol) est disponible sur Microsoft Windows Server et permet de contrôler les accès aux ressources du réseau de l’entreprise et d’en distribuer les droits.

Assurer la protection de l’AD requiert des ressources, un certain niveau de connaissances, du temps et de la rigueur. Sa prise en mains est d’autant plus complexe que l’entreprise évolue et souvent grandit.

Si la centralisation de l’authentification facilite le quotidien des équipes informatiques, elle octroie par défaut à l’attaquant un passe-droit sur l’ensemble du réseau. Or récupérer des données confidentielles ou chiffrer les ressources d’une entreprise constituent le Graal des groupes cybercriminels.

Parce que nul n’est à l’abri d’un oubli ou de commettre une erreur, parce qu’aucune entreprise n’est aujourd’hui est à l’abri d’une menace, s’équiper d’un dispositif dédié à la sécurisation de son AD et de Azure AD devient incontournable.

L'active Directory est précieux. Aucun design n'est inviolable et sécurisé à 100%. Avec SENTINELONE, RANGER AD vous apporte une réduction de la surface d'attaque, la remédiation de celle-ci et une analyse continue des événements suspects.

ALBAN LECOQ, AVANT-VENTE SNS SECURITY

Golden Ticket, sésame des cybercriminels

Les attaques de type Credential Thefts comme PassTheHash visent à voler l’identité d’une victime pour jouir de leurs privilèges.

Le nom donné à l’attaque de type Golden Ticket est directement inspiré de l’œuvre phare de Roald DAHL, écrivain britannique et scénariste, auteur de romans et de nouvelles pour enfants et adultes : Charlie et la Chocolaterie dont l’adaptation la plus célèbre au cinéma, est sans aucun doute celle de Tim BURTON.

Dans cette œuvre, un Golden Ticket/Ticket d’or permet l’ouverture des portes de l’usine à bonbons. De la même manière, l’attaque Golden Ticket permet aux hackers d’accéder à l’Active Directory donc à une mine d’informations sensibles.

L’attaque Golden Ticket est une technique utilisée par les pirates informatiques pour accéder à un système d’annuaire Active Directory. Elle exploite une vulnérabilité dans le protocole d’authentification Kerberos, qui est utilisé par défaut par Microsoft. En utilisant cette vulnérabilité, les pirates peuvent contourner la phase d’authentification normale et émettre eux-mêmes des “tickets” pour s’authentifier sur le serveur. Cela leur donne alors accès à une mine d’informations sensibles stockées dans l’Active Directory. C’est une technique particulièrement redoutable car elle permet aux pirates de gagner les privilèges et les droits d’une victime, sans avoir besoin de connaître leur mot de passe.

RANGER AD, la nouvelle solution de SENTINELONE pour combler les brèches de votre AD

Avec sa plateforme SINGULARITY, SENTINELONE a souhaité mettre à la disposition des entreprises, une technologie complète et intuitive agissant sur quatre niveaux essentiels de la protection : prévention, détection, veille et réponse.

Avec RANGER AD, vous avez un suivi en temps réel du Health score de votre sécurité. À l’aide de scans réguliers, vous détectez les expositions du domaine aux menaces : vous avez la visibilité nécessaire sur les éléments connectés à votre réseau et pouvez bloquer les dispositifs non autorisés. L’équipement intègre une fonctionnalité remédiation grâce à une génération de script intelligent.

Facile et rapide à intégrer, aucun autre logiciel n’est requis et aucune modification du réseau n’est nécessaire.

Avec RANGER AD, réduisez votre surface d’attaque. Rapprochez-vous des équipes SNS SECURITY pour réfléchir, mettre en œuvre et déployez votre stratégie, pour chaque réseau ou sous-réseau. Définissez avec nous, ce qui doit être analysé et ce qui ne doit jamais l’être. Choisissez entre une analyse automatique ou une analyse soumise à une autorisation explicite si vous souhaitez un contrôle renforcé de votre environnement.

Vous ne pouvez pas copier le contenu de cette page.