Contrôle d’accès réseau : bénéfices et fonctionnalités du NAC

Contrôle d’accès réseau : bénéfices et fonctionnalités du NAC

Contrôle d’accès réseau : bénéfices et fonctionnalités du NAC

Le NAC, c’est quoi ?

Une solution NAC (Network Access Control) a pour but d’empêcher les utilisateurs et terminaux non autorisés à accéder à un réseau d’entreprise défini. Cette technologie de contrôle d’accès au réseau répond aux prérequis du Zero Trust.

Ce modèle de cybersécurité part en effet du principe qu’un appareil inconnu n’a pas à avoir accès aux ressources de l’entreprise et/ou qu’il doit pouvoir être isolé sur un réseau dédié tant qu’il n’est pas proprement identifié.

Déployable sous la forme d’un équipement physique ou d’une machine virtuelle, les différents constructeurs qui ont développé des solutions NAC, répondent précisément à ces deux enjeux et proposent deux méthodes d’utilisation possibles pour s’adapter aux infrastructures hybrides.

Les objectifs associés au contrôle d’accès réseau

Le principal objectif du NAC est de dresser un inventaire perpétuel des utilisateurs, des appareils et de leur niveau d’accès associé.

Il sert notamment à découvrir les nouveaux actifs et appareils inconnus qui se connectent pour la première fois sur le réseau.

On peut retenir 3 piliers principaux du NAC :

  • Authentification : Alors qu’un grand nombre de solutions réseau se base sur l’IP pour appliquer des politiques, le Network Access Control va prendre pour repère les utilisateurs et appareils déjà authentifiés sur le réseau et leur attribuer différentes politiques de sécurité.
  • Application des politiques : Une multitude de politiques de sécurité peut être définie afin de correspondre au mieux aux besoins de sécurité de l’entreprise. Le degré de restriction peut être ajusté selon par exemple, le terminal connecté ou l’utilisateur qui s’identifie…
  • Contrôle de l’intégrité : Le NAC va pouvoir empêcher certains appareils de se connecter au réseau s’ils ne respectent pas un niveau de sécurité suffisant : OS pas à jour, antivirus non installé, etc.

Cas d’usages du NAC

BYOD

Depuis plusieurs années, l’usage de terminaux personnels est une problématique importante pour les entreprises. En effet avec la généralisation du télétravail ou flex office, de nouvelles contraintes sont apparues, au premier desquelles sont les directions informatiques.

Pour n’importe quelle organisation, il est plus compliqué de garder un niveau de sécurité adéquat sur les ordinateurs ou les téléphones personnels car il n’est évidemment pas possible d’installer les solutions de sécurité de l’entreprise (comme un EDR par exemple) sur ces appareils. Le NAC permet alors d’apporter des contrôles sans être intrusif ni dégrader l’expérience utilisateur.

À chaque connexion d’un smartphone personnel sur le réseau d’entreprise par exemple, il pourra être automatiquement isolé sur une partie du réseau.

IoT

Caméras, capteurs domotiques… Voici quelques exemples d’objets connectés que l’on retrouve dans presque toutes les organisations. Cette pléthore d’appareils, certes très utiles, étendent la dimension du réseau et par conséquent la surface d’attaque exploitable par les pirates. Avec un contrôle d’accès réseau, même le plus petit objet IoT sera découvert par la solution et se verra appliquer des mesures de profilage spécifiques ou une politique d’accès différente selon sa catégorie.

Personnel externe

Le NAC est aussi pertinent pour les invités se connectant à votre réseau et qui n’ont besoin que d’un accès temporaire à celui-ci. Sous-traitants, consultants… il va permettre de les isoler sur une partie du réseau qui ne comporte aucune donnée sensible et pourront recevoir une politique personnalisée.

Les bénéfices

Voici quelques-uns des avantages concrets qu’offre le contrôle d’accès aux entreprises :

  • Contrôler qui se connecte au réseau et avec quel appareil ;
  • Définir l’accès aux ressources et applications selon le statut de l’employé dans l’entreprise ;
  • Permettre aux personnels externes de se connecter sans créer de failles ;
  • Compartimenter les terminaux personnels qui sont importants pour la productivité ;
  • Automatiser des actions de sécurité selon la nature de la connexion ;
  • Adopter une approche Zero Trust sur la gestion du réseau.

FORTINET : acteur historique de la sécurité réseau

Reposez-vous sur un constructeur historique et expert sur les problématiques réseau pour votre Network Access Control.

FORTINET avec sa technologie FORTINAC, détecte tous les terminaux connectés de votre réseau, contrôle leurs accès aux ressources réseau et répond automatiquement aux vulnérabilités de sécurité.

Grâce à son IA et ses principes de machine learning, FORTINAC dispose de fonctionnalités avancées pour détecter tout type d’endpoint qui se connecte au réseau. Ce profiling intègre plusieurs sources d’identification, des paternes de comportements et d’une threat intelligence fonctionnant en temps-réel.

Avec ses possibilités de micro-segmentation et son approche Zero Trust, le NAC permet d’agir directement sur le matériel réseau (switch, borne Wi-Fi…) de plus de 150 fournisseurs.

FORTINAC pourra notamment analyser les logs émanant d’un FORTIGATE, le pare-feu nouvelle génération de FORTINET, pour identifier tout trafic suspect et mener des actions adaptées.

Bénéficiez d’un accompagnement d’expert dans le maintien en condition opérationnelle de votre NAC

SNS SECURITY a développé une offre d’accompagnement dédiée pour maintenir en condition opérationnelle toutes les solutions de la Security Fabric FORTINET, et notamment FORTINAC.

Avec le service [S]SECURE pour FORTINAC, vous bénéficiez des avantages suivants :

  • Mise à niveau, maintenance curative, gestion des correctifs ;
  • Ajout de nouveaux équipements ;
  • Modification des profils de profilage et politiques de sécurité ;
  • Accès illimité à notre support technique d’ingénieurs certifiés ;
  • Support téléphonique direct (sans filtrage ni sélection) 5j/7 de 8h à 18h ;
  • Aide à la mise en place d’une politique de durcissement de votre système d’information conformément aux bonnes pratiques de l’ANSSI ;
  • Accès à un Extranet clients développé en interne : ouverture et suivi des tickets.

Inscrivez-vous maintenant à notre webinar en collaboration avec FORTINET

Vous voulez échanger avec des experts aguerris sur le sujet du NAC ? Alors rejoignez-nous le 25 avril à 14h30 sur notre chaîne WEBIKEO pour un nouveau webinar en direct.

Ludovic RANCOUL, Directeur technique SNS SECURITY vous accueillera en compagnie de Franck MERCADIER, System Engineer FORTINET. Ils vous montreront à l’aide d’une présentation et démonstration à l’appui, l’intérêt de déployer la solution FORTINAC afin de reprendre la main sur votre réseau.

Pour creuser vos problématiques, nos intervenants du jour se feront un plaisir de réserver un temps dédié à la fin de la session pour échanger avec vous et répondre à toutes vos questions.

Dans le cas où le formulaire d’inscription ne serait pas visible, vous pouvez à tout moment autoriser les cookies venant de “Webikeo”. Pour tout autre problème contactez-nous à l’adresse email suivante : marketing@sns-security.fr

Sécurisez vos accès à privilèges avec un bastion d’administration.

Sécurisez vos accès à privilèges avec un bastion d’administration.

Sécurisez vos accès à privilèges avec un bastion d’administration.

Dans un environnement informatique, un « accès à privilèges » désigne tout accès, permission et capacité ayant un niveau plus avancé que celui généralement donné à un utilisateur standard.

La définition d’accès à privilèges pour une personne ou un groupe d’utilisateurs permet de segmenter l’accès aux données et aux applications en préservant un degré de confidentialité et de protection de l’infrastructure.

Voici quelques exemples de compte à privilèges que l’on retrouve dans la majorité des entreprises :

  • Super-utilisateur : Compte utilisé par les administrateurs du SI servant à configurer des applications et des comptes. Le super-utilisateur a la possibilité d’ajouter, modifier ou supprimer des utilisateurs.
  • Administrateur de domaine : Compte qui fournit les accès à privilèges aux postes de travail et serveurs. L’administrateur possède l’accès le plus complet au réseau et est donc l’un des comptes les plus sensibles avec celui du super-utilisateur.
  • Administrateur local : Il est situé sur une machine en local et permet aux utilisateurs d’accéder à leurs postes avec un identifiant/mot de passe.
  • Métiers à privilèges : Utilisateur ne travaillant pas dans le département informatique mais qui dispose de droits avancés pour accéder à certaines ressources parfois sensibles (RH, finance…).

Pourquoi les sécuriser ?

L’intégrité d’un compte utilisateur est essentiel dans toute organisation. Les identités sont un vecteur très populaire et simple à exploiter pour les attaquants. L’Active Directory par exemple est un outil ultra-sensible dans le domaine des identités. En cas de compromission, il permet à un pirate d’usurper le compte d’un collaborateur, de se latéraliser sur le réseau, de faire du social-engineering depuis le système interne…

Dans ses recommandations à l’administration sécurisée des systèmes d’information, l’ANSSI recommande de mettre en place un bastion informatique pour administrer les accès à privilèges. Mais l’autorité met en garde sur sa configuration, car il doit être impérativement intégré dans un SI d’administration au risque d’être une porte d’entrée vulnérable et exposée depuis n’importe quel poste de travail.

Gestion des accès à privilèges : une solution dédiée

La connexion des accès distants, que ces derniers soient à privilèges ou non, se fait dans la majorité des cas à travers un VPN. Mais cette solution n’est pas suffisante si elle est déployée seule.

Les solutions de gestion des accès à privilèges ou PAM (Privileged Access Management) définissent clairement quel compte à le droit d’accéder à telle application, donnée… Elle est alors un point d’entrée unique en centralisant l’accès à toutes les ressources de l’entreprise.

La gestion des accès privilégiés (PAM) est un outil qui permet d’administrer ou de configurer des systèmes et des applications afin de fournir un niveau élevé d’accès technique par le biais de la gestion et de la protection des comptes, des informations d’identification et des commandes – Définition du cabinet Gartner

Limiter l’accès aux ressources sensibles et confidentielles aux seules personnes ayant le bon niveau de droits est une chose, mais la configuration doit être réfléchie et faire l’objet d’un suivi régulier. Il faut rédiger une politique claire et structurée pour ne pas donner des accès trop avancées aux mauvaises personnes.

Le Bastion d’administration

Une solution reconnue pour faire du « PAM » est le bastion d’administration. Il recueille toutes les informations sur les différentes parties qui accèdent aux actifs.

Installé dans une DMZ, le bastion est accessible depuis Internet mais reste isolé du réseau interne. Il fait la passerelle vers les ressources internes (applications web, service AD/LDAP, messagerie…) en envoyant des requêtes à travers un ou plusieurs pares-feux. Il peut aussi se déployer sur des Clouds privés et publics (AWS, AZURE, …).

Voici quelques fonctionnalités clés des outils bastion :

  • Enregistrement et replay de la session utilisateur en vidéo ;
  • Gestion de l’authentification multifacteur (MFA) ;
  • Changement régulier des mots de passe.

SNS SECURITY vous accompagne dans le déploiement de votre bastion

Si vous ne disposez pas du temps ou des équipes nécessaires pour déployer et administrer une solution PAM, SNS SECURITY peut vous accompagner dans la protection de vos accès à privilèges.

SNS SECURITY délivre un service dédié à cette problématique en s’appuyant sur les solutions logicielles de WALLIX.

WALLIX, entreprise française créé en 2003, est nommée “Overall Leader” dans le KuppingerCole Analyst 2023 « Leadership Compass for Privileged Access Management » et est reconnue par Gartner, Forrester et Frost & Sullivan pour ses produits avant-gardistes. De plus, le bastion WALLIX est certifié par l’ANSSI.

Sa solution est composée de 3 parties distinctes :

  • Le Session Manager permet de contrôler et accorder les accès à privilèges, tout en protégeant les identifiants des systèmes cibles. Les sessions peuvent être enregistrées et partagées.
  • Le Password Manager est un module pour mettre en œuvre des politiques de renforcement et de rotation des mots de passe pour les systèmes critiques.
  • L’Access Manager est la console web qui permet aux personnes externes de se connecter en toute sécurité à votre infrastructure. Ce module se substitue au déploiement d’une solution VPN.

L’offre [S]CONTROL

Notre offre d’accompagnement [S]CONTROL se construit avec vous selon vos besoins. Ce service à la carte vous fait notamment bénéficier des éléments suivants :

  • Concession de la licence d’utilisation ;
  • Exploitation ou cogérance de la solution : ajout et modification des ressources, ajout et modification des utilisateurs et groupe, aide à l’exploitation des enregistrements et audit des accès ;
  • Aide à la mise en place d’une politique de durcissement de votre système d’information conformément aux bonnes pratiques de l’ANSSI ;
  • Gestion des politiques de sécurité (modification et mise à jour) et des backups ;
  • Extranet client ;
  • Résolution des incidents ;
  • Accès illimité à notre support technique d’ingénieurs certifiés ;
  • Support téléphonique direct (sans filtrage ni sélection) 5j/7 de 8h à 18h.

Fortifiez votre SI en découvrant plus en détails le bastion à l’occasion d’un nouveau webinar dédié

Le 21 mars prochain nous aurons le plaisir de recevoir WALLIX pour coanimer une session en direct à 14h30 sur la plateforme WEBIKEO. Vous retrouverez le jour J Ludovic RANCOUL, Directeur technique, Anthonin FLEURUS, Consultant sécurité réseaux SNS SECURITY, ainsi que Ronan CROGUENNEC, Channel Head of MSP WALLIX.

Après de brèves présentations des sociétés respectives, nos experts du jour feront une démonstration en live des usages et bénéfices d’une solution de bastion informatique. Ils prendront bien entendu une quinzaine de minutes en fin de session pour échanger avec les personnes présentes sur le chat et répondre à toutes leurs interrogations.

Inscrivez-vous dès maintenant avec le formulaire ci-contre et rendez-vous le D DAY sur notre chaine SNS SECURITY/WEBIKEO.

Pourquoi auditer votre environnement cyber ?

Pourquoi auditer votre environnement cyber ?

Pourquoi auditer votre environnement cyber ?

Audit de sécurité, gouvernance, mise en conformité à une norme ou directive, … Ces opérations sont souvent mises de côté par les organisations alors qu’elles sont l’assurance, voire la pierre angulaire d’un SI sécurisé et conforme aux lois en vigueur.

Mener en amont un audit de sécurité permet d’avoir une vision plus claire sur les enjeux et les risques qui ciblent votre entreprise avant de déployer une solution de sécurité.

De surcroit, de nombreuses réglementations nationales et européennes exigent des entreprises qu’elles s’approprient différents aspects de la cybersécurité : protection des données personnelles, sécurisation des infrastructures, analyse et remédiation des alertes pour en citer que ceux-là. Les enjeux sont donc de taille.

2 domaines différents mais complémentaires

Audit de sécurité

Les cyberattaquants se perfectionnent constamment pour rendre leurs attaques toujours plus dangereuses, et faire en sorte qu’elles soient les plus invisibles possibles, les plus indétectables possibles aux yeux des solutions de sécurité. Chaque année, des nouveaux malwares apparaissent et les entreprises qui en sont victimes, font la une des journaux.

En 2023, le coût moyen d’une fuite de données s’élevait à 4,45M d’euros (source : IBM) et 94% des entreprises affirment avoir été victimes au moins une fois d’une attaque de phishing (source : egress).

Pour guider les organisations dans leurs démarches de sécurisation du système d’information, différents référentiels existent. Ils dressent un cadre et des lignes directrices claires sur différents aspects de la cybersécurité. Les normes les plus populaires sont certainement celles de l’Organisation International de Normalisation (ISO).

Ces normes mondialement connues et utilisées dans tous les secteurs d’activité servent de références aux entreprises et consommateurs. Elles garantissent un certain niveau de fiabilité, de sûreté et de qualité dans les produits et services proposés.

Dans le domaine de l’informatique et du numérique, la plus connue est la norme ISO 27001.

« La norme ISO/IEC 27001 fournit aux entreprises de toutes tailles, quel que soit leur secteur d’activité, des lignes directrices pour l’établissement, la mise en œuvre, la tenue à jour et l’amélioration continue d’un système de management de la sécurité de l’information. »

Gouvernance

Le penchant de la gouvernance regroupe toutes les réglementations nationales et internationales qui sont votées par des organismes publics. Elles visent à accroître la collaboration entre les états et à élever le degré de protection des entreprises.

Que ce soit le très connu RGPD (Réglementation Général sur la Protection des Données) en vigueur depuis mai 2018 ou la directive NIS 2 qui va entrer en application en octobre 2024, de nombreuses lois exigent des entreprises qu’elles définissent différentes mesures de gestion et de protection informatique sous peine de lourdes amendes.

Ces directives sont souvent chronophages et demandent une implication de nombreuses personnes au sein d’une entreprise. Ce travail de longue haleine passe par différentes phases de sensibilisation et d’accompagnement.

Au-delà de la mise en conformité et d’une sécurité renforcée, c’est aussi l’image d’une entreprise qui est valorisée. Sur le même principe que des critères RSE, dans le cadre d’une collaboration avec une entreprise, un prestataire ou un fournisseur, les parties prenantes peuvent exiger un niveau de sécurité et de conformité aux référentiels qu’ils trouvent pertinents.

Les étapes après un audit

L’audit n’est que la première brique dans une démarche de conformité ou d’évaluation de sa sécurité. Le plus important est ensuite de définir une feuille de route avec des objectifs concrets et atteignables.

Sans cela, il est difficile de s’orienter vers des procédures et solutions pertinentes à instaurer.

SNS SECURITY peut vous accompagner

Procédures, suivi de projet et moyens techniques à mettre en œuvre… notre équipe couvre tous les pans d’un audit organisationnel.

Pour vous guider dans une démarche à long-terme, nos auditeurs aguerris sont disponibles pour vous conseiller quels que soit vos besoins. Ils peuvent par exemple vous aider dans la mise en place de procédures concrètes :

  • D’une Politique de Sécurité des Systèmes d’Information (PSSI) ;
  • Du Système de Management de la Sécurité de l’Information ;
  • D’un plan de sensibilisation.

Si à la suite d’une prestation des problématiques techniques sont identifiés, nous pouvons aussi vous accompagner dans le déploiement des solutions SOC ou de maintien en condition opérationnelle.

L’accompagnement [S]AUDIT

Au sein de notre BU Audit/Consulting, une équipe d’auditeurs et d’auditrices intervient quotidiennement auprès de nos clients pour suivre leurs projets :

  • D’audit de conformité : ISO, NIST, recommandations ANSSI etc…
  • D’analyse de risques : Étude de tous vos moyens techniques et procédures mis en œuvre dans votre organisation.

Avec [S]AUDIT, fini le parcours du combattant. Nous nous occupons de tout :

  • Un service sur-mesure adapté à votre contexte et vos objectifs : gouvernance, sensibilisation, audit organisationnel de type ISO 27001 ou entièrement personnalisé ;
  • Une offre à la carte pour répondre à vos contraintes ;
  • Un parcours jalonné, du cadrage à l’accompagnement en gouvernance et à la mise en place de mesures correctives ;
  • Des auditeurs attentifs capables d’agir sur tout le périmètre, immergés à temps plein dans un environnement de pentesteurs et de consultants réseau sécurité ;
  • Plusieurs livrables et restitution personnalisée.

Retrouvez le replay de la session du mardi 12 mars

Nous animions sur notre chaîne Webikeo notre toute première session dédiée à l’audit de sécurité et la gouvernance. Vous avez eu l’opportunité de rencontrer notre Team Leader GRC Mathieu RESPAUT ainsi que Maxime DUCHENE, Ingénieur Commercial qui ont évoqué les sujets suivants de façon simple et pédagogique :

  • Pourquoi il est nécessaire de mener un audit de maturité cyber ;
  • Les différents référentiels de sécurité, socles de tout audit ;
  • Le déroulement type d’un projet.

La session de rattrapage est disponible et gratuite pour toutes et tous. L’inscription se fait sur le lien juste en dessous.

Éliminez les vulnérabilités de votre Active Directory avec SENTINELONE et SNS SECURITY

Éliminez les vulnérabilités de votre Active Directory avec SENTINELONE et SNS SECURITY

Éliminez les vulnérabilités de votre Active Directory avec SENTINELONE et SNS SECURITY

Protéger Active Directory : une nécessité pour l’entreprise

Presque toutes les entreprises utilisent aujourd’hui Active Directory, la solution de MICROSOFT, pour administrer les comptes de leurs utilisateurs. Ces comptes contiennent en leur sein les identifiants et différentes permissions des collaborateurs. Selon son poste dans l’entreprise, une personne peut disposer de droits avancés pour accéder à des fichiers et dossiers sensibles. C’est le cas des équipes de sécurité et réseau qui ont des accès avancés d’administration et qui à ce titre, possèdent des comptes avec un niveau de criticité particulièrement élevé.

Ces éléments attirent tout naturellement la convoitise de pirates informatiques, qui voient dans l’Active Directory le Saint Graal pour rentrer dans le système d’information d’une entreprise.

Lorsque la compromission a lieu au niveau de l’AD, le hacker peut facilement s’infiltrer et a rapidement accès à des ressources internes ultra confidentielles.

La technologie RANGER AD pour surveiller et sécuriser votre AD

L’Active Directory on-premise ou dans le Cloud (Entra ID, anciennement Azure AD) est complexe à déployer. L’outil est d’autant plus difficile à configurer de manière pérenne et sécurisée. Pour preuve, le guide des bonnes pratiques de MICROSOFT contient pas moins de 3800 pages.

Disposer d’une solution automatisée de surveillance et de remédiation des menaces est un avantage non négligeable pour les entreprises. RANGER AD, solution propriétaire de l’éditeur SENTINELONE, est dédié à l’évaluation, à la détection et à la correction des menaces qui ciblent votre AD. L’acteur américain notamment connu pour son XDR, a développé cette solution spécifique afin de protéger l’un des vecteurs les plus prisés aujourd’hui des cyberattaques.

Avec RANGER AD vous pourrez :

  • Auditer la protection de AD/Entra ID.
  • Identifier des problèmes de vulnérabilité et de configuration.
  • Réduire le risque de compromission.

SNS SECURITY vous accompagne dans la sécurisation de votre AD

Chez SNS SECURITY, nous accompagnons nos clients RANGER AD dans l’administration de leur solution. En l’espace de 7 ans, nous avons déployé plus de 100 000 licences EDR au sein d’entreprises françaises, petites et grandes, privées et publiques. Notre statut PLATINUM PARTNER SENTINELONE, fait de nous aujourd’hui l’un des partenaires en France les plus certifiés et les mieux reconnus pour la maitrise de leurs technologies.

L’offre de service [S]SENTINEL pour AD

L’offre [S]SENTINEL pour AD a été développée par SNS SECURITY afin d’accompagner et de conseiller les entreprises dans la protection de leur Active Directory. Évaluez, détectez et corrigez l’exposition aux menaces de votre AD grâce à notre service sur-mesure :

  • Audit régulier de la protection de votre Active Directory ;
  • Identification des vulnérabilités et des problèmes de configuration d’Active Directory ;
  • Identification des menaces actives qui ciblent vos annuaires ;
  • Réduction du risque de compromission et mise en conformité de vos ressources grâce aux bonnes pratiques de sécurité.

Vous disposez déjà de certains des outils de SOC type EDR, XDR, SIEM, … ? Pour repousser plus loin les risques d’une cyberattaque, la protection de votre Active Directory est aujourd’hui un des éléments additionnels essentiels de votre politique globale de sécurité.

Dans le cadre de notre service [S]SENTINEL pour AD, vous bénéficiez des engagements suivants :

  • Mise en place et paramétrage de la solution (connexion avec vos différents domaines) ;
  • Lancement d’un premier audit et d’un rapport présenté lors d’une restitution ;
  • Atelier de mise en œuvre des remédiations applicables ;
  • Audit trimestriel avec rapport et suivi des remédiations ;
  • Qualification et explication détaillée des menaces ;
  • Accès illimité à notre support technique d’ingénieurs certifiés ;
  • Support téléphonique direct (sans filtrage ni sélection) 5j/7 de 8h à 18h ou en 24/7 selon l’option choisie.

SNS SECURITY et SENTINELONE ont organisé un nouveau webinar sur le thème de l’AD

Inscrivez-vous dès à présent pour en savoir plus sur les problématiques de sécurité liées à votre Active Directory. La session fut co-animée par Christian MILAN et Dylan CAZALET, respectivement SOC Manager et Analyste SOC SNS SECURITY ainsi que Mathieu VIALETAY, Presale Engineer chez notre partenaire SENTINELONE.

À l’occasion d’une session live de 45 min montre en mains, nos experts ont présenté les entreprises respectives et fait une démonstration live du nouvel outil phare issu de la recherche SENTINELONE, pour la protection all-in-one de votre AD.

Inscrivez-vous dès maintenant pour regarder la rediffusion.

Protégez votre Active Directory avec SENTINELONE

Protégez votre Active Directory avec SENTINELONE

Protégez votre Active Directory avec SENTINELONE

L’Active Directory (AD) est aujourd’hui le système d’annuaire LDAP le plus répandu dans les entreprises. Qu’il soit on-premise ou dans le Cloud (Entra ID, anciennement Azure AD), il constitue une porte d’entrée ultra-sensible sur votre système d’information. Pensé pour faciliter le quotidien des équipes informatiques, l’outil développé par MICROSOFT regroupe en un seul et même endroit les identifiants et les permissions d’accès de l’ensemble de vos collaborateurs. Ce qui fait sa force, constitue paradoxalement une menace car une fois compromis, de lourdes conséquences sont souvent à prévoir pour toute l’organisation.

Comment protéger son AD ?

La surface d’attaque

Vous souhaitez réduire votre surface d’attaque ? Pour comprendre quels sont les points à surveiller, il faut aborder les principales vulnérabilités que l’on peut rencontrer sur un environnement Active Directory.

Les principaux points d’entrées

En amont d’une tentative d’attaque, un ou plusieurs points d’entrées sont ciblés par les pirates. Ils exploitent certaines failles de sécurité très précises pour pénétrer dans le système d’information dans le but de se propager.

Parmi les vulnérabilités les plus répandues on retrouve :

  • Des erreurs de configuration des comptes.
  • Des OS et applications obsolètes.
  • Des mises à jour non effectuées.

Le vol d’identifiants

Les attaques qui ont pour but de voler les identifiants des utilisateurs ou administrateurs permettent aux pirates informatiques d’accéder aux ressources de l’entreprise. Le hacker peut ensuite rester furtif et simplement usurper l’identité de la personne ou bien se propager sur le réseau en effectuant du mouvement latéral.

Les comptes qui sont souvent pris pour cible sont :

  • Les comptes à privilèges élevés.
  • Les VIP.
  • Les contrôleurs de domaines.

Les points à surveiller

Il est possible de limiter la surface d’attaque en adoptant certaines bonnes pratiques.

  • Évitez de donner trop de droits à un utilisateur en adoptant un principe de « least privilege ».
  • Éxigez l’authentification à multi facteurs pour les utilisateurs et ajoutez une couche de sécurité physique pour les administrateurs.
  • Sécurisez l’endroit physique où sont hébergés vos contrôleurs de domaine.

Les solutions SENTINELONE pour surveiller et protéger son Active Directory

Au-delà des bonnes pratiques, des outils existent pour simplifier le déploiement et l’administration de l’Active Directory.

SENTINELONE propose une nouvelle solution qui couvre tout le paysage des menaces observable sur Active Directory. Chaque composant développé par l’éditeur également pionnier dans la protection renforcée des postes de travail, est dédié à un besoin spécifique et est centralisé au sein de la SINGULARITY XDR PLATFORM. Chacun est donc indépendant mais complémentaire.

RANGER AD : Analysez votre exposition et réduisez la surface d’attaque.

SENTINELONE RANGER AD évalue les mauvaises configurations, les vulnérabilités et les menaces qui fragilisent votre Active Directory. Cette solution propose les mêmes fonctionnalités, que l’AD soit déployé on-premise ou dans le Cloud (Entra ID).

Fini l’audit manuel et les investigations longues et laborieuses. RANGER AD analyse automatiquement et en temps-réel les failles qui ciblent spécifiquement chaque point d’entrée (contrôleur de domaine, terminaux, comptes utilisateurs…).

Selon votre configuration et les risques identifiés, l’outil vous propose des mesures de remédiation et des bonnes pratiques à adopter. Si une mauvaise configuration a été mise en place, l’administrateur peut profiter des fonctionnalités de rollback pour en trois clics, restaurer une architecture précédemment déployée.

RANGER AD PROTECT : Protégez votre AD contre les attaques.

RANGER AD PROTECT ajoute une couche de détection supplémentaire et des fonctionnalités de sécurisation plus avancées que RANGER AD.

Pour les environnements Active Directory on-premise, PROTECT détecte les attaques qui émanent de tout endpoint connecté sur le réseau grâce à un agent unique installé sur le contrôleur de domaine.

De plus, SENTINELONE peut déclencher une authentification multi-facteurs si une attaque est avérée afin de bloquer les pirates tout au début de leur phase d’attaque.

Retrouvez le replay de la session du jeudi 8 février

Le 8 février Christian MILAN, SOC Manager SNS SECURITY et Dylan CAZALET, Analyste SOC SNS SECURITY ainsi que Mathieu VIALETAY, Presales Engineer SENTINELONE ont eu le plaisir de vous accueillir pour une nouvelle session en direct sur notre chaîne WEBIKEO.

Si vous souhaitez découvrir la démonstration d’attaque réalisée en live ou en savoir plus sur la protection des identités, inscrivez-vous dès maintenant pour regarder la rediffusion.

Comment protéger votre annuaire Microsoft Active Directory ?

Comment protéger votre annuaire Microsoft Active Directory ?

Comment protéger votre annuaire Microsoft Active Directory ?

Protéger les comptes utilisateurs : un impératif

La gestion des comptes utilisateurs est une problématique centrale pour toutes les entreprises. Du fait de leur confidentialité, les identifiants et les permissions d’accès des collaborateurs aux ressources internes et externes sont extrêmement sensibles.

Pour tout centraliser, les équipes réseaux et sécurité utilisent des annuaires pour gérer les comptes et les permissions associées. À chaque demande de connexion sur une session utilisateur, sur un accès à une ressource par exemple, l’annuaire va être consulté par le système pour contrôler que l’utilisateur utilise les bons identifiants et/ou possède les droits nécessaires pour effectuer l’action en cours.

Ces fonctions de sécurité sont certes basiques, mais restent essentielles pour le bon fonctionnement d’une entreprise et garantissent un contrôle sur la confidentialité des documents consultés.

Pourquoi l’Active Directory est une mine d’or pour les hackers

Quand on parle d’annuaire, on fait souvent référence à l’Active Directory (on-premise) ou Entra ID (version Cloud, anciennement Azure AD), le système d’annuaire MICROSOFT utilisant le protocole LDAP pour les systèmes d’exploitation Windows. Si une flotte d’ordinateurs professionnels est sous Windows, alors il est presque certain que la solution pour administrer les comptes utilisateurs soit l’Active Directory.

En détenant toutes les clés d’accès aux ressources de l’entreprise, l’AD est une véritable mine d’or pour les attaquants, qu’il faut pour cette raison impérativement protéger.

Les conséquences d’une attaque

La compromission de l’Active Directory peut avoir des conséquences dévastatrices. Dans le cas d’une compromission des accès opérée sans attaque frontale, un pirate infiltré dans le SI peut demeurer indétectable pendant une période prolongée si aucune solution spécifique n’est déployée pour détecter les comportements anormaux de la sorte.

En cas d’intrusion réussie, cette dernière peut entraîner un ralentissement important, voire une paralysie totale du Système d’Information (SI) de l’entreprise. Les hackers, en contrôle de l’AD, peuvent manipuler les autorisations et accéder à des informations sensibles, menant ainsi à des perturbations majeures et des fuites d’informations confidentielles.

Selon le rapport Microsoft Digital de 2022, une statistique alarmante révèle que 86% des clients touchés par des ransomwares ont négligé les bonnes pratiques de sécurité liées à l’AD et à Azure AD.

Après une attaque, reconfigurer l’AD est toujours chronophage et complexe bien que l’exercice dépende de l’architecture initiale de l’entreprise alors que les dégâts occasionnés impactent directement la continuité des services.

Retrouvez le replay de la session du jeudi 8 février

Ce webinar fut co-animé par Christian MILAN, SOC Manager et Dylan CAZALET, Analyste SOC SNS SECURITY ainsi que Mathieu VIALETAY, Presales Engineer SENTINELONE.

Nos experts ont apporté l’éclairage nécessaire pour bien comprendre les enjeux de la protection de l’Active Directory et Entra ID et savoir comment fonctionne la solution RANGER AD de SENTINELONE.

Si vous souhaitez découvrir la démonstration d’attaque réalisée en live ou en savoir plus sur la technologie RANGER AD, inscrivez-vous dès maintenant pour regarder la rediffusion.

Vous ne pouvez pas copier le contenu de cette page.