Derniers messages

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 11 octobre 2024
  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 09 octobre 2024
  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 18 septembre 2024
  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 30 août 2024
  • Nico Devoti | Directeur principal, Alliances technologiques
  • 09 août 2024

Catégories

Sauvegarde et récupération d'Active Directory

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

  • Nico Devoti | Directeur principal, Alliances technologiques
  • 09 août 2024

Les données d'une organisation sont l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer d'importantes rançons pour récupérer les données exfiltrées. Selon le rapport 2024 Ransomware Risk Report de Semperis, 78 % des organisations touchées par une attaque de ransomware...

Forrester TEI of Semperis : Les organisations réduisent le temps de AD Forest Recovery de 90% avec ADFR

  • Sean Deuby | Technologue principal
  • 06 juin 2024

Réussir à se remettre d'une attaque sur Active Directory est une course contre la montre. Les organisations qui ont vécu ce scénario catastrophe savent que la récupération de l'AD n'est qu'un début : Le temps nécessaire à la récupération de l'AD est un facteur significatif de l'étendue des dommages,...

Meilleures pratiques pour la sauvegarde d'Active Directory

  • Sean Deuby | Technologue principal
  • 23 mai 2024

Le maintien de la continuité des activités pendant et après une cyberattaque est devenu un objectif stratégique majeur, non seulement pour la cybersécurité de l'entreprise, mais aussi pour les responsables informatiques et les dirigeants d'entreprise. Une détection et une réponse efficaces aux menaces liées à l'identité (ITDR), y compris un plan documenté de sauvegarde et de récupération d'Active Directory, sont essentielles pour une forte résilience opérationnelle. L'identité...

Sécurité d'Active Directory

Mesures de sécurité d'Active Directory pour les administrations locales et d'État et l'enseignement aux États-Unis

  • Edward Amoroso
  • 24 octobre 2024

[Cet article a été rédigé par Ed Amoroso, PDG et fondateur de TAG]. Le soutien à la cybersécurité englobe un large éventail d'obligations, allant de la documentation sur la conformité à la formation des utilisateurs. Mais l'aspect le plus difficile - et le plus essentiel - de la sécurité de Microsoft Active Directory (AD) concerne la détection des attaques, avant, pendant et...

Le rôle d'Active Directory dans la cybersécurité du secteur public américain

  • Edward Amoroso
  • 18 octobre 2024

[Note de l'éditeur : cet article est une contribution du PDG et fondateur de TAG, Ed Amoroso]. Tout observateur de la cybersécurité dans le secteur public reconnaîtra les graves problèmes de protection des technologies de l'information (TI) auxquels les organismes du secteur public américain ont été confrontés au cours des dernières décennies. Des incidents majeurs, tels que la violation de données de 2015 à...

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 18 septembre 2024

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Le b.a.-ba de la sécurité AD

Comment se défendre contre une attaque par pulvérisation de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 16 juin 2024

Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau, des identifiants de connexion et de l'authentification des utilisateurs. Cependant, sa centralité en fait une cible de choix pour les cyberattaques. L'une de ces cyberattaques en évolution est la pulvérisation de mots de passe, une menace qui a gagné en complexité ces dernières années. Les attaques par pulvérisation de mot de passe se distinguent par leur...

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir les droits d'accès des utilisateurs lors des migrations d'un domaine à un autre. En injectant des valeurs SID malveillantes dans cet attribut, un attaquant peut...

Défense contre les attaques par injection LDAP : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement obtenir un accès non autorisé à votre service d'annuaire. Les experts en cybersécurité et en sécurité des identités de Semperis ont une connaissance approfondie de l'injection LDAP,...

Outils communautaires

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Renforcer la réponse aux incidents cybernétiques avec Forest Druid

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 01 août 2024

Forest Druid est un outil gratuit de découverte des chemins d'attaque pour les environnements d'identité hybrides, tels qu'Active Directory et Entra ID. Contrairement aux outils traditionnels qui cartographient les chemins d'attaque du périmètre externe vers l'intérieur, Forest Druid se concentre sur la protection des actifs les plus critiques en premier lieu. Cette méthode donne la priorité à l'identification et à la sécurisation...

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul de notation. Au lieu d'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes concentrés sur les indicateurs "défaillants", ceux qui mettent en évidence de véritables menaces pour la sécurité dans votre environnement. Ce changement vise à garantir que l'ensemble...

Modernisation de l'annuaire

Migration et consolidation d'Active Directory axées sur la sécurité

  • Michael Masciulli

Les entreprises dotées d'environnements Active Directory (AD) hérités ont un problème de sécurité. Leur infrastructure AD s'est probablement dégradée au fil du temps et présente aujourd'hui de nombreuses vulnérabilités en matière de sécurité en raison d'une architecture inefficace, de multiples erreurs de configuration et d'applications anciennes mal sécurisées. Pourtant, la migration et la consolidation d'Active Directory, en particulier dans le cas d'une infrastructure AD tentaculaire, est...

Migration Active Directory : 15 étapes pour réussir

  • Daniel Petri | Gestionnaire principal de la formation

Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une planification et une exécution minutieuses peuvent aider votre équipe de migration à mener à bien une migration AD réussie, avec un minimum de perturbations pour les utilisateurs finaux et...

Pourquoi la modernisation des AD est essentielle à votre programme de cybersécurité

  • Mickey Bresman

Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants ont accès à AD, ils ont accès à toutes les ressources de l'organisation. Dans un scénario hybride on-prem/cloud, ce qui est courant aujourd'hui, cela inclut l'accès...

En première ligne

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...

LockBit, les forces de l'ordre et vous

  • Mickey Bresman

Un autre jour, un autre épisode de la saga LockBit. Le dernier développement de l'histoire sans fin opposant les gangs cybercriminels aux forces de l'ordre est presque digne d'une série télévisée à part entière. Mais qu'est-ce que cela signifie pour vous, la personne qui doit défendre votre organisation et maintenir sa capacité à fonctionner au milieu de...

Protection de l'identité hybride

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 18 septembre 2024

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Semperis DSP: Renforcer la protection d'AD et d'Entra ID contre les cyber-menaces

  • Eitan Bloch | Chef de produit Semperis

La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements cloud des entreprises, généralement Microsoft Entra ID (anciennement Azure AD), puis se déplacent vers Active Directory (AD) sur site - ou vice versa. D'où la question suivante : Quel est le niveau de sécurité de votre environnement d'identité hybride ?

Voici Silver SAML: Golden SAML dans le cloud

  • Tomer Nahum et Eric Woodruff

Principales conclusions Golden SAML est une technique d'attaque connue, découverte par CyberArk et publiée par Shaked Reiner. Depuis des années, Golden SAML est connu pour son extraction de certificats de signature des services de fédération Active Directory (AD FS) et son utilisation de ces certificats pour falsifier les réponses d'authentification SAML. Aujourd'hui, nous...

Catalogue d'attaques d'identité

Le kerberoasting expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 11 octobre 2024

Un récent rapport des agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, exhorte les organisations à renforcer la sécurité de leurs déploiements Microsoft Active Directory (AD), une cible de choix pour les cyber-attaquants. Le rapport décrit des dizaines de techniques d'attaque utilisées par les pirates pour pénétrer dans l'AD, notamment Kerberoasting....

L'attaque DCSync expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 09 octobre 2024

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, exhortent les organisations à renforcer la sécurité de Microsoft Active Directory (AD), cible privilégiée des cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité
  • 13 août 2024

Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Cela semble-t-il risqué ? Certains ont fait valoir que, lorsqu'elle est utilisée de manière isolée, cette autorisation ne présente aucun risque inhérent. Cependant, mes recherches indiquent que...

détection et résolution des menaces liées à l'identité

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 18 septembre 2024

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Les 5 piliers de la conformité DORA dans Active Directory

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 30 août 2024

Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques dans le secteur financier. Toutes les entités financières qui opèrent dans ou avec l'UE doivent se conformer à la loi DORA d'ici début 2025, tout comme les systèmes d'information et de communication...

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité
  • 13 août 2024

Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Cela semble-t-il risqué ? Certains ont fait valoir que, lorsqu'elle est utilisée de manière isolée, cette autorisation ne présente aucun risque inhérent. Cependant, mes recherches indiquent que...

Notre mission : Être une force pour le bien

Duns 100 classe Semperis parmi les 15 meilleurs employeurs du monde

  • Yarden Gur

Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive) l'une des 10 entreprises technologiques à la croissance la plus rapide dans la région de New York. Ensuite, l'entreprise a été listée pour...

Ce que signifie être une entreprise à mission

  • Mickey Bresman

Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont bien classés par leurs employés sur des sujets tels que les avantages sociaux, la confiance dans la haute direction, la gestion du changement et le développement de carrière. Je ne pouvais pas...

Protection de l'identité hybride : Ian Glazer, fondateur d'IDPro

  • Sean Deuby | Technologue principal

Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec Ian Glazer, fondateur d'IDPro et vice-président principal de la gestion des produits d'identité chez Salesforce. Quelles sont les nouveautés d'IDPro ? IDPro est devenu l'organisation des professionnels de l'identité qui cherchent...

Purple Knight

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul de notation. Au lieu d'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes concentrés sur les indicateurs "défaillants", ceux qui mettent en évidence de véritables menaces pour la sécurité dans votre environnement. Ce changement vise à garantir que l'ensemble...

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...

Comment prévenir une attaque de type "Man-in-the-Middle" : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Une attaque de type man-in-the-middle, également connue sous le nom d'attaque MitM, est une forme d'écoute visant à voler des données sensibles, telles que les informations d'identification des utilisateurs. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des organisations, en particulier dans les environnements qui utilisent Microsoft Active Directory (AD) pour la gestion des identités. Comme Active...

Le point de vue du RSSI

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...

Conformité DORA et ITDR

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 19 juin 2024

Les organisations du secteur des services financiers de l'Union européenne (UE) ont moins d'un an pour démontrer leur conformité à la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA). Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité DORA s'articule-t-elle avec l'une des principales préoccupations actuelles en matière de cybersécurité : la détection des menaces liées à l'identité et...

Recherche sur les menaces

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité
  • 13 août 2024

Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Cela semble-t-il risqué ? Certains ont fait valoir que, lorsqu'elle est utilisée de manière isolée, cette autorisation ne présente aucun risque inhérent. Cependant, mes recherches indiquent que...

UnOAuthorized : Élévation des privilèges via les applications Microsoft

  • Eric Woodruff
  • 07 août 2024

Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de la portée (permissions) d'OAuth 2.0. Notre découverte la plus préoccupante concernait la possibilité d'ajouter et de supprimer des utilisateurs de rôles privilégiés,...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...

Non classé

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

  • Daniel Petri | Gestionnaire principal de la formation

Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs du domaine ou de l'unité d'organisation (OU). Cette capacité facilite la gestion et le maintien du contrôle d'accès des utilisateurs au fil du temps.

Ressources de sécurité AD

Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.