Sécurité d'Active Directory

Attaques de l'Active Directory : 5 méthodes courantes d'attaque de l'AD

Attaques de l'Active Directory : 5 méthodes courantes d'attaque de l'AD

  • Darren Mar-Elia, vice-président des produits

[Active Directory est le système d'identité le plus critique pour la plupart des entreprises. Le problème, c'est qu'au cours des deux décennies qui se sont écoulées depuis la création d'Active Directory, le paysage de la sécurité des entreprises a radicalement changé. De ce fait, de nombreuses organisations sont vulnérables aux attaques de l'Active Directory....

Comprendre les risques liés aux paramètres d'accès compatibles antérieurs à Windows 2000

Comprendre les risques liés aux paramètres d'accès compatibles antérieurs à Windows 2000

  • Guido Grillenmeier

[Le nombre et l'étendue des paramètres de sécurité déroutants et risqués dans Active Directory sont de mieux en mieux connus à chaque nouvelle cyberattaque. Nombre de ces vulnérabilités peuvent être attribuées à des configurations risquées qui se sont accumulées au fil du temps dans les environnements existants. Mais les...

Comment se défendre contre une attaque de type "Overpass the Hash" ?

Comment se défendre contre une attaque de type "Overpass the Hash" ?

  • Daniel Petri | Gestionnaire principal de la formation

Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de ne pas avoir besoin de mots de passe en clair. Au lieu de cela, une attaque Overpass the Hash utilise le hachage d'un utilisateur pour s'authentifier et potentiellement escalader les privilèges. Comme...

Meilleures pratiques en matière de renforcement d’Active Directory

Meilleures pratiques en matière de renforcement d’Active Directory

  • Sean Deuby | Technologue principal

Selon le dernier rapport de défense numérique de Microsoft, près de la moitié de tous les engagements de réponse aux incidents de Microsoft ont rencontré des configurations Active Directory non sécurisées. Cela corrobore un rapport similaire de Mandiant selon lequel 9 cyberattaques sur 10 exploitent un serveur Active Directory. Ces statistiques qui donnent à réfléchir nous rappellent que les organisations qui espèrent mettre en place un...

MFA pour Active Directory : Vue d'ensemble

MFA pour Active Directory : Vue d'ensemble

  • Sean Deuby | Technologue principal

La sécurité moderne de l'information repose sur une défense à plusieurs niveaux. Chaque couche soutient les autres et présente des obstacles supplémentaires aux acteurs de la menace. De la gestion des correctifs aux pare-feux périmétriques, chaque couche rend plus difficile la compromission de votre réseau par les attaquants. L'authentification multifactorielle (AMF) est l'une de ces couches. L'AMF a de nombreuses...

Veille sur les attaques d'identité : AD Security News, janvier 2024

Veille sur les attaques d'identité : AD Security News, janvier 2024

  • Équipe de recherche Semperis

Alors que les cyberattaques ciblant Active Directory continuent d'augmenter, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre et à prévenir les attaques qui impliquent AD, l'équipe de recherche de Semperis publie un récapitulatif mensuel des cyberattaques récentes. Dans le numéro de ce mois-ci...

Comment se défendre contre une attaque par relais NTLM ?

Comment se défendre contre une attaque par relais NTLM ?

  • Daniel Petri | Gestionnaire principal de la formation

L'attaque par relais NTLM constitue une menace importante pour les organisations qui utilisent Active Directory. Cette attaque exploite le protocole d'authentification NT LAN Manager (NTLM), un mécanisme défi-réponse utilisé dans les réseaux Windows pour l'authentification des utilisateurs. Les attaques par relais NTLM ne sont pas seulement une relique des problèmes de sécurité du passé, mais...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (partie 3)

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (partie 3)

  • Daniel Petri | Gestionnaire principal de la formation

Bienvenue dans le dernier épisode de cette série consacrée aux dix principales erreurs de configuration en matière de cybersécurité dans le contexte des environnements Active Directory hybrides. Active Directory est le système d'identité de la plupart des organisations : une partie essentielle de votre infrastructure et une cible de choix pour les cyber-attaquants. Cette semaine, j'aborderai les...