détection et résolution des menaces liées à l'identité

Fermeture des voies d'attaque vers les actifs de niveau 0 avec Forest Druid

Fermeture des voies d'attaque vers les actifs de niveau 0 avec Forest Druid

  • Ran Harel

Après avoir annoncé Forest Druid, notre outil gratuit de découverte des chemins d'attaque de niveau 0, à Black Hat 2022, nous l'avons utilisé pour aider certaines des plus grandes organisations au monde à fermer les chemins d'attaque vers les actifs Active Directory de niveau 0. Notre travail avec ces organisations a validé le fait que les défenseurs peuvent...

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

  • Sean Deuby | Technologue principal

Pour faire face à l'explosion de la cybercriminalité et à son impact sur les opérations commerciales, de nombreuses organisations mettent à jour leurs plans de reprise après sinistre pour y inclure la réponse aux cyberincidents. La plupart des processus et des lignes directrices des plans de reprise après sinistre traditionnels n'ont guère évolué depuis des années, parfois même depuis plus d'une décennie, ce qui les rend mal adaptés....

Veille sur les attaques d'identité : Novembre 2022

Veille sur les attaques d'identité : Novembre 2022

  • Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...

SyncJacking : une vulnérabilité dans la concordance des données permet à Entra ID de s'emparer d'un compte

SyncJacking : une vulnérabilité dans la concordance des données permet à Entra ID de s'emparer d'un compte

  • Tomer Nahum

Cet article décrit un abus de la synchronisation de l'appariement dur dans Entra Connect qui peut conduire à la prise de contrôle du compte Entra ID. Ces résultats s'appuient sur la recherche que Semperis a publiée en août, qui décrivait l'abus de la synchronisation douce (également connue sous le nom de synchronisation SMTP). Cette vulnérabilité SyncJacking signifie qu'un attaquant...

Une entreprise de construction renforce ses fondations ITDR avec Purple Knight

Une entreprise de construction renforce ses fondations ITDR avec Purple Knight

  • L'équipe Semperis

Entre les utilisateurs distants et les sous-traitants, l'entreprise de construction Maple Reinders avait besoin de contrôler la sécurité des comptes d'utilisateurs Active Directory (AD) et de consolider sa base de détection et de réponse aux menaces d'identité (ITDR) - rapidement. Gérer la prolifération des comptes d'utilisateurs AD L'entreprise de construction Maple Reinders, primée pour ses services complets, opère dans plusieurs provinces du Canada depuis...

Veille sur les attaques d'identité : Octobre 2022

Veille sur les attaques d'identité : Octobre 2022

  • Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

  • Omri Rubinstien

Même après plus de 20 ans de service, Active Directory (AD) reste l'un des composants les plus critiques de l'infrastructure informatique d'une entreprise typique. La sécurité d'AD est facilement considérée comme acquise par les utilisateurs lorsqu'elle fonctionne. Cependant, en cas d'attaque, sa criticité pour les activités de l'entreprise...

SYSVOL : Prévenir une histoire d'horreur

SYSVOL : Prévenir une histoire d'horreur

  • Tammy Mindel

Octobre est le mois de la sensibilisation à la cybersécurité et un excellent moment pour chasser les fantômes des configurations passées. L'une des mesures recommandées par la Cybersecurity & Infrastructure Security Agency (CISA) et la National Cybersecurity Alliance (NCA) est la suivante : "Mettez à jour vos logiciels". C'est un bon point de départ : Débarrassez vos domaines des...