COMLINE se positionne sur le marché de l'AD-Härtung à Semperis

Depuis 25 ans, les services de domaine Active Directory de Microsoft constituent la quasi-norme pour l'authentification et l'autorisation centralisées dans les réseaux d'entreprises. Dans le monde entier, il n'y a pas une seule entreprise qui n'utilise pas le service d'annuaire. Ce rôle prépondérant confère des avantages considérables aux entreprises qui ont besoin d'être aidées. C'est pourquoi les exigences en matière de conformité pour les entreprises de toutes tailles sont de plus en plus élevées. Il en résulte des risques, mais aussi des chances pour les entreprises, que la sécurité dans ce segment soit maintenue, renforcée et améliorée.

Près de 90 % des attaques de pirates informatiques dans les entreprises ont pour objet l'Active Directory (AD). Il s'agit donc d'un problème particulièrement grave, car la compromission efficace des systèmes d'identification peut entraîner des conséquences insoupçonnées jusqu'à la perte totale de l'entreprise. Aucune autre fonction de l'informatique d'une entreprise n'est aussi critique pour la mission. Il est donc essentiel que leur intégrité soit une priorité absolue. L'expérience de ces dernières années montre cependant que cette situation n'est pas encore satisfaisante avec les ordinateurs portables. L'utilisation d'outils spécialisés pour l'analyse de la structure de l'interface AD entraîne des problèmes considérables. Cependant, le domaine est complexe et le savoir-faire de nombreuses organisations est limité. Les spécialistes des technologies de l'information disposent ici d'outils qui leur permettent d'atteindre un niveau de performance élevé à long terme.

COMLINE SE est un prestataire de services informatiques qui s'adresse à ses clients dans tous les domaines des technologies de l'information. Sur dix sites en Allemagne, quelque 500 collaborateurs travaillent dans les domaines de la numérisation, du développement de logiciels ou de l'externalisation. Ils se considèrent comme des innovateurs qui s'appuient sur les principes de la sécurité d'abord. COMLINE est très diversifiée et se concentre sur l'économie immobilière et le secteur de la production. Les solutions d'entreprise et MS-Cloud constituent l'un des domaines d'activité de l'entreprise. Le secteur, qui compte environ 40 consultants, est dirigé par Michael Tiedtke, qui est également directeur technique.

"Au cours des dernières années, nous avons observé une tendance importante qui s'inscrit de plus en plus dans le cadre des questions liées à l'identité numérique", a déclaré M. Tiedtke. "La sécurité de l'identité doit être renforcée par la décentralisation du personnel, la mobilité et l'utilisation de l'informatique dématérialisée.

C'est ainsi que la question de la suppression de l'Active Directory a également été abordée. L'analyse a montré à plusieurs reprises que de nombreuses entreprises n'ont pas toujours les mêmes méthodes de travail dans le domaine de la sécurité de l'identité. Il s'agit, d'une part, de la prise de conscience du problème et, d'autre part, des exigences en matière de gestion de la conformité, comme le prévoit l'introduction du système de sécurité informatique 2.0.

"De nombreuses entreprises ne sont pas du tout convaincues qu'elles font partie d'une infrastructure critique dans le cadre de l'initiative IT-SiG 2.0", a déclaré M. Tiedtke.

Assurer la continuité des activités

Il est évident que la recherche d'une solution adéquate au problème est difficile, non seulement pour répondre aux exigences formulées à l'avance, mais aussi pour assurer la continuité du processus, dans un contexte de perturbations importantes, notamment en raison de l'utilisation d'outils de piratage ou de systèmes d'information sur les connaissances (KI) toujours plus performants. La gestion des identités et des accès (IAM) fait appel à toute une série de technologies, mais qu'en est-il des solutions pratiques pour assurer la sécurité de l'infrastructure informatique centrale dans l'entreprise ? L'analyse a été menée auprès d'un client de Semperis, un fournisseur qui, depuis le début, s'est occupé de la protection de l'Active Directory.

"Lorsque nous nous efforçons de travailler avec un commerçant, les personnes jouent souvent un rôle important, de même que l'environnement et la qualité du service", a déclaré M. Tiedtke. "En tant que chef de service, qui doit résoudre un problème de longue durée à l'étranger, nous recevons souvent une aide rapide et non compliquée. Lors des discussions avec Semperis, il est apparu clairement qu'il existait une équipe qui ne se limite pas à la compétence, mais qui s'appuie également sur la capacité à travailler rapidement avec un groupe d'experts. Ce n'est pas toujours le cas".

Les bases de la collaboration sont constituées notamment par les deux produits Directory Services Protector (DSP) et Active Directory Forest Recovery (ADFR) du spécialiste AD, qui permettent d'améliorer la fonctionnalité des technologies de l'information dans le cadre d'attaques : La détection des attaques et l'élaboration de mesures de protection appropriées, ainsi que l'amélioration automatique de l'environnement de production global, y compris la détection des logiciels malveillants.

Un travail d'expert qui ne manque pas d'intérêt

Semperis DSP, der Directory Services Protector, permet d'identifier et de réagir aux dispositions de l'accord AD, en tenant compte de l'ensemble de l'environnement et en veillant à ce que les modifications volontaires ou involontaires soient prises en compte et à ce qu'il y ait un lien avec la sécurité. Ainsi, le site DSP offre des fonctions de protection très efficaces et permet de réduire la charge de travail de manière rentable. Les dommages sont irréversibles si le système est soumis en permanence à des indicateurs de performance appropriés jusqu'en haut. Il contient également des données de référence intégrées d'experts en matière de sécurité, des informations sur les installations défectueuses et des informations sur la réduction et l'amélioration des risques. Les modifications importantes apportées à l'AD sur site peuvent être automatiquement corrigées à la demande et des rapports d'audit appropriés peuvent être produits.

Semperis ADFR est mis en œuvre pour optimiser la sécurité de l'infrastructure et éviter que l'exploitation ne soit interrompue lorsqu'un incident de type Ransomware ou Wiper attaque efficacement un contrôleur de domaine. Le nettoyage manuel des forêts AD peut durer plusieurs jours, voire plusieurs semaines. ADFR permet d'effectuer le nettoyage en quelques minutes ou quelques secondes et d'éviter toute contamination par des logiciels malveillants.

"La question de savoir si un exercice de récupération en cas de catastrophe a déjà été mis en place pour l'Active Directory a également été soulevée. Cette étape permettra à nos clients d'obtenir de meilleurs résultats qu'auparavant, sans que la production ne soit interrompue, sans que les temps d'arrêt ne soient prolongés et sans que le personnel informatique ne soit obligé de travailler pendant la semaine", explique encore M. Tiedtke.

"DSP et ADFR sont, après une longue année de collaboration, très satisfaits de leur portefeuille. La raison en est, d'une part, la qualité de fonctionnement et l'assistance personnelle, et, d'autre part, le fait que nos clients comprennent parfaitement pourquoi ils achètent ces produits. La valeur ajoutée est toujours présente dans la pratique", explique Michael Tiedtke. Mais il est également conscient du fait que l'installation des machines n'est pas encore possible. "Pour nous, en tant que Dienstleister, il s'agit d'analyser, de comprendre et de prendre les mesures nécessaires avec nos clients, afin d'améliorer le fonctionnement de l'entreprise. Cela nécessite également une refonte de l'AD ou l'élaboration de nouveaux modèles de formation."

Pour analyser la sécurité des AD, COMLINE SE utilise également le site Purple Knight, un outil communautaire développé par Semperis, qui permet d'analyser les effets des Active-Directory-Umgebungen sur les schwachstellen et les Fehlkonfigurationen. Il fournit des indications sur la conformité et la compromission possible de l'AD, ainsi que des conseils sur la manière d'éliminer les blocages. Le site Purple Knight présente des configurations et des politiques, et propose une série de tests non invasifs contre les attaques les plus fréquentes et les plus efficaces, qui sont corrigées par des cadres de sécurité connus tels que le MITRE ATT&CK.

"Cet outil nous permet, en collaboration avec nos clients, de procéder à des évaluations, afin d'identifier les problèmes que nous pouvons résoudre avec nos services", explique M. Tiedtke. "Le chemin à parcourir à l'avenir exige beaucoup de travail, mais il est impossible de s'y soustraire.

Auf den Ernstfall vorbereiten

Il s'agit d'un problème de taille, car la sécurité d'abord ou la conformité aux exigences légales ou aux directives sectorielles avec l'utilisation d'un outil particulier doivent être prises en compte. En outre, il s'agit d'une méthode fortuite, qui s'applique aux différentes catégories d'entreprises.

"Es gibt kein fertig, keine 100 Prozent", dit Tiedtke. "Es gibt immer Luft nach oben, es ist ein Prozess".

Il n'est donc pas nécessaire que la sensibilisation des travailleurs soit maintenue et qu'elle soit continuellement axée sur l'effet d'entraînement. Il n'est pas non plus possible, dans le cadre d'une planification AD conventionnelle, de déterminer à quel point l'amélioration de l'efficacité des fonctions après une attaque réussie sera longue, mais il faut alors prévoir les formations nécessaires.

"Sans outils adaptés, les exercices de forage ne sont pas du tout possibles", déclare Tiedtke. "Dans la pratique, nous constatons souvent un manque de clarté quant à ce qu'une compromission de l'AD implique et à ce qu'il faut faire. Grâce à Semperis, nous pouvons créer des modèles de formation adaptés et mettre en œuvre des formations.

Cela renforce non seulement la sécurité personnelle, mais aussi la capacité d'audit. Sur cette base, il est possible de corriger les erreurs et de tester et d'appliquer les mesures obtenues de manière objective.

Les entreprises de petite taille et de taille moyenne sont déjà confrontées à des problèmes de conformité sectoriels lorsqu'elles sont soumises aux méthodes KRITIS ou qu'elles sont soumises à d'autres réglementations. Il s'agit surtout, dans le cadre de l'accomplissement de la responsabilité professionnelle propre et de la relation avec les clients, d'assurer la sécurité de l'ensemble des piles d'identités. Des outils tels que Semperis constituent à cet égard une base solide, mais dans la pratique, il s'agit surtout de spécialistes des technologies de l'information qui, grâce à leur savoir-faire, sont en mesure de mettre en œuvre des concepts efficaces.