.
Une approche globale de prévention contre les rançongiciels nécessite une stratégie de défense en profondeur qui couvre les cinq fonctions détaillées dans le cadre de cybersécurité NIST:
•Identifier : comprenez la position actuelle de votre organisation en matière de cybersécurité, y compris vos actifs physiques et logiciels et les risques de cybersécurité qui y sont liés, le contexte commercial et la tolérance au risque, ainsi que les stratégies et contrôles actuels en matière de cybersécurité et les exigences légales et de conformité.
• Protéger : limitez le risque et l’impact des événements liés à la cybersécurité en corrigeant les vulnérabilités, en formant le personnel, en mettant en oeuvre des processus visant à améliorer la protection des informations et en renforçant la gouvernance et l’administration.
• Détecter : tirez plus rapidement la sonnette d’alarme en cas d’activité suspecte grâce à des fonctionnalités telles que l’audit en temps réel, la détection des anomalies et les alertes.
• Réagir : prenez rapidement les mesures qui s’imposent, avant que les dommages ne s’étendent, en vous appuyant sur une communication solide et une analyse forensique.
• Restaurer : réduisez l’impact d’un incident de sécurité en rétablissant rapidement les opérations normales.
Bien que toutes ces fonctions soient essentielles, ce livre blanc se concentre sur la dernière, la restauration. Il vous aidera à élaborer le plan de reprise d’activité d’Active Directory dont vous avez besoin et à obtenir les options de restauration flexibles nécessaires pour l’exécuter rapidement et efficacement.
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
.
.
.
.
Face à la multiplication des attaques basées sur l’identité, le Conseil Départemental d’Eure-et-Loir a souhaité améliorer la cyber-résilience de son AD. En tant qu’utilisateurs satisfaits de l’outil de gestion de bases de données Oracle de Quest, ils ont été ravis de découvrir que Quest est également le leader incontesté des solutions pour AD et Entra ID.
« Les journaux natifs sont si volumineux et si énigmatiques qu’il est facile de se perdre en essayant de les comprendre. Change Auditor rend les événements faciles à lire et fournit des détails immédiatement, me permettant de connaître l’activité sur mes serveurs en temps réel..
Avec Change Auditor by Quest®, le Conseil Départemental peut désormais détecter et analyser rapidement les menaces actives pour permettre une réponse plus rapide et plus efficace. Et SpecterOps BloodHound Enterprise leur permet d’ identifier et d’atténuer de manière proactive les faiblesses de la sécurité AD afin de réduire leur surface d’attaque.
La cyber-résilience commence avec Active Directory.
Le département d’Eure-et-Loir est une collectivité territoriale du nord de la France. Le Conseil Départemental est compétent dans des domaines tels
que les services sociaux, la voirie et les collèges. Le Conseil Départemental d’Eure-et-Loir souligne l’importance de l’écosystème informatique pour remplir sa mission, avec Active Directory en son centre fournissant des services vitaux d’authentification et d’autorisation. En effet, lorsqu’une attaque a fait tomber leur AD, ils ont pu tout restaurer, grâce aux mesures qui avaient été mises en place par l’équipe informatique. Cependant, l’incident a soulevé une question clé : « Nous nous sommes demandés pourquoi nous n’avions pas reçu d’alerte avant que tout soit bloqué ”, explique Diaga Gueye, responsable des infrastructures au Conseil Départemental d’Eure-et-Loir.
Change Auditor peut même empêcher que des changements risqués ne se produisent en premier lieu.
En plus de détecter les actions à risque en temps réel, Change Auditor pour Active Directory peut également bloquer les actions à risque : quels que soient les privilèges dont dispose un utilisateur , la solution peut l’empêcher de modifier les groupes de sécurité critiques et les paramètres de stratégie de groupe ou d’exfiltrer la base de données AD pour voler des informations d’identification .
«La cerise sur le gâteau, c’est la capacité de Change Auditor à bloquer certains événements», précise M. Gueye. “Par exemple, nous avons verrouillé le groupe Administrateur de domaine afin que les pirates ne puissent pas élever leurs privilèges en ajoutant un compte qu’ils ont piraté à ce groupe puissant.”
Le Conseil a constaté presque immédiatement la valeur de son investissement.
M. Gueye propose plusieurs exemples de la manière dont Change Auditor a permis à son équipe de détecter des problèmes de sécurité qu’elle n’était pas en mesure de détecter auparavant:
• « Dès que nous avons déployé Change Auditor, nous avons reçu une alerte concernant un ordinateur Windows 2000 que nos outils précédents n’avaient jamais vu. Une petite enquête a confirmé qu’il n’y avait aucune raison pour que cet ordinateur soit connecté au domaine. Grâce à Change Auditor, nous avons pu le supprimer de l’AD et éliminer un point d’entrée pour les pirates.”
• « Change Auditor nous a également alerté qu’un serveur bombardait notre AD avec des milliers de requêtes de synchronisation LDAP par seconde. Il s’est avéré que le serveur était simplement mal configuré ; avec une simple modification de ses paramètres, nous avons pu arrêter les requêtes LDAP massives.
• « Change Auditor nous a signalé des tentatives venant du monde entier pour se connecter à l’un de nos comptes de service, probablement parce qu’il s’appelait « Support ». En renommant le compte, nous avons stoppé le flot de demandes de connexion.
• La cyber-résilience nécessite également de trouver et d’atténuer les chemins d’attaque AD.« Nous avons également reçu des alertes de Change Auditor concernant l’utilisation de NTLMv1 dans notre environnement. En conséquence, nous avons pu mettre à jour notre stratégie de groupe pour empêcher l’utilisation de ce protocole non sécurisé.
La cyber-résilience nécessite également de trouver et d’atténuer les chemins d’attaque AD.
Si une gestion efficace du changement est essentielle à la cyber-résilience, le Conseil Départemental d’Eure-et-Loir souhaitait également identifier et atténuer de manière proactive les faiblesses de son Active Directory avant que des adversaires ne puissent en abuser. En effectuant des tests d’intrusion à l’aide de la version gratuite de BloodHound, l’équipe informatique a découvert certaines des voies d’attaque dans leur AD qui pourraient permettre à un attaquant disposant d’un compte utilisateur compromis d’obtenir des droits d’administrateur.
« BloodHound Enterprise fournit une représentation graphique des chemins d’attaque afin que nous puissions voir exactement comment un attaquant pourrait partir d’un compte standard et élever ses privilèges pour atteindre une partie critique de l’AD” », explique M. Gueye. “Par exemple, nous avons immédiatement découvert certains comptes de service qui avaient trop de droits.”
De plus, BloodHound Enterprise fournit des informations exploitables sur la manière de bloquer les chemins d’attaque qu’il identifie. Les organisations disposent souvent de dizaines de milliers de chemins d’attaque. La solution identifie donc les actions clés que les administrateurs peuvent entreprendre pour bloquer des centaines, voire des milliers de chemins d’attaque à la fois.
“Grâce à BloodHound Enterprise, nous disposons d’une carte claire des chemins d’attaque dans notre AD – et nous savons comment y remédier”, note M. Gueye. « Par exemple, BloodHound a trouvé un compte de service qui disposait de trop d’autorisations privilégiées. En installant une version plus récente du produit associé qui ne nécessitait pas tous ces droits, nous avons pu rapidement combler la faille de sécurité.
Quest est un partenaire de confiance sur le long terme.
Le Conseil Départemental d’Eure-et-Loir apprécie vivement la poursuite de son partenariat avec Quest. « Toutes les solutions Quest dont nous disposons sont extrêmement intuitives et simples à utiliser », rapporte M. Gueye. « De plus, Quest a toujours fourni un excellent support tout au long du processus, de l’avant-vente à la vente en passant par le support technique. » En fait, l’équipe informatique envisage déjà d’explorer d’autres solutions Quest, notamment Change Auditor pour les serveurs de fichiers Windows, Change Auditor pour NetApp et Change Auditor pour EMC.
L’adoption de Microsoft Office 365 et d’Azure Active Directory (AD) est en augmentation : Microsoft recense 135 millions d’utilisateurs professionnels actifs par mois pour Office 365 et plus de 10 millions de tenants d’Azure AD. Et les prévisions indiquent que ces chiffres vont continuer d’augmenter. Cette tendance n’a rien de surprenant. Après tout, Office 365 est une solution très attractive, mais sa mise en place n’est pas un jeu d’enfant.
Les défis sont essentiellement les mêmes qu’avec d’autres migrations : il est essentiel de réaliser une évaluation sérieuse, un inventaire et un nettoyage de votre environnement source. Il est tout aussi important de réaliser une migration efficace et d’en surveiller la progression, en s’assurant que les utilisateurs peuvent travailler normalement tout au long du processus. Il est par ailleurs indispensable de s’assurer que vous pourrez gérer correctement votre environnement cible par la suite, et bien sûr, de communiquer efficacement avec les utilisateurs tout au long du processus. Mais une migration vers le Cloud ajoute certains défis : vous devez par exemple faire correspondre les autorisations depuis votre plateforme source vers Office 365 et gérer des restrictions en matière de fonctionnalités et les limites de taille. De plus, les outils natifs s’accompagnent de limitations considérables au cours de chaque phase du processus de migration vers le Cloud : par exemple, il n’y a aucune possibilité de fusionner les tenants ni de migrer d’un tenant vers un autre. Avec les connaissances et les outils adéquats, vous pouvez facilement relever tous ces défis.
Cet e-book informatif explore les défis de la migration vers Office 365 et décrit les recommandations en matière de migration vers le Cloud, avec des conseils comme :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.