Ne vous faites pas usurper le contrôle de votre environnement Microsoft !

/ News

Selon Microsoft, l’usurpation d’un domaine est un problème extrêmement grave : « Si la sécurité d’un contrôleur de domaine au sein de votre infrastructure Active Directory est compromise, la sécurité de l’ensemble de l’infrastructure est en danger ».

Si les informations d’identification d’un administrateur de domaine tombent entre de mauvaises mains, il peut en résulter des dégâts considérables. Il est donc essentiel pour toute stratégie de sécurité d’entreprise d’empêcher les attaquants d’atteindre ces informations d’identification.

 

 

L’attaque Golden Ticket

Golden Ticket Exemple

L’attaque Golden Ticket est un exemple d’attaque extrêmement nuisible, qui nécessite que l’attaquant accède au code secret (valeur de hachage krbtgt) du centre de distribution de clés (KDC) pour générer un Golden Ticket et obtenir ainsi un accès de niveau carte blanche à l’environnement de l’entreprise.

Les attaquants volent des informations d'identification, se déplacent latéralement et escaladent les privilèges pour accéder aux contrôleurs de domaine et exécuter des attaques destructrices.

 

Méthodes proactives de protection et de détection des menaces :

  • Réduire le risque de vol d’information d’identification
  • Réduire la capacité des attaquants à se déplacer latéralement
  • Détecter les comportements malveillants en temps réel

 

La solution CyberArk

L’outil CyberArk Discovery & Audit peut être utilisé pour localiser tous les comptes et toutes les informations d’identification à

privilèges avant leur importation et leur protection dans CyberArk Enterprise Password Vault.

L’utilisation d’un serveur de rebond tel que CyberArk Privileged Session Manager permet de démarrer les sessions sans mot de passe sur le terminal de l’utilisateur.

Une solution d’analyse telle que CyberArk Privileged Threat Analytics permet d’identifier les comportements inhabituels des utilisateurs et les activités anormales des ressources qui sont symptomatiques d’une attaque.

 

Formulaire de contact