Surveiller et Protéger Active Directory

Dévoilez les erreurs de configuration critiques, surveillez les modifications apportées aux groupes de sécurité, aux GPO, aux OU et à d'autres objets AD et émettez des alertes à ce sujet.

Demandez une démonstration
 
 

Audit Active Directory et détection de menaces

Varonis vous montre exactement ce qui se passe dans votre Active Directory et vous alerte en cas d'activité anormale. Obtenez une piste d'audit entièrement consultable des modifications et des connexions à Active Directory afin de limiter les abus de privilèges et les attaques par élévation de privilèges.

Surveillance des stratégies de groupe

Alerte sur les modifications apportées aux paramètres de la stratégie de groupe par des utilisateurs non autorisés en dehors des fenêtres de contrôle des modifications, avec tous les détails et les valeurs avant et après.

Évaluation des risques liés à Active Directory

Suivez l'état de santé de votre Active Directory grâce à une bibliothèque de rapports intégrés et à des tableaux de bord personnalisables qui mettent en évidence les indicateurs de risque tels que les groupes de sécurité vides, les utilisateurs dont les mots de passe n'expirent pas, etc.

Audit des connexions

Consultez l'historique complet des tentatives de connexion, qu'elles aient échoué ou réussies, pour tout utilisateur. Détectez lorsqu'un utilisateur s'écarte de son comportement normal de connexion, fait preuve de force brute ou se connecte à partir d'emplacements ou de dispositifs étranges.

 

Éliminez les failles de sécurité d'Active Directory

Active Directory peut être complexe et la complexité engendre des erreurs. Les artefacts et les mauvaises configurations créent non seulement des vulnérabilités, mais peuvent également avoir un impact considérable sur les performances. Varonis vous aide à nettoyer des éléments tels que :

  • Utilisateurs et groupes désactivés
  • Groupes avec des utilisateurs désactivés
  • Groupes imbriqués en boucle
  • Utilisateurs individuels sur ACEs
  • Groupes de sécurité vides
  • SIDs orphelins
 

Prévenez les fuites de données grâce à des modèles de menaces axés sur le comportement

Alertez sur l'activité critique avec les détails de qui, quoi, quand, où - avant et après les états, la sensibilité des données, l'adresse IP, et plus encore. Les perspectives d'évaluation des risques donnent aux analystes SOC un contexte riche pour chaque alerte, y compris les écarts par rapport aux bases historiques, l'analyse des pairs, l'appartenance à une liste de surveillance, les appareils utilisés, la géolocalisation, etc.

Avec des centaines de modèles de menaces intégrés, DatAlert détecte tout, des attaques de type "golden ticket" au comportement anormal de verrouillage, en passant par l'empoisonnement du DNS. Prenez des mesures automatiques pour désactiver un compte compromis, tuer les sessions actives et envoyer des alertes à votre SIEM pour une analyse et une corrélation plus poussées.

Attaque potentielle de récolte de tickets
Attaque potentielle de type "Pass-the-Ticket"
Suppression : Plusieurs objets de service de répertoire
Vol d'identité potentiel basé sur un chiffrement dégradé
Comportement anormal : Nombre inhabituel de verrouillages sur les comptes de service
Verrouillages multiples
Une élévation potentielle des privilèges a été détectée via une vulnérabilité dans Kerberos
Suppression : Conteneurs Active Directory, Foreign Security Principal ou GPO
Modification : GPOs critiques
Compte administratif ou de service désactivé ou supprimé
Modifications de l'adhésion : groupes d'administrateurs
Réinitialisation du compte administratif ou du compte de service
Compte exécutif verrouillé/désactivé/supprimé/réinitialisé par mot de passe
Changements de permissions sur OU
Modification : Paramètres de sécurité des GPO
Modification : Unités organisationnelles critiques
Comportement anormal du service : nombre inhabituel de dispositifs accédés.
Une connexion RDP a été établie via VPN vers un appareil atypique.
 

Obtenez la visibilité et le contrôle requis pour votre conformité sur Active Directory

Affichez, filtrez et analysez de grandes structures hiérarchiques complexes et étendez ces capacités aux domaines et forêts Active Directory. Varonis donne aux auditeurs une représentation visuelle complète de votre annuaire, vous indique qui peut accéder aux objets clés, et trace et analyse toute l'activité.

Aidez les auditeurs et les administrateurs informatiques à répondre à des questions essentielles telles que :

  • Qui a ajouté Molly aux administrateurs de domaine ?
  • Quand Dan a-t-il obtenu l’accès à une ressource particulière ?
  • Qu’a fait Dan avec cet accès ?
  • Des modifications ont-elles eu lieu en dehors de notre fenêtre de contrôle des modifications ?
  • Qui a modifié cette stratégie de groupe ? Quelle était la valeur avant la modification ?
  • Quelles ressources Active Directory Helen peut-elle modifier ?

"DatAdvantage nous a permis d'éliminer les risques liés aux changements de permission des données dans notre environnement informatique. En tant qu'organisation, nous pouvons prouver à nos régulateurs que nos contrôles informatiques sont rigoureux et que nous assurons une protection efficace autour de nos données."

Colin Lennox, Technical Services Manager, Baillie Gifford

Livre-Blanc

NOTIONS FONDAMENTALES SUR LA SÉCURITÉ D’ACTIVE DIRECTORY

La question la plus importante en matière de sécurité est : " Nos données sont-elles en sécurité ? "
Si vous ne pouvez pas répondre à cette question, il est difficile de dormir la nuit. La réponse se trouve dans nos données et, de plus en plus, dans Active Directory.

Lire maintenant
Rapport de conformité Active Directory

Des rapports d'audit de sécurité prêts à l'emploi, adaptés à des normes réglementaires spécifiques, notamment RGPD, PCI-DSS, HIPAA, SOX, GLBA, FISMA/NIST, etc.

Visualisez l'ensemble de votre répertoire

Affichez, filtrez et analysez de larges structures hiérarchiques complexes et étendez ces capacités aux domaines et forêts Active Directory.

Support LDAP

Surveillez et protégez les services d'annuaire compatibles avec LDAP, et pas seulement Active Directory.

Éliminer les objets risqués et obsolètes

Les comptes et groupes obsolètes peuvent non seulement être source de désordre, mais aussi vous coûter de l'argent en frais de licence et vous exposer à des attaques. Avec Varonis, la recherche et la résolution des problèmes AD courants sont un jeu d'enfant.

 

FAQFoire Aux Questions

  • Comment surveillez-vous Active Directory ?

    Nous rassemblons le répertoire des journaux d'événements de sécurité de vos contrôleurs de domaine et mettons en corrélation tous les DC dans un seul journal Varonis. Une fois que nous disposons des données dans le journal, nous pouvons analyser l'ensemble de la journalisation AD ainsi que les données relatives aux événements de fichiers, aux courriers électroniques, etc. que nous collectons pour détecter les cyberattaques entrantes.

  • Avez-vous besoin d'un agent sur les Contrôleurs de Domaines ?

    Vous n'avez pas besoin d'un agent pour obtenir les données du journal des événements de sécurité ! Cependant, nous pouvons surveiller les modifications apportées aux GPO si l'agent Varonis est installé sur les DC. L'agent Varonis est très léger et n'utilise que 1 % de la mémoire et du processeur du DC, ce qui est un bon compromis pour détecter les modifications non autorisées de vos GPO.

  • Quels types de cyberattaques DatAdvantage pour Active Directory détecte-t-il ?

    Varonis dispose de nombreux modèles de menaces pour détecter les attaques par force brute, l'élévation de privilèges, les attaques par dégradation du chiffrement et les attaques de type "pass-the-ticket".

    DatAlert suit également les modèles de comportement des utilisateurs et compare les données de base historiques à l'activité actuelle. Tout comportement anormal qui correspond à un modèle de menace déclenche une alerte. Par exemple, nous pouvons vous alerter si un compte de service a un événement de connexion dans AD à partir d'un lieu géographique anormal et a commencé à modifier des objets AD ou à accéder à des données utilisateur.

    La surveillance des données et de l'accès aux données avec les détails d'Active Directory fournit un contexte incroyable à vos analyses de sécurité.

  • Quels autres types de données concernant Active Directory puis-je voir ?

    Dans le tableau de bord, vous verrez le nombre de comptes obsolètes, le nombre d'utilisateurs dont le mot de passe a expiré, les utilisateurs inactifs, etc.

    DatAdvantage rassemble de nombreuses statistiques qui vous aideront à trouver et à éliminer les risques et à suivre votre progression vers un système à Zero Trust.

Vous souhaitez voir Varonis en action ?

Demandez une démonstration ou contactez le service commercial au +33-186-26-78-00