Sécuriser votre AD avant qu’il ne soit trop tard
Les organisations et les analystes reconnaissent maintenant que l'identité est le nouveau périmètre de sécurité, la supervision d'une stratégie de sécurité complète axée sur l'identité est devenue une responsabilité essentielle pour les CISOs.
Voici, 5 étapes pour la sécurité de l'identité :
Mettre l'accent sur la sécurité axée sur l'identité pour une plus grande résilience opérationnelle : La résilience opérationnelle dépend d'une sécurité solide pour votre infrastructure d'identité, qui est Active Directory (AD) et Azure AD pour 90% des organisations mondiales. La protection de l’Active Directory avant, pendant et après une cyberattaque est essentielle à la résilience opérationnelle.
Élaborer une stratégie globale de protection des AD : En raison de la prolifération des attaques contre ad, les analystes, y compris Gartner, appellent maintenant à la sauvegarde et à la récupération spécifiques à AD et à la surveillance régulière pour identifier les vulnérabilités liées à l'identité. Les solutions qui surveillent les attaques AD spécifiques, rétablissent automatiquement les modifications malveillantes apportées à AD et automatisent une récupération complète de la forêt AD sont cruciales pour se protéger contre les cybermenaces actuelles.
Obtenez une vue réaliste de votre surface d'attaque d'identité : De nombreuses organisations ont des environnements AD hérités avec des erreurs de configuration qui sont des cibles faciles pour les attaquants. Pour identifier et combler les lacunes de sécurité, les organisations peuvent utiliser des outils puissants tels que Purple Knight, un outil d'évaluation de la sécurité AD gratuit, pour identifier et corriger les vulnérabilités de sécurité.
Automatisez la protection de l'identité pour une réponse plus rapide : Les attaques actuelles peuvent se propager à travers le réseau trop rapidement pour une intervention humaine. Pour protéger l'environnement AD, recherchez des solutions qui corrigent automatiquement les modifications malveillantes apportées à l'AD.
Effectuer régulièrement des exercices de reprise après sinistre de votre AD : Compte tenu des cyberattaques incessantes sur AD, les organisations devraient se préparer à une cybercatastrophe en ayant un plan de sauvegarde et de récupération spécifique à AD. S'appuyer sur des solutions traditionnelles de protection des données n'est pas suffisant : les sauvegardes traditionnelles incluent à la fois AD et le système d'exploitation sous-jacent, qui peut inclure des logiciels malveillants.
Pour protéger adéquatement votre environnement AD, recherchez une solution de sauvegarde et de récupération AD qui automatise entièrement la récupération de forêt AD à un état exempt de logiciels malveillants et est exempte de dépendances sur des configurations matérielles spécifiques.
Voici quelques outils de référence :
Chronique offerte par l’équipe Semperis
En savoir plus : https://www.semperis.com/
Comentarios