L'identité est le nouveau périmètre, et les attaquants le savent. Les failles ne s'arrêtent pas à la première compromission. Les adversaires se déplacent latéralement. Active Directory (AD), abusant de protocoles « légitimes » comme NTLM, Kerberos, RDP et SSH que la plupart des outils confondent avec du trafic normal.
Le problème : AD n'applique pas nativement authentification multi-facteur sur ces protocoles. Houblons communs – PsExecPowerShell, WMI, et même les authentifications de service à service ne sont pas contrôlés. comptes de service, les informations d'identification obsolètes et la dérive des privilèges créent des angles morts que les attaquants exploitent pour augmenter l'accès et basculer entre les ressources sur site et dans le cloud.
Silverfort Des études de terrain montrent que les environnements AD hybrides regorgent de comptes non documentés et d'identités non gérées, cibles privilégiées des attaquants. Il est clair que les contrôles de périmètre et l'authentification multifacteur (MFA) complémentaire ne suffisent pas.
Dans ce webinaire, vous découvrirez des sujets tels que :
- L'Etat de attaques basées sur l'identité et pourquoi les diplômes restent l'arme de choix
- Comment mouvements latéraux entraîne des violations modernes
- Pourquoi les outils courants (coffres-forts, MFA hérité, journalisation de base) laissent des lacunes
De plus, Rob Larsen – Conseiller en sécurité chez Silverfort nous plongerons en profondeur dans des sujets tels que :
- Chemins d'attaque d'identité – Abus réel de comptes de service non gérés, d'informations d'identification surprivilégiées et d'angles morts de l'authentification multifacteur
- Protocoles AD et mouvements latéraux – Comment NTLM, Kerberos, RDP et SSH permettent les déplacements verticaux et élévations de privilèges tout en évitant les défenses
- Sécurisation des comptes privilégiés et de service – Utiliser l’analyse pour découvrir les identités à haut risque et appliquer MFA adaptatif
- Étendre l'authentification multifacteur partout – Protection des serveurs hérités, des systèmes Unix et des scripts automatisés avec MFA basé sur des politiques