Réduire les risques de sécurité d'Active Directory

Pourquoi il est essentiel de sécuriser votre Active Directory sans plus tarder

90 % des entreprises dépendent de l’Active Directory (AD)* sans toutefois avoir conscience de l’immense surface d’attaque que crée ce service.

80 % des compromissions reposent aujourd’hui sur le vol d’identifiants**, ce qui permet aux cyberadversaires de se connecter et se déplacer latéralement en toute facilité. Compte tenu des très nombreux endpoints authentifiés par Microsoft Active Directory ou Azure AD, il est essentiel de protéger l’Active Directory pour prévenir les compromissions. L’amélioration de l’hygiène et de la maintenance de l’AD doit être votre priorité. Vos équipes de sécurité et de gestion des identités et des accès (IAM) doivent collaborer dans le cadre d’une approche moderne de la sécurité afin de renforcer votre résilience, et de vous aider à éliminer les protocoles obsolètes et à mettre en place des contrôles de sécurité modernes, capables de détecter les menaces en temps réel.

Téléchargez ce livre blanc et partagez-le avec votre équipe IAM pour en savoir plus sur les points suivants :

  • Les failles de sécurité et les risques inhérents à Microsoft AD et à Azure AD que vous ne pouvez pas vous permettre d’ignorer
  • Pourquoi la sécurité traditionnelle de l’AD n’est pas suffisante pour lutter efficacement contre les cyberadversaires actuels
  • Comment améliorer l’hygiène de l’AD pour réduire le nombre d’attaques basées sur l’identité
  • Comment une plateforme unifiée peut contribuer à renforcer votre niveau de protection global contre les menaces modernes

__________________

« Grâce à CrowdStrike, nous disposons désormais d’une visibilité totale sur les logs Active Directory et le trafic entre les différentes machines, ce qui nous permet de surveiller les techniques de déplacement latéral courantes qui nous préoccupent. »

– Steven Townsley
Head of Information Security
Écurie de F1 Mercedes-AMG Petronas

*Frost & Sullivan, « Active Directory Hold the Keys to your Kingdom, but is it secure? », mars 2020
** CrowdStrike, « Global Threat Report », 2022

CENTRE TECHNIQUE

  • OS icon
  • deployment icon
  • installation icon

Pour des informations sur l’installation, la configuration et plus, visitez le centre technique de CrowdStrike

VISITEZ LE CENTRE TECHNIQUE