Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Pesquisa Recurso - BlogRecurso - WebinarRecurso - RelatórioRecurso - Eventoícones_066 ícones_067ícones_068ícones_069ícones_070

Blog da Tenable

Inscrever-se
  • Twitter
  • Facebook
  • LinkedIn

Como interromper os ataques generalizados contra o Active Directory e identidades

Como interromper os ataques generalizados contra o Active Directory e identidades

Proteger o Active Directory e a infraestrutura de identidade é essencial para evitar aumento de privilégios, movimento lateral e persistência de um invasor.

À medida que examinamos mais profundamente as recentes violações de alto perfil, uma coisa fica muito clara: a capacidade de um invasor de afetar a infraestrutura de identidade (ou seja, o Active Directory) é fundamental para a segurança cibernética.

Depois que um invasor alcança terreno firme em uma organização, ele não pode mais se mover sem acesso a uma conta de usuário com privilégios. Eles procurarão imediatamente privilégios de alto nível para obter acesso às informações que desejam em uma organização. Com privilégios, um invasor pode criar contas inativas, dando-lhes acesso de backdoor para que, mesmo se for descoberto, possa retornar ao ambiente sem ser notado. Um invasor pode até mesmo apagar suas pegadas forenses à medida que se move lateralmente pela rede de uma organização. 

grande maioria das grandes empresas usa o Microsoft Active Directory para gerenciar privilégios de conta. Cada modelo que temos sobre como as violações funcionam, tudo o que sabemos sobre como os agentes de ameaças avançados e os serviços de inteligência estrangeiros operam nos dizem que o Active Directory é completamente essencial para responder a esta pergunta: até que ponto estamos seguros?

Apesar de sua importância, gerenciar e proteger o Active Directory é incrivelmente complexo. É quase impossível gerenciar o Active Directory com segurança em escala em uma empresa sem muita especialização e atenção constante. 

É por isso que estou tão animado em anunciar que a Tenable concluiu nossa aquisição da Alsid e está apresentando o Tenable.ad, uma nova solução que aproveita a tecnologia Alsid para proteger ambientes do Active Directory e interromper um dos caminhos de ataque mais comuns em ameaças persistentes avançadas e invasões comuns. O Tenable.ad, está disponível ao público, é uma solução Software as a Service (SaaS) com uma opção de implementação local. Os clientes de SaaS existentes da Alsid têm a opção de atualizar imediatamente para o Tenable.ad.

Com a aquisição da Alsid, a Tenable atinge um marco importante no cumprimento de nossa visão de Cyber Exposure para ajudar as organizações a compreender e reduzir o risco cibernético em toda a superfície de ataque moderna. Com a apresentação do Tenable.ad, nosso portfólio de gerenciamento de vulnerabilidades baseado em riscos se expande. Agora, a Tenable não apenas permite que os profissionais de segurança usem nossas ferramentas de gerenciamento de vulnerabilidades para identificar vulnerabilidades que podem ser aproveitadas em um ataque; com o Tenable.ad, também permitimos que eles forneçam uma abordagem baseada em risco para a segurança do Active Directory, interrompendo um dos caminhos de ataque mais comuns em comprometimentos sofisticados e ataques comuns. 

O Tenable.ad permite que os profissionais de segurança e TI encontrem e corrijam os pontos fracos do Active Directory antes que os invasores possam explorá-los e permite que os responsáveis pela resposta a incidentes detectem e respondam aos ataques conforme eles acontecem. 

Em sua essência, o Tenable.ad faz um trabalho incrivelmente completo de auditoria e avaliação de cada definição de configuração e cada entrada e relacionamento dentro do Active Directory. Em seguida, ele simplifica essas descobertas e cria recomendações priorizadas para as equipes de TI e segurança abordarem com base na criticidade, na facilidade relativa de fazer alterações na configuração e de implementar recomendações.

O Tenable.ad também fornece monitoramento contínuo para atividades arriscadas que podem ser um indício de um comprometimento em andamento. Ele monitora atividades como:

  • Criação de novas contas de administrador;

  • Ocultação de contas;

  • Alterações de permissão;

  • Adição de novos grupos;

  • Adição de usuários a grupos; 

  • Criação de relacionamentos de confiança;

  • Entre outros. 


O que é notável sobre o Tenable.ad é que ele requer apenas acesso à conta no nível do usuário, o que significa impacto relativamente baixo na organização de TI. O Tenable.ad não requer que nenhum agente seja instalado nos controladores de domínio. Ele faz com que os profissionais de segurança não tenham que ficar instalando softwares em um sistema confidencial que poderia interromper inadvertidamente as operações do negócio. Além disso, ele funciona sem depender de logs de sistemas Windows, que fornecem apenas uma visão pontual do que está acontecendo em um sistema e podem ser contornados por técnicas avançadas de ameaças. Em vez disso, o Tenable.ad depende dos recursos de replicação e da funcionalidade nativa do Active Directory para fornecer aos profissionais de segurança os insights de que precisam para proteger os privilégios do usuário em um ambiente dinâmico e em constante mudança.

O Tenable.ad oferece o mesmo nível de profissionalismo e precisão para proteger a infraestrutura do Active Directory que os usuários da Tenable esperam de nossas melhores plataformas de gerenciamento de vulnerabilidades para ambientes de TI e OT (tecnologia operacional). Estamos entusiasmados para recebê-lo em nossa equipe. 

Saiba mais:

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

Teste gratuito Comprar agora
Tenable.io AVALIAÇÃO GRATUITA POR 30 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Inscreva-se agora mesmo.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já
Teste gratuito Comprar agora

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano. Detalhes completos aqui.

Teste gratuito Comprar agora

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 30 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste gratuito Entre em contato com o setor de vendas

Teste o Tenable.io Container Security

GRÁTIS POR 30 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Teste gratuito Entre em contato com o setor de vendas

Avalie o Tenable Lumin

GRÁTIS POR 30 DIAS

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.