Como destruir os ataques generalizados contra o Active Directory e identidades
Proteger o Active Directory e a infraestrutura de identidade é essencial para evitar aumento de privilégios, movimento lateral e persistência de um invasor.
À medida que examinamos mais profundamente as recentes violações de alto perfil, uma coisa fica muito clara: a capacidade de um invasor de afetar a infraestrutura de identidade (ou seja, o Active Directory) é fundamental para a segurança cibernética.
Depois que um invasor alcança terreno firme em uma organização, ele não pode mais se mover sem acesso a uma conta de usuário com privilégios. Eles procurarão imediatamente privilégios de alto nível para obter acesso às informações que desejam em uma organização. Com privilégios, um invasor pode criar contas inativas, dando-lhes acesso de backdoor para que, mesmo se for descoberto, possa retornar ao ambiente sem ser notado. Um invasor pode até mesmo apagar suas pegadas forenses à medida que se move lateralmente pela rede de uma organização.
A grande maioria das grandes empresas usa o Microsoft Active Directory para gerenciar privilégios de conta. Cada modelo que temos sobre como as violações funcionam, tudo o que sabemos sobre como os agentes de ameaças avançados e os serviços de inteligência estrangeiros operam nos dizem que o Active Directory é completamente essencial para responder a esta pergunta: até que ponto estamos seguros?
Apesar de sua importância, gerenciar e proteger o Active Directory é incrivelmente complexo. É quase impossível gerenciar o Active Directory com segurança em escala em uma empresa sem muita especialização e atenção constante.
É por isso que estou tão animado em anunciar que a Tenable concluiu nossa aquisição da Alsid e está apresentando o Tenable.ad, uma nova solução que aproveita a tecnologia Alsid para proteger ambientes do Active Directory e interromper um dos caminhos de ataque mais comuns em ameaças persistentes avançadas e invasões comuns. O Tenable.ad, está disponível ao público, é uma solução Software as a Service (SaaS) com uma opção de implementação local. Os clientes de SaaS existentes da Alsid têm a opção de atualizar imediatamente para o Tenable.ad.
Com a aquisição da Alsid, a Tenable atinge um marco importante no cumprimento de nossa visão de Cyber Exposure para ajudar as organizações a compreender e reduzir o risco cibernético em toda a superfície de ataque moderna. Com a apresentação do Tenable.ad, nosso portfólio de gerenciamento de vulnerabilidades baseado em riscos se expande. Agora, a Tenable não apenas permite que os profissionais de segurança usem nossas ferramentas de gerenciamento de vulnerabilidades para identificar vulnerabilidades que podem ser aproveitadas em um ataque; com o Tenable.ad, também permitimos que eles forneçam uma abordagem baseada em risco para a segurança do Active Directory, interrompendo um dos caminhos de ataque mais comuns em comprometimentos sofisticados e ataques comuns.
O Tenable.ad permite que os profissionais de segurança e TI encontrem e corrijam os pontos fracos do Active Directory antes que os invasores possam explorá-los e permite que os responsáveis pela resposta a incidentes detectem e respondam aos ataques conforme eles acontecem.
Em sua essência, o Tenable.ad faz um trabalho incrivelmente completo de auditoria e avaliação de cada definição de configuração e cada entrada e relacionamento dentro do Active Directory. Em seguida, ele simplifica essas descobertas e cria recomendações priorizadas para as equipes de TI e segurança abordarem com base na criticidade, na facilidade relativa de fazer alterações na configuração e de implementar recomendações.
O Tenable.ad também fornece monitoramento contínuo para atividades arriscadas que podem ser um indício de um comprometimento em andamento. Ele monitora atividades como:
- Criação de novas contas de administrador;
- Ocultação de contas;
- Alterações de permissão;
- Adição de novos grupos;
- Adição de usuários a grupos;
- Criação de relacionamentos de confiança;
- Entre outros.
O que é notável sobre o Tenable.ad é que ele requer apenas acesso à conta no nível do usuário, o que significa impacto relativamente baixo na organização de TI. O Tenable.ad não requer que nenhum agente seja instalado nos controladores de domínio. Ele faz com que os profissionais de segurança não tenham que ficar instalando softwares em um sistema confidencial que poderia interromper inadvertidamente as operações do negócio. Além disso, ele funciona sem depender de logs de sistemas Windows, que fornecem apenas uma visão pontual do que está acontecendo em um sistema e podem ser contornados por técnicas avançadas de ameaças. Em vez disso, o Tenable.ad depende dos recursos de replicação e da funcionalidade nativa do Active Directory para fornecer aos profissionais de segurança os insights de que precisam para proteger os privilégios do usuário em um ambiente dinâmico e em constante mudança.
O Tenable.ad oferece o mesmo nível de profissionalismo e precisão para proteger a infraestrutura do Active Directory que os usuários da Tenable esperam de nossas melhores plataformas de gerenciamento de vulnerabilidades para ambientes de TI e OT (tecnologia operacional). Estamos entusiasmados para recebê-lo em nossa equipe.
Saiba mais:
- Leia o blog: Como interromper os caminhos de ataque: por que a aquisição da Alsid pela Tenable é importante.
- Descubra mais sobre o Tenable.ad aqui: https://www.tenable.com/products/tenable-ad
- Participe do webinar: Introducing Tenable.ad: Secure Active Directory and Disrupt Attack Paths
Artigos relacionados
- Active Directory
- Announcements
- Risk-based Vulnerability Management
- Security auditing
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning