Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Matthieu Trivier, Semperis : Les RSSI doivent se préparer dès à présent à la directive NIS 2

octobre 2023 par Marc Jacob

Pour sa nouvelle participation aux Assises, Semperis présentera ses solutions de monitoring des vulnérabilités Active Directory (l’AD) en temps réel la défense automatique d’AD face aux attaques ainsi que la restauration de l’AD.
Ces solutions permettent de sensibiliser aux stratégies de détection d’intrusion, de répondre aux menaces liées à l’identité (ITDR) et de mettre en avant l’importance de protéger l’AD qui reste une porte d’entrée à 90% des cyberattaques.
Pour Matthieu Trivier, directeur Avant-Vente de Semperis, les RSSI doivent se préparer dès à présent à la directive NIS2 et aux renforcements des mesures de sécurité.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Matthieu Trivier : Tout comme l’impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s’est étendu au-delà de l’équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l’identité est le nouveau périmètre de sécurité, la supervision d’une stratégie de sécurité globale axée sur l’identité est devenue une responsabilité essentielle du RSSI.
La vocation de Semperis est donc de continuer à les sensibiliser sur les stratégies de détection et de réponse aux menaces liées à l’identité (ITDR) et sur l’importance de protéger Active Directory, porte d’entrée de 90% des cyberattaques.

Nous proposons donc aux entreprises présentes aux Assises de la Sécurité de découvrir comment les solutions Semperis peuvent leur permettre d’être protéger avant, pendant et après une cyberattaque ciblant leur Active Directory, grâce notamment :
• au monitoring des vulnérabilités d’AD en temps réel
• à la défense automatique d’AD face aux attaques
• à la restauration, en cas compromission, d’un AD le plus rapidement possible en se prémunissant des malware et autres portes dérobées lors de la récupération du service d’annuaire.
Réduction de la surface d’attaque, détection et réponse à chaque étape de la chaîne de cyber-destruction, diminution drastique du temps de récupération de l’ensemble de la forêt Active Directory sont effet parmi les prérequis d’une stratégie ITDR réussie.

GS Mag : quel est l’état des menaces actuellement ?

Matthieu Trivier : Selon les résultats d’une enquête menée auprès des RSSIs, les organisations de toutes tailles et de tous secteurs continuent de ne pas combler les lacunes de sécurité de l’Active Directory (AD) qui peuvent les rendre vulnérables aux cyberattaques.
Les utilisateurs de Purple Knight, l’outil communautaire d’évaluation des vulnérabilités de l’Active Directory (AD) conçu par les experts de Semperis, ont obtenu une note moyenne de 72 sur 100 pour leurs rapports initiaux, soit une faible note C, dans le cadre d’une enquête réalisée en 2023 auprès de plus de 150 organisations.
Bien que le score global moyen soit meilleur cette année par rapport au score moyen de 61% rapporté dans l’enquête de 2022, les résultats indiquent que les organisations ont toujours du mal à identifier et à traiter les vulnérabilités de sécurité qui laissent leurs environnements d’identité ouverts aux cyber-attaques. Ces résultats corroborent ceux de Microsoft : Selon le 2022 Digital Defense Report, 88 % des clients de Microsoft touchés par des cyber incidents avaient une "configuration AD non sécurisée".
Il est encourageant de constater que les utilisateurs ont fait état d’améliorations de 40 % en moyenne et même de 64 % après avoir bénéficié des conseils d’un expert pour remédier à la situation.
Si l’on considère qu’un pirate peut utiliser n’importe quel compte AD non privilégié pour lire presque tous les attributs et objets dans AD, y compris leurs autorisations, ce qui lui permet de trouver des comptes d’ordinateur dans n’importe quel domaine d’une forêt AD configurée avec une délégation sans contrainte, on comprend alors pourquoi l’ouverture par défaut d’AD est devenue une vulnérabilité.
Aujourd’hui, en raison de la disparition du périmètre du réseau, l’identité est devenue la dernière ligne de défense contre les cyberattaques.
Les chercheurs de Mandiant ont indiqué que 90 % des incidents sur lesquels ils enquêtent impliquent AD sous une forme ou une autre.
Malgré les nombreux avertissements des analystes, la couverture des attaques AD en cours et les appels urgents à l’action de leurs propres équipes informatiques, de nombreux dirigeants d’organisations ne donnent pas la priorité à la sécurité et à la récupération spécifiques à AD, ce qui les rend vulnérables à la prolifération des attaques basées sur AD.

GS Mag : Quel est votre message aux RSSI ?

Matthieu Trivier : D’ici un an à peine, la directive NIS 2, visant à renforcer la cybersécurité sur le marché européen, entrera en vigueur en France. Tout juste après les Jeux Olympiques. C’est donc maintenant qu’il faut s’y préparer. Il faut identifier les points faibles pour minimiser les vulnérabilités potentielles. Pour de nombreuses entreprises, cela peut s’avérer une tâche intimidante, en particulier pour celles qui ont peu ou pas d’expérience en matière de cybersécurité. Mais rassurez-vous en sachant qu’il existe des solutions spécialisées et des services d’assistance disponibles pour vous aider dans cette analyse.

Contact commercial : Antoine Huchez. antoineh@semperis.com
https://www.semperis.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants