One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8408437
Date de publication 2023-11-09 14:25:13 (vue: 2023-11-09 12:08:40)
Titre Comment trouver vos identités risquées
How to Find Your Risky Identities
Texte Les acteurs de la menace utilisent de nombreuses techniques pour obtenir des informations d'identification de compte pour la simple raison qu'ils ouvrent la porte à une multitude de tactiques en aval. Lorsqu'ils ont des informations d'identification, les cybercriminels n'ont pas besoin de percer votre périmètre ou de rechercher des vulnérabilités existantes pour entrer. Au lieu de cela, ils peuvent s'attendre sans être détectés, se déplacer dans votre réseau, poser plusieurs charges utiles malveillantes, voler des données et ciblerAutres utilisateurs de grande valeur en cours de route.Toute défense efficace contre ce type d'attaque nécessite que vous compreniez quelle identité risquée est susceptible d'être à la réception de celle-ci. Toute identité unique peut être compromise et doit être protégée en conséquence.Cependant, certains sont plus à risque des attaques que d'autres et d'autres sont plus précieux.Lorsque vous obtenez une visibilité dans les identités les plus à risque, vous pouvez appliquer et améliorer les contrôles où ils sont le plus nécessaires. Voici un aperçu des identités sur lesquelles vous devez concentrer vos efforts ainsi que certains outils qui peuvent vous aider. 3 catégories d'identités risquées Les identités risquées peuvent être regroupées en trois catégories: Identités non gérées Les comptes de service ne sont généralement pas gérés par les outils de gestion de l'accès aux privilèges (PAM) car ils sont souvent non découverts lors de la mise en œuvre.De plus, les identités de la machine peuvent être erronées pour permettre à tort une connexion interactive par les humains. Les administrateurs locaux sont configurés pour faciliter les demandes de support informatique sur les points de terminaison et sont souvent oubliés après leur création. Les comptes privilégiés ne sont souvent pas gérés activement car ils ne sont pas constamment découverts. Identités mal configurées Les administrateurs fantômes sont généralement mal configurés en raison de la complexité des groupes d'identité imbriqués dans Active Directory.Cela peut rendre extrêmement difficile de voir les droits et les droits complets de toutes les identités.En conséquence, les administrateurs fantômes peuvent se voir accorder des privilèges excessifs involontaires. Les identités configurées avec un cryptage faible ou manquant et celles qui n'appliquent pas de mots de passe solides entrent également dans cette catégorie. Identités exposées Les informations d'identification en cache sont généralement stockées sur les points de terminaison, les navigateurs, la mémoire, le registre et le disque.En conséquence, ils peuvent être facilement exploités à l'aide d'outils d'attaquant communs. Les jetons d'accès cloud stockés sur les points de terminaison sont également un moyen courant pour les attaquants d'accéder aux actifs cloud. Les séances d'application à distance, telles que RDP, peuvent être mal fermées.Si cela se produit, les cybercriminels peuvent les utiliser pour compromettre une session ouverte et ses privilèges, sans risque de détection. Ces identités sont risquées. C'est là que vivent des identités risquées. Défense de la menace d'identité de la preuve Plus de 90% des attaques reposent sur des identités compromises.C'est pourquoi vous avez besoin de la défense de la menace d'identité de la preuve.ProofPoint peut vous aider à détecter les menaces actives et à éliminer les lacunes de votre posture d'identité qui peuvent être exploitées par les attaquants. La défense des menaces d'identité est invaincue dans plus de 160 exercices d'équipe rouge (et comptage).Cela peut vous aider: Découvrez et hiérarchisez vos vulnérabilités d'identité Retourner automatiquement les risques sur vos points de terminaison et vos serveurs Détecter les menaces actives au milieu de la chaîne d'attaque au moment de l'escalade des privilèges et du mouvement latéral Proofpoint vous donne les outils pour empêcher les
Envoyé Oui
Condensat 160 about access accordingly account accounts active actively actor actors addition admins after against alert all allow along also analytics any application apply are assessment assets attack attacker attackers attacks automatically because before behavioral blind break browsers cached can catch catching categories categories:   category chain closed cloud common commonly complete complexity compromise compromised configured consistently content controls copy counting created credentials criminals cyber cybercriminals data deceptive defense defenses defense  detect detection difficult directory discover discovered disk don door downstream due during early easily effective efforts eliminate encryption end endpoints enforce enterprise entitlements environment escalate escalation excessive exercises exist existing exploit exploited exposed extremely facilitate fall find fix focus forgotten free from gain gaps get getting give gives granted grouped groupings happens have help here high host how however humans hunt identities identities  identity illuminate implementation improperly improve incorrectly initial instead interact interactive issue its keep lateral laterally latest lay laying likely live local login look lures machine make malicious managed management may means memory middle misconfigured missing more most move movement movement  moving multiple need needed nested network new not numerous obtain often only open organization other others out over pam passwords past payloads perimeter perimeters perimeters  plants platform point posture prioritize privilege privileged privileges proofpoint protected proven rather rdp read reason receiving red registry rely remediate remote requests requires result rights risk risks risky same security see servers  service session sessions set shadow should simple single some soon spots  stealing stop stored strong such support surface tactics targeting team teams techniques than that them these those threat threats three through throughout time tokens tools tries trip try type typically undefeated understanding undetected undiscovered unintended unmanaged use users using valuable value viable visibility vulnerabilities vulnerabilities  wait way weak well when where which why wires without would you:  your    
Tags Tool Vulnerability Threat Cloud
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: