中断针对 Active Directory 和身份无处不不在的攻击
要预防权限提升、横向移动和攻击者长期持续存在,保障 Active Directory 和身份基础设施的安全至关重要。
如果我们深入了解最近几起高关注度数据泄露事件,就会清楚地知道:攻击者影响身份基础设施(即Active Directory)的能力对网络安全至关重要。
攻击者一旦在企业中站稳脚跟,就需要对权限用户帐户具有访问权限,否则无法继续。他们会立即找到高级别的权限来获取对企业中所需信息的访问权限。有了这些权限,攻击者就可以创建休眠帐户,为其提供后门访问权限,即使暴露行踪,也可以神不知鬼不觉地回到环境中。攻击者甚至可以在企业网络中横向移动时擦除其取证足迹。
绝大多数大型企业都使用 Microsoft Active Directory 来管理帐户权限。每个有关数据泄露工作原理的模型、复杂威胁制造者和外国情报服务如何运作的所有信息,都在告诉我们 Active Directory 对于回答以下问题绝对至关重要:我们有多安全?
尽管它至关重要,但管理 Active Directory 并保障其安全却异常复杂。在大型企业的规模下,如果没有大量的专业知识和持续的关注,安全管理 Active Directory 就几乎是不可能的。
这就是我为什么宣布 Tenable 已完成 Alsid 收购并推出 Tenable.ad 如此兴奋的原因,这款全新的解决方案利用 Alsid 技术保障 Active Directory 环境的安全并阻断高级持久性威胁和常见黑客攻击中最常见的攻击路径。Tenable.ad 现已正式上市,这是一款包含本地部署选项的软件即服务 (SaaS) 解决方案。现有 Alsid SaaS 客户可以选择立即升级到 Tenable.ad。
通过收购 Alsid,Tenable 在实现我们的 Cyber Exposure 愿景以帮助企业了解和降低整个现代攻击面上的网络安全风险方面,取得了重要的里程碑。而随着 Tenable.ad 的推出,我们基于风险的漏洞管理 (RBVM) 产品组合更加丰富。现在,Tenable 不仅支持安全专业人员使用我们的漏洞管理工具来识别攻击中可能遭利用的漏洞;通过 Tenable.ad,我们还可以通过中断复杂威胁和常见黑客攻击中最常见的攻击路径之一,支持他们交付基于风险的 Active Directory 安全方法。
Tenable.ad 可让安全和 IT 专业人员在攻击者利用 Active Directory 的弱点之前就找到并进行修复。它还能让事件响应人员在攻击发生时,检测和响应攻击。
Tenable.ad 的核心工作,是对 Active Directory 中的每个配置设置、每个条目和关系进行极其彻底的审核和评估。然后,它会简化这些发现结果,并为 IT 和安全团队创建了优先级建议,以根据重要程度、更改配置的相对容易程度和实施建议的相对容易程度来解决问题。
此外,Tenable.ad 还提供对有风险活动进行持续监控的功能,这可能会让您了解到是否有破坏活动正在进行。它所监控的活动包括:
- 创建新的管理员帐户;
- 隐藏帐户;
- 权限更改;
- 添加新组;
- 将用户添加到组;
- 创建信任关系;
- 等等。
Tenable.ad 的最大优点是它只需要用户级别的帐户访问权限,因此,这对 IT 组织的影响相对有限。Tenable.ad 不需要在域控制器上安装任何代理。利用它,安全专业人员就不必在敏感系统上安装软件,因此就不会造成不必要的业务运营中断。此外,Tenable.ad 正常工作无需依赖 Windows 系统日志,此日志仅提供系统中正在发生事件的时间点视图,先进的威胁技术已经可绕过它来执行攻击。相反,Tenable.ad 依赖复制功能和 Active Directory 中的原生功能,为安全专业人员提供在瞬息万变的环境中保护用户权限所需的洞察。
在保障 Active Directory 基础结构安全方面,Tenable.ad 所提供的专业水平和准确性,与 Tenable 用户对我们的最佳漏洞管理平台在 IT 和运营技术 (OT) 环境中所期望达到的是一致的。我们很高兴我们的团队可以使用这些产品。
了解详情:
- 阅读博文: 中断攻击路径:为何 Tenable 并购 Alsid 非常重要
- 在此深入了解 Tenable.ad:https://www.tenable.com/products/tenable-ad
- 参加网络研讨会:全新推出 Tenable.ad:保障 Active Directory 的安全并中断攻击路径
相关文章
- Active Directory
- Announcements
- Risk-based Vulnerability Management
- Security auditing
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning