Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

SpecterOps BloodHound Enterprise

Réduisez les voies d’attaque et sécurisez entièrement Active Directory et Azure. La gestion des voies d’attaque est une composante essentielle de la protection des environnements Active Directory (AD) et Microsoft 365 contre les attaques. Lorsque l’on sait que Microsoft a signalé plus de 25 milliards de tentatives d’attaque sur les comptes d’entreprise simplement en 2021, on se rend compte que la sécurisation des voies d’attaque est essentielle. SpecterOps BloodHound Enterprise simplifie considérablement ce processus en hiérarchisant et en quantifiant les points d’étranglement des voies d’attaque, vous donnant les informations dont vous avez besoin pour identifier et éliminer les voies les plus exposées et les plus à risque.
How to identify Active Directory attack paths before cyberattackers do 02:44
La gestion des voies d’attaque a toujours été une tâche compliquée. Pourquoi ? Parce qu’en tant que professionnel de la sécurité, vous êtes souvent conditionné à penser en termes de listes : avec la vérification de milliers de problèmes de configuration génériques. Les pirates, quant à eux, pensent en termes de graphiques. Cette approche facilite l’identification de voies d’attaque efficaces. SpecterOps BloodHound Enterprise vous permet de réduire considérablement les risques d’attaque en vous armant d’un mappage graphique de toutes les voies d’attaque AD et Azure. Ainsi vous pouvez facilement identifier, hiérarchiser et éliminer les vulnérabilités principales que les pirates peuvent exploiter.

Principaux avantages

Mappage continu des voies d’attaque

Visualisez chaque relation et connexion dans AD et Azure, pour faciliter l’identification des voies d’attaques nouvelles et existantes.

Hiérarchisation des points d’étranglement

Mesurez l’impact de toutes les voies d’attaque et identifiez les points les mieux adaptés pour bloquer le plus grand nombre de chemins possible.

Conseils pratiques en matière de corrections

Obtenez des conseils pratiques en matière de corrections, avec des instructions claires, sans avoir à apporter de modifications drastiques à AD.

Mesure de l’efficacité de votre politique de sécurité AD

Établissez une ligne de référence d’AD et d’Azure en continu, et mesurez la réduction des risques au fur et à mesure de l’élimination des voies d’attaque.

Visibilité sans précédent sur Azure AD

Azure utilise différentes technologies pour gérer les identités et les accès, mais il est vulnérable aux mêmes voies d’attaque sur les identités qu’AD.

Fonctionnalités

Vue descendante des actifs stratégiques

SpecterOps BloodHound Enterprise est d’une grande aide pour la gestion des voies d’attaque : il vous montre un surensemble de vos actifs stratégiques dans AD et Azure (Azure AD et Azure Resource Manager), des éléments précieux qui vous mèneraient à votre perte si un pirate venait à en prendre le contrôle. Il mappe ensuite chaque voie d’attaque à partir de cette vue. Pour vous défendre, la sécurisation des voies d’attaque vous demande de connaître chaque chemin possible. SpecterOps BloodHound Enterprise identifie chaque relation de votre environnement hybride et met en évidence les façons dont les pirates pourraient exploiter un ensemble donné de responsables pour accéder à ces actifs stratégiques.

Identifiez et quantifiez les points d’étranglement exposés

Mais le mappage des voies et des actifs stratégiques ne constitue qu’une petite partie de la gestion des voies d’attaque. SpecterOps BloodHound Enterprise va plus loin : il quantifie ces points d’étranglement. Par exemple, il peut vous dire que 92 % de vos utilisateurs et ordinateurs Active Directory sont susceptibles de compromettre le domaine parce que telle ACL est appliquée à tel contrôleur de domaine. Il peut donner des informations très spécifiques sur le risque existant, ainsi que sur les autorisations ou privilèges que vous devrez gérer pour éliminer la voie d’attaque et corriger les mauvaises configurations en aval.

Quantifiez les impacts sur la politique de sécurité

SpecterOps BloodHound Enterprise mesure tous les risques. Par conséquent, vous pouvez visualiser les risques généraux auxquels votre organisation est exposée dans votre environnement AD hybride. Mais en améliorant la gestion des voies d’attaque avec l’élimination de ces points d’étranglement, vous pourrez constater l’effet de ces changements sur votre politique de sécurité globale. Par exemple, en sécurisant les voies d’attaque, vous pourriez considérablement réduire votre exposition aux attaques. La plupart des entreprises commencent avec un taux d’exposition aux risques compris entre 70 % et 100 %. L’objectif serait de faire descendre le taux d’exposition de votre organisation sous le seuil des 20 %, et SpecterOps BloodHound Enterprise peut vous aider à y parvenir.
Solution complète d’évaluation des risques et de surveillance des menaces dans un logiciel de gestion des voies d’attaque

Solution complète d’évaluation des risques et de surveillance des menaces

Associez SpecterOps BloodHound Enterprise avec Change Auditor ou On Demand Audit pour profiter d’une solution complète d’évaluation des risques et de surveillance des menaces. Vous pourrez réaliser un audit complet de toutes les modifications de sécurité apportées à vos environnements AD et Azure AD, y compris au niveau des utilisateurs et des groupes, et détecter les exploits comme l’exfiltration de la base de données AD via une copie hors ligne ou une réplication de domaine non autorisée. Vous pourrez également profiter d’une détection anticipée des menaces : y compris la réplication de domaine non autorisée, l’extraction hors ligne de votre base de données AD et l’association de GPO, pour limiter et éviter les attaques par rançongiciel.
Élimination des voies d’attaque via la sécurisation des objets de stratégie de groupe

Élimination des voies d’attaque via la sécurisation des objets de stratégie de groupe

En utilisant SpecterOps BloodHound Enterprise avec GPOADmin, vous pouvez améliorer la gestion des voies d’attaque en sécurisant les objets de stratégie de groupe. Ces solutions vous permettent de garantir que les modifications respectent les bonnes pratiques de gestion des modifications avant le déploiement, une étape critique de la gestion des stratégies de groupe Active Directory. De plus, vous pouvez valider continuellement les GPO au moyen d’une attestation automatisée, une nécessité pour toute solution de gestion des stratégies de groupe tierces. De même, vous pouvez rapidement revenir à un GPO fonctionnel si une modification avait un effet indésirable. Ainsi, votre environnement peut être de nouveau opérationnel en quelques secondes.
Protection contre les risques et garantie des corrections

Protection contre les risques et garantie des corrections

Pour une véritable protection contre les risques et la garantie des corrections, associez SpecterOps BloodHound Enterprise avec Recovery Manager for Active Directory Disaster Recovery Edition ou On Demand Recovery. Cette combinaison de produits vous offre des fonctionnalités complètes pour la sauvegarde d’Active Directory hybride et la restauration rapide en cas d’erreur, de corruption ou d’incident. De plus, vous pourrez identifier les modifications effectuées depuis la dernière sauvegarde, en comparant l’état en ligne d’AD avec sa sauvegarde ou en comparant plusieurs sauvegardes. Vous pourrez également restaurer tous types d’objets dans l’environnement AD, notamment des utilisateurs, des attributs, des unités organisationnelles, des ordinateurs, des sous-réseaux, des sites, des configurations et des objets de stratégie de groupe.

Présentation

Mappage continu des voies d’attaque
Identifiez les points d’étranglement
Vue descendante des actifs stratégiques
Explorez les relations complexes
Hiérarchisez les corrections
Conseils pratiques en matière de corrections
Solution complète de surveillance des menaces
Éliminez les voies d’attaque associées aux objets de stratégie de groupe
Protection contre les risques et garantie
Mappage continu des voies d’attaque

Mappage continu des voies d’attaque

Visualisez chaque voie d’attaque menaçant vos actifs AD et Azure stratégiques, ainsi que toutes les connexions et relations complexes associées.

Caractéristiques techniques

SpecterOps BloodHound Enterprise nécessite l’installation de l’agent sur site SharpHound Enterprise, un composant essentiel de votre déploiement qui collecte et charge les données relatives à votre environnement dans votre instance BloodHound Enterprise pour traitement et analyse. SharpHound Enterprise est généralement déployé sur un système Windows par domaine, associé à un domaine, et il s’exécute comme un compte d’utilisateur de domaine.

Le service AzureHound Enterprise service collecte et charge les données relatives à votre environnement Azure sur votre instance BloodHound Enterprise pour traitement et analyse. AzureHound Enterprise est généralement déployé sur un seul système Windows par tenant Azure, et il peut s’exécuter sur le même système que votre compte de service SharpHound Enterprise.

Système :
  • Windows Server 2012+
  • 16 Go de mémoire RAM
  • 100 Go d’espace sur le disque dur
  • .NET 4.5.2+
Réseau :
  • TLS sur 443/TCP vers l’URL de votre tenant (fourni par votre équipe de compte)
  • TLS sur 443/TCP vers le tenant Azure (le cas échéant)
Autorisations :

SharpHound (collection Active Directory sur site)

  • Compte de service ajouté au groupe d’administrateurs local

AzureHound (collection Azure)

  • Directory Reader sur le tenant Azure AD
  • Reader sur tous les abonnements Azure
  • Directory.Read.All sur Microsoft Graph

L’énumération Active Directory présente les informations les plus basiques requises pour BloodHound Enterprise. De plus, SharpHound Enterprise énumère les sessions et groupes locaux sur tous les systèmes Microsoft associés à un domaine pour une visibilité idéale.

Type de collection

Autorisations des comptes de service

Accès au réseau de service

Active Directory

Compte d’utilisateur de domaine avec droits en lecture sur les objets supprimés.

LDAP sur 389/TCP vers au moins un contrôleur de domaine

Sessions utilisateur et groupes locaux (avec privilèges)

Administrateur local sur les stations de travail et les serveurs

SMB sur 445/TCP vers tous les systèmes associés au domaine

Azure

Directory Reader sur le tenant Azure AD, Reader sur tous les abonnements Azure, AppRoleAssignment.ReadWrite.All et RoleManagement.Read.All sur Microsoft Graph

TLS sur 443/TCP vers votre tenant

Groupes de sécurité Active Directory : de quoi il s’agit et comment ils améliorent la sécurité

Groupes de sécurité Active Directory : de quoi il s’agit et comment ils améliorent la sécurité

Les groupes de sécurité Active Directory joue un rôle crucial dans la plupart des organisations d’aujourd’hui, mais ils sont souvent source de confus...
Matthew Vinton
Renforcement de la sécurité d’Active Directory : 3 pratiques d’excellence pour la mise en œuvre d’un modèle Zero Trust

Renforcement de la sécurité d’Active Directory : 3 pratiques d’excellence pour la mise en œuvre d’un modèle Zero Trust

Si la sécurité d’Active Directory vous intéresse, vous avez sans nul doute déjà entendu parler du modèle Zero Trust.
Matthew Vinton
Authentification Kerberos : comment elle fonctionne et comment optimiser sa sécurité

Authentification Kerberos : comment elle fonctionne et comment optimiser sa sécurité

L’authentification Kerberos est la méthode d’authentification par défaut de Microsoft depuis Windows Server 2000.
Bryan Patton
Authentification NTLM : de quoi il s’agit et pourquoi l’éviter

Authentification NTLM : de quoi il s’agit et pourquoi l’éviter

Le protocole NTLM est une technologie ancienne, datant de Windows NT 3.1. Alors pourquoi en parler aujourd’hui ?
Bryan Patton
Qu’est-ce que l’authentification multifacteur (MFA) et quels en sont les avantages ?

Qu’est-ce que l’authentification multifacteur (MFA) et quels en sont les avantages ?

Qu’est-ce que l’authentification multifacteur (MFA) exactement ? Quelles technologies permettent de la mettre en œuvre et quels sont les pour et les ...
Matthew Vinton
Principales considérations relatives à la sécurité lors d’une migration Active Directory

Principales considérations relatives à la sécurité lors d’une migration Active Directory

Votre responsable vous dit de ne pas vous inquiéter. Vous pouvez prendre votre temps pour cette migration Active Directory.
Bryan Patton
Que sont les Active Directory Domain Services et comment protéger les contrôleurs de domaine ?

Que sont les Active Directory Domain Services et comment protéger les contrôleurs de domaine ?

Aujourd’hui, je vais répondre à toutes les questions majeures que vous pourriez avoir sur Active Directory Domain Services.
Bryan Patton
Attaques de type Golden Ticket : comment elles fonctionnent et comment s’en protéger

Attaques de type Golden Ticket : comment elles fonctionnent et comment s’en protéger

Avec un nom plutôt original, une attaque de type Golden Ticket est une attaque particulièrement dangereuse.
Bryan Patton
Qu’est-ce que le compte KRBTGT et pourquoi devriez-vous en modifier le mot de passe ?

Qu’est-ce que le compte KRBTGT et pourquoi devriez-vous en modifier le mot de passe ?

Le compte KRBTGT est utilisé pour l’implémentation par Microsoft de Kerberos, le protocole d’authentification Windows par défaut.
Bryan Patton
Un plan en 4 étapes pour une gestion efficace des stratégies de groupe et une sécurité informatique renforcée

Un plan en 4 étapes pour une gestion efficace des stratégies de groupe et une sécurité informatique renforcée

Quelle est exactement l’importance des stratégies de groupe ? Eh bien, que se passerait-il si votre politique de verrouillage était modifiée et que d...
Jennifer LuPiba

Commencer maintenant

Gestion complète des voies d’attaque.