中斷針對 Active Directory 及身分無所不在的攻擊
要避免權限提升、橫向移動及攻擊者長期持續存在,保障 Active Directory 與身分基礎架構的安全至關重要。
當我們深入探究最近幾起高調的資料外洩事件,就會清楚發現:攻擊者影響身分基礎架構 (亦即Active Directory) 的能力,對網路安全而言乃是關鍵。
一旦攻擊者在企業內取得立足點,如果無法取得特殊權限使用者帳號,他們就無法更進一步地移動。因此他們會立即尋找高層級權限,以便存取他們在某家企業中想要獲得的資訊。利用特殊權限,攻擊者就能建立休眠帳戶,提供他們後門存取能力,因此就算他們被發現了,也能神不知鬼不覺地回到環境中。當攻擊者在企業的網路中橫向移動時,他們甚至可以清除其鑑識足跡。
絕大多數的大型企業都採用 Microsoft Active Directory 來管理帳戶權限。 每一種資料外洩的運作模式、我們對進階威脅執行者和外來情報服務運作所瞭解的一切,在在都告訴我們 Active Directory 在回答以下這個問題時絕對是關鍵,也就是:我們有多安全?
儘管它如此重要,管理與保護 Active Directory 的工作卻是超乎想像地複雜。在大型企業的規模下,如果沒有大量專業知識和持續關注,安全地管理 Active Directory 幾乎是不可能的事。
這也是為什麼我很高興宣佈 Tenable 完成 Alsid 併購案,以及推出 Tenable.ad 產品的原因,這套全新的解決方案充分運用 Alsid 技術來保障 Active Directory 環境的安全,並且能中斷進階持續性威脅和常見駭客攻擊中最常使用的攻擊途徑。Tenable.ad 現在已以軟體即服務 (SaaS) 解決方案全面供貨,並且提供了内部部署選項。既有 Alsid SaaS 客戶可選擇立即升級至 Tenable.ad。
在併購 Alsid 後,Tenable 在成就我們的 Cyber Exposure 願景以協助企業瞭解與降低整個現代攻擊破綻中的網路風險上,達到了一個重要的里程碑。而 Tenable.ad 的推出,也使得我們的風險型弱點管理產品組合更加茁壯。現在,Tenable 不只能讓資安專業人員使用我們的弱點管理工具來找出攻擊中可能會利用的弱點,利用 Tenable.ad,我們也能讓他們在確保 Active Directory 的安全時提供一種以風險為基礎的方法,中斷複雜的入侵行動與常見駭客攻擊中最常見的攻擊路徑。
Tenable.ad 能讓資安與 IT 專業人員在攻擊者利用之前,發現並修復 Active Directory 中的脆弱環節。它也能讓資安事端應變人員在攻擊發生時偵測與回應攻擊。
在 Tenable.ad 的產品核心中,會執行周詳到不可思議的的工作來稽核與評估每一個組態設定以及 Active Directory 中每一筆項目入與關係。接著,它會簡化發現到的結果,然後為 IT 及資安團隊建立排定優先順序的建議,以根據嚴重性、相對容易的組態變更和相對容易的建議建置來解決問題。
Tenable.ad 也針對有風險的活動提供持續監視的功能,可做為入侵行動進行中的指標。它所監視的活動包括:
- 新增管理員帳戶的建立;
- 隱藏帳戶;
- 權限變更;
- 新增群組;
- 將使用者新增至群組;
- 建立信任關係;
- 以及其他等等。
Tenable.ad 最大的優點就是它只需要使用者層級的帳戶存取權限,因此,對 IT 組織的影響相對也較低。 Tenable.ad 不需要在網域控制器上安裝任何代理程式。它能讓資安專業人員不必在敏感的系統上安裝軟體,造成不可避免的業務作業中斷。此外,Tenable.ad 的運作無需仰賴 Windows 系統記錄檔,Windows 系統記錄檔只能提供系統情況的時點檢視,先進的威脅技巧均可迴避。反之,Tenable.ad 仰賴的是複製功能以及 Active Directory 中原生的功能,提供資安專業人員在瞬息萬變的動態環境中保護使用者權限時所需的洞察力。
Tenable.ad 可提供 Tenable 使用者對於來自最優異 IT 與操作技術 (OT) 環境的弱點管理平台所期望的專業與正確性水準來保障 Active Directory 基礎架構的安全。我們很高興這些產品加入我們的生力軍。
深入瞭解:
- 閱讀部落格: 中斷攻擊路徑:何以 Tenable 併購 Alsid 非常重要
- 由此深入瞭解 Tenable.ad:https://www.tenable.com/products/tenable-ad
- 歡迎參加網路研討會:全新推出的 Tenable.ad:保障 Active Directory 的安全並中斷攻擊路徑
相關文章
- Active Directory
- Announcements
- Risk-based Vulnerability Management
- Security auditing
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning