Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête

février 2024 par Marc Jacob

A l’occasion du Forum InCyber, Quest Software présentera sa solution Quest Security Guardian conçue pour réduire la surface d’attaque de l’Active Directory.
Regis Alix, Senior Principal Solutions Architect chez Quest Software estime que si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête.

Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?

Regis Alix : Quest présentera sa nouvelle solution de cybersécurité Quest Security Guardian conçue pour réduire la surface d’attaque de l’Active Directory. Depuis une console unique, Security Guardian permettra de surveiller efficacement les indicateurs d’exposition, les indicateurs de compromissions et proposera des fonctionnalités de protection visant à bloquer de potentielles attaques.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Regis Alix : En tant qu’éditeur expert en sécurité Active Directory, Quest propose un portfolio de solutions logicielles couvrant l’ensemble des problématiques de sécurité AD et EntraID. Nos solutions sont éprouvées et reconnues par les clients pour leur fiabilité et leur adaptabilité à tous les types d’environnement. Leurs fonctionnalités vont de l’identification des surfaces et des chemins d’attaques à la restauration automatisée en passant par la protection contre les exploitations de vulnérabilités, la détection en temps réel de celles-ci, les investigations forensiques et même les réorganisations et modernisations AD et EntraID.

Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issues ?

Regis Alix : En l’état, l’IA permet de faciliter les attaques généralistes de recherche d’identifiants notamment en améliorant la qualité des messages de phishing. Elle permet également de rendre plus efficaces, voire autonomes, les tâches d’ingénierie sociale visant à cibler des attaques de phishing vers des organisations spécifiques ou des individus. Elle permet encore de créer des dictionnaires de mots de passe ciblés pour des attaques de « password spraying ». Il est aussi envisageable de voir des attaques basées sur des deep fakes vocaux se multiplier rapidement.

Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?

Regis Alix : Quest a été sélectionnée en raison de son expérience avérée sur les technologies de sécurité de Microsoft, de sa volonté d’expérimenter et de fournir des retours sur des fonctionnalités de pointe, ainsi que de sa relation étroite avec Microsoft pour participer au programme partenaire d’accès anticipé à Security Copilot.
Quest collabore avec les équipes produit de Microsoft pour contribuer au développement de Security Copilot de plusieurs manières. Cette collaboration se concrétise notamment par la validation et le perfectionnement de nouveaux scénarios, pour certaines encore à venir, par des retours sur le développement du produit et les fonctionnalités à incorporer dans les futures versions, ainsi que par des retours sur les API et leurs validations pour aider à l’extensibilité de Security Copilot notamment vers les solutions Quest.
Quest travaille également sur les diverses possibilités d’intégrer l’IA dans ses solutions et les outils de support associés.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Regis Alix : Les technologies de défense doivent s’organiser en couches successives pour protéger les éléments critiques des environnements IT des attaques dont le ciblage de de plus en plus amélioré par l’IA. Les organisations doivent mettre en place des systèmes de protection à différents niveaux, du point d’accès à l’annuaire d’habilitations (majoritairement Active Directory). Ce dernier est la clé de voute des environnements IT, il doit être sécurisé par tous les moyens possibles, de l’identification de sa surface d’attaque jusqu’à sa restauration en cas de désastre en passant par sa protection et la détections des éventuels exploits de ses vulnérabilités. Il peut même être intéressant de le réorganiser (fusion, modernisation etc…) pour en améliorer la posture de sécurité globale.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Regis Alix : Le Gartner a identifié l’ITDR (Identity Thread Detection and Response) comme une problématique majeure actuelle. En effet, des attaques récentes ont montré qu’il est bien plus efficace pour perturber les opérations d’une organisation de cibler son annuaire d’authentification et d’habilitations que de viser ses applications logistiques ou industrielles. Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête. De plus, sa compromission donne accès à de très nombreux assets / données critiques.
Il est donc très important de considérer les différentes problématiques de sécurisation de l’Active Directory en tant que pièce maitresse de l’environnement IT.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants