CyberArk / DNA : détecter les vulnérabilités au « pass-the-hash »

cyberark-logoCyberArk lance la dernière version de son logiciel Discovery & Audit, DNA v4, outil capable d’identifier et de cartographier le hachage des mots de passe de comptes privilégiés ainsi que toutes les machines vulnérables associées au sein d’un réseau.

CyberArk DNA, en passe d’être breveté, est un outil autonome et très léger et qui analyse l’ampleur des risques de sécurité encourus par les comptes à privilèges, en permettant aux organisations d’identifier et d’analyser plus facilement la totalité de ces comptes sur leur réseau. La solution est actuellement à la disposition des entreprises en version d’essai gratuite, pour une période limitée.

Les attaques « pass-the-hash » constituent un risque majeur pour les organisations, celles-ci étant fréquemment utilisées comme principal vecteur pour de nombreuses attaques avancées. Par le biais de ce type d’attaques, les hackers cherchent à s’emparer des identifiants de connexion présents sur un ordinateur pour accéder à d’autres ordinateurs du même réseau. Une fois le système infiltré, les pirates récoltent les hachages de mots de passe qui leur donneront accès aux machines et systèmes à privilèges. Ils peuvent ensuite naviguer à leur guise à travers le réseau jusqu’à leur cible ultime : la propriété intellectuelle et les données de l’entreprise concernée.

Prévention face aux attaques « pass-the-hash » – Sécurité des comptes à privilèges

Le hachage de mots de passe sert d’authentifiant sur le réseau, devenant ainsi une cible de choix pour les pirates. Les hachages stockés au niveau des points de terminaison contiennent bien souvent les identifiants à privilège d’un administrateur réseau ou de services exécutant des tâches à privilèges au niveau de ce point. Les attaquants parvenant à infiltrer les points de terminaison peuvent voler les hachages afin de multiplier leurs privilèges réseau et mener ainsi à bien leurs attaques.

Par conséquent, la mise en place d’un système de sécurité avec un contrôle étroit des identifiants à privilèges pourra réduire drastiquement l’exposition d’une entreprise aux attaques « pass-the-hash ».

Les meilleurs pratiques liées à la protection face aux attaques « pass-the-hash » incluent :

  • La sécurisation des accès administratifs aux machines grâce à des mots de passe masqués et un renouvellement systématique des identifiants. Ceci réduit le risque de piratage des hachages
  • Le changement fréquent des mots de passe des comptes à privilèges (CyberArk recommande un renouvellement automatique des mots de passe préconfigurés pour une utilisation unique afin de garantir des normes de sécurité très strictes)
  • La restriction des privilèges accordés à tous les administrateurs

La dernière version de CyberArk DNA v4, utilisée en combinaison avec les autres produits de sécurisation des comptes à privilèges de CyberArk, offrira aux entreprises la solution la plus complète du marché en matière de protection contre les attaques « pass-the-hash ».

Dans :International, Nouveauté, Nouvelle version, Sécurité Tags: 

Sur le même thème :

CyberArk : 10 conseils 2014 sur les cyber-attaques avancées CyberArk : 10 conseils 2014 sur les cyber-attaques avancées
Les hackers chinois promettent une photo de Carla Bruni-Sarkozy nue aux diplomates européens Les hackers chinois promettent une photo de Carla Bruni-Sarkozy nue aux diplomates européens
Volkswagen Commercial Vehicles adopte une solution de sécurisation de comptes à privilèges Volkswagen Commercial Vehicles adopte une solution de sécurisation de comptes à privilèges
CyberArk / Privileged Threat Analytics : détection des attaques en cours CyberArk / Privileged Threat Analytics : détection des attaques en cours

Laisser une réponse

Submit Comment

© 2019 IT Pro News. Tous droits réservés. XHTML / CSS Valide.
Fièrement propulsé par Theme Junkie.