Symantec Endpoint Threat Defense for Active Directory

Protégez Active Directory au niveau du terminal.

Consulter la fiche technique

En protégeant votre environnement Active Directory (AD) pour empêcher toute utilisation malveillante par des attaquants.

Depuis le terminal, Threat Defense for Active Directory contrôle efficacement la perception de l'attaquant sur les ressources internes de l'entreprise, à savoir tous les terminaux, serveurs, utilisateurs, apps et informations d'authentification stockées localement. Cette solution tient compte de l'intégralité de la structure Active Directory de l'entreprise et utilise ces données pour créer un brouillage authentique et illimité.

  • Interrompez les activités de reconnaissance et confinez l'attaque au point de
    violation
  • Empêchez les attaquants d'utiliser Active Directory pour voler des informations d'authentification et appliquer la technique du mouvement latéral
  • Forcez les attaquants à se trahir rapidement en créant un faux environnement Active Directory sur le terminal

Comment puis-je empêcher un terminal compromis de causer plus de dégâts ?

Didacticiels vidéo

Un attaquant n'a besoin que de 7 minutes pour dominer complètement un domaine.

Avec une visibilité des violations en temps réel et un confinement d'attaque automatisé, cette solution fournit des rapports d'analyse poussée en temps réel qui capturent les phases réelles de reconnaissance, de vol des informations d'authentification et de mouvement latéral effectuées par l'attaquant. L'atténuation automatique stoppe le processus malveillant sur le terminal pour confiner la violation.

  • Les rapports d'analyse poussée, créés quelques secondes après l'alerte, fournissent un cliché du terminal au moment de l'attaque, ainsi qu'une analyse complète de la chaîne d'attaque.
  • L'atténuation automatisée stoppe les processus malveillants sur le terminal et confine la violation en temps réel pour s'assurer qu'elle ne puisse pas donner lieu à la génération dynamique d'un autre processus, à l'écrasement d'une autre partie de la mémoire, à l'exécution de commandes de reconnaissance ou à des communications via le réseau.
  • Ne soyez averti que des alertes légitimes hautement prioritaires avec l'analyse poussée automatisée, qui recherche les informations pertinentes uniquement lorsqu'une attaque est détectée, ce qui réduit la fatigue liée aux alertes.

Comment raccourcir le délai de détection et le délai moyen de confinement ?

En réalisant des simulations d'attaques continues et automatisées sur votre environnement Active Directory.

Threat Defense for Active Directory utilise la technologie de simulation d'attaque pour rechercher en permanence dans votre domaine les erreurs de configuration, les vulnérabilités et la persistance, et présente à l'administrateur Active Directory le domaine du point de vue de l'attaquant, permettant ainsi une atténuation immédiate des risques afin de réduire la surface d'attaque.

  • Identifiez les vulnérabilités du réseau de domaine et du service Active Directory en évaluant les paramètres de configuration Active Directory et la manière dont les améliorations de sécurité sont mises en œuvre.
  • Analysez de manière autonome le réseau de domaine et la structure Active Directory à la recherche de portes dérobées, de points d'ancrage persistants et d'autres brèches permettant aux attaquants de revenir à tout moment.
  • Recevez des alertes sur les erreurs de configuration et les portes dérobées ainsi que des recommandations pour y remédier.

Comment puis-je éviter une attaque ciblant Active Directory ?

Mise à niveau vers Symantec Complete Endpoint Defense - Protection d'Active Directory

Besoin de protéger Active Directory pour assurer une défense plus complète des terminaux ? Nous avons la solution. Sélectionnez une suite proposant le niveau de défense des terminaux approprié pour votre entreprise.

  • Renforcez votre défense avec des technologies de prévention, de détection, de remédiation et de renforcement supplémentaires.
  • Employez des défenses complémentaires au niveau de l'appareil, de l'app et du réseau.
Spécifications minimales du serveur de base

La machine virtuelle doit être un nouveau centre de données Windows Server 2016 (de préférence) ou 2012 R2 Standard. Les versions d'évaluation ne sont pas prises en charge.
(L'allocation dynamique VMware n'est PAS prise en charge)

2 processeurs

8 Go de RAM (si le nombre de terminaux est supérieur à 5 000, prévoyez 16 Go de RAM)

200 Go d'espace disque disponible pour les apps (lecteur identique ou différent)

Spécifications minimales de l'agent

Systèmes d'exploitation pris en charge : Windows 7 et versions ultérieures/Server 2008 et versions ultérieures

Espace disque : 10 Mo au minimum