Attivo Networks® fait passer la sécurité des identités au niveau supérieur avec une nouvelle méthode de protection des identifiants

FREMONT, Californie–(BUSINESS WIRE)–Attivo Networks®, le leader de la détection et de la réponse d’identité, a annoncé aujourd’hui une nouvelle façon révolutionnaire de protéger les informations d’identification contre le vol et l’utilisation abusive. Dans le cadre de sa suite Endpoint Detection Net (EDN), la fonctionnalité ThreatStrike® permet aux organisations de masquer les informations d’identification réelles aux outils des attaquants et de les lier à leurs applications. De plus, la solution peut afficher des informations d’identification leurres qui facilitent la collecte de renseignements sur les menaces lorsqu’elles sont laissées comme appât. Avec cette nouvelle fonctionnalité, Attivo devient la seule solution de ce type à masquer les véritables informations d’identification des attaquants.

Une attaque basée sur les informations d’identification se produit lorsqu’un attaquant vole des informations d’identification, étend les privilèges et compromet des données critiques. Le vol d’identifiants est la première étape d’une attaque de mouvement latéral et l’arrêt de l’attaque au début du processus peut avoir un impact important sur le succès et les dommages subis par un attaquant.

Selon le rapport d’enquête sur les violations de données 2021 de Verizon, les informations d’identification restent parmi les types de données les plus recherchés par les attaquants (60 %). Les informations d’identification volées sont à l’origine de certaines des violations de données les plus importantes et les plus coûteuses.

Le camouflage Attivo ThreatStrike masque et refuse l’accès non autorisé aux applications. Par exemple, seul Chrome aura accès à son magasin d’informations d’identification, et pas toutes les autres applications. Le produit est lancé avec la prise en charge de 75 des applications Windows les plus populaires ciblées par les attaquants, avec un plan pour ajouter d’autres applications à l’avenir.

 » L’avantage de la protection des identifiants est que seuls les logiciels système autorisés peuvent y accéder « , a déclaré Srikant Vissamsetti, vice-président senior de l’ingénierie chez Attivo Networks.  » Les clients bénéficieront de la prévention des accès non autorisés, qui peuvent entraîner des attaques de vol d’identifiants, telles que Pass-the-Hash, Pass-The-Ticket et le vol de mot de passe qui peuvent être extrêmement difficiles à détecter et à arrêter.  »

Cette nouvelle capacité aborde directement les techniques d’attaque sophistiquées décrites dans la tactique d’accès aux informations d’identification MITRE ATT&CK, telles que le vidage des informations d’identification du système d’exploitation (T1003), les informations d’identification du magasin de mots de passe (T1555), les informations d’identification non sécurisées (T1552), le vol ou la falsification de tickets Kerberos (T1558) et Voler le cookie de session Web (T1539).

Avec les informations d’identification du point de terminaison désormais cachées à la vue des attaquants, la solution ThreatStrike plante un appât sur le point de terminaison, conçu pour apparaître comme des informations d’identification de production Windows, Mac et Linux populaires. Au fur et à mesure que les acteurs menaçants effectuent des reconnaissances, ces leurres apparaîtront comme des appâts attrayants à voler pour les attaquants du réseau.

 » Le risque croissant d’attaques et d’utilisation abusive d’identifiants est à l’origine de nombreux cyberincidents modernes « , a déclaré Ed Amoroso, fondateur et PDG de TAG Cyber.  » Le récent rapport Verizon sur les violations de données, par exemple, souligne que les informations d’identification volées sont la principale cible des attaquants. Ce défi sur le marché alimente le besoin de réduire le risque d’identification en gérant les droits dans le contexte d’un modèle d’autorisation. Avec l’introduction de la dissimulation des identifiants et de l’accès aux applications basé sur des politiques, Attivo Networks est bien placé pour devenir un acteur important sur le marché de la détection et de la réponse d’identité.

L’ajout de la dissimulation des informations d’identification s’ajoute également à la pile de technologies de dissimulation de l’entreprise. La société peut actuellement masquer des objets Active Directory, ainsi que des fichiers, des dossiers, des partages mappés sur le réseau et le cloud et des lecteurs amovibles. Cette technologie est nettement différente de la technologie de tromperie traditionnelle qui tisse de faux objets parmi les vrais. La technologie de dissimulation cache des actifs réels et met de fausses données à sa place. Cette innovation combinée a été reconnue et récompensée pour son efficacité à identifier et à dissuader à la fois les ransomwares et les tactiques d’attaque avancées.

La suite Attivo Networks Endpoint Detection Net (EDN) est un composant de l’offre de détection et de réponse d’identité (IDR) de l’entreprise. Les solutions IDR sont devenues populaires en 2021 lorsque la technologie est devenue disponible pour détecter le vol d’identité, l’escalade de privilèges et les activités de menace de mouvement latéral. La solution EDN de l’entreprise comprend :

  • Menace : pour la protection des identifiants

  • ADSecure  : pour la protection Active Directory

  • ThreatPath®  : pour la visibilité du chemin d’attaque des identifiants et la réduction de la surface d’attaque

  • Dévier : empêche la prise d’empreintes des points de terminaison pour identifier les cibles et les vulnérabilités à exploiter

  • Gestion centrale  : gère EDN et offre la possibilité, par le biais de licences, d’ajouter de la visibilité à Active Directory et aux expositions et vulnérabilités des droits d’accès au cloud

Pour en savoir plus sur EDN – ThreatStrike pour la protection des informations d’identification.

Visitez la page produit EDN Suite pour plus d’informations sur les solutions.

À propos d’Attivo Réseaux

Attivo Networks®, le leader de la détection et de la réponse d’identité, offre une défense supérieure pour empêcher l’escalade des privilèges et les activités de menace de mouvement latéral. Les clients du monde entier comptent sur la plate-forme ThreatDefend® pour une visibilité sans précédent sur les risques, la réduction de la surface d’attaque et la détection des attaques. Le portefeuille fournit des défenses innovantes brevetées aux points d’attaque critiques, y compris aux points de terminaison, dans Active Directory et les environnements cloud. La technologie de dissimulation des données masque les objets AD, les données et les informations d’identification critiques, éliminant ainsi le vol et l’utilisation abusive des attaquants, particulièrement utile dans une architecture Zero Trust. Les appâts et la mauvaise direction éloignent efficacement les attaquants des ressources de production, et les leurres de tromperie obscurcissent la surface d’attaque pour faire dérailler les attaques. Les données médico-légales, l’analyse automatisée des attaques et l’automatisation avec des intégrations tierces permettent d’accélérer la détection des menaces et de rationaliser la réponse aux incidents. Les capacités de ThreatDefend s’alignent étroitement sur le cadre MITRE ATT&CK, et la tromperie et le déni font désormais partie intégrante des publications spéciales du NIST et des stratégies de défense active MITRE Shield. Attivo a plus de 150 prix pour l’innovation technologique et le leadership. www.attivonetworks.com.