FR
keyboard_arrow_down
Choisir une langue:

100% des audits Cybersecurité réalisés par PwC en 2021 démontrent des risques relatifs à un manque de sécurité de la gestion de l'Active Directory. ​

En moyenne, les experts PwC estiment à 2 ans et demi le temps nécessaire pour conduire un plan de remédiation de l'Active Directory au sein d'une grande entreprise.

Identity and Access Management Monitoring est une technologie Microsoft mainstream utilisée par les entreprises pour gérer les comptes d'utilisateurs et les accès à un réseau. Son rôle central en fait une cible privilégiée des hackers qui accèdent par ce biais à des informations sensibles et risquent ainsi de perturber les opérations des entreprises. La plupart des attaques par ransomware s'appuient sur la compromission des comptes privilégiés et les groupes d'espionnage exploitent les failles de configuration de l'Active Directory pour accéder aux data ou pénétrer de manière persistante les réseaux d'entreprises. Notre solution Identity and Access Management Monitoring vous permet de répondre à ces challenges.

EN SAVOIR PLUS

Les bénéfices de Identity and Access Management Monitoring

visibilityVeille de sécurité

Veille permanente des évolutions de l'architecture de sécurité de l'Active Directory

syncCollecte de données

Collecte automatisée des configurations de vos serveurs et postes de travail.

done_allRevue de conformité

Revue du niveau de conformité de votre environnement de sécurité Microsoft vis à vis du guide de l'ANSSI.

landscapeOverview

Vue holistique des risques de votre environnement Microsoft.

workExpertise PwC

Expertise reconnue pour vous accompagner dans la priorisation des zones les plus critiques et vulnérables de votre SI et la mise en place de plans de remédiation actionnables.

Identity and Access Management Monitoring est différenciant des autres solutions du marché car il va plus loin dans son analyse technique et permet de vraiment solidifier les socles AD vis à vis des bonnes pratiques de sécurité et des contrôles recommandés par l'ANSSI. Notre outil peut vous permettre de suivre l'évolution de remédiation de votre AD et de toujours être en phase avec les changements qui pourrait dégrader le niveau de maturité de l'AD. Identity and Access Management Monitoring vous permet donc de contrôler au continu votre contexte AD et gérer les remédiations en cours des vulnérabilités identifiées.

Jean-Bernard Rambaud, Partner Cyber Intelligence, PwC France et Maghreb

   

Abonnement Pro
À partir de 40.000€/an
  • Nombre d’endpoints couverts : 1 000
  • Nombre de domaines couverts : 1
  • Nombre d’itération (évaluation des vulnérabilités & support à la remédiation) : 1 / mois
  • Ateliers de support aux actions de remédiations : 1 / mois
  • Mise en avant des mauvaises pratiques AD (e.g. Privilège, Groupe AD )
  • Analyse endpoint (services, processus, tâches planifiées, pilotes, AV, administrateurs locaux)
  • Analyse de la conformité vis à vis du guide de l’ANSSI
  • Plan de remédiation
  • Différentiel entre les différentes revues
  • Rapport détaillé
Abonnement Expert
À partir de 100.000€/an
  • Nombre d’endpoints couverts : 10 000
  • Nombre de domaines couverts : jusqu'à 10
  • Nombre d’itération (évaluation des vulnérabilités & support à la remédiation) : jusqu'à 3 / mois
  • Ateliers de support aux actions de remédiations : jusqu'à 3 / mois
  • Mise en avant des mauvaises pratiques AD (e.g. Privilège, Groupe AD )
  • Analyse endpoint (services, processus, tâches planifiées, pilotes, AV, administrateurs locaux)
  • Analyse de la conformité vis à vis du guide de l’ANSSI
  • Plan de remédiation
  • Différentiel entre les différentes revues
  • Rapport détaillé
  • Rapport Managérial

Réservez une démo

Les informations recueillies lors de votre visite sur ce site sont protégées par le Règlement (UE) 2016/679 du Parlement européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (le « RGPD »), ainsi que par la loi n° 78-17 du 6 janvier 1978 relative à l'Informatique, aux Fichiers et aux Libertés, dans sa dernière version en vigueur. Ces informations sont également confidentielles, et ne sont en aucun cas destinées à être diffusées à des tiers, notamment à des fins de prospection commerciale. Pour plus d’informations, nous vous invitons à consulter notre Déclaration de confidentialité. Pour plus d'information, rendez-vous sur le site www.pwc.com/structure

 

F.A.Q

Comment fonctionne le monitoring continu de l'environnement Microsoft ?
Nos équipes se basent sur l'outil ISARS afin de collecter des données sur l'ensemble des composants de votre environnement (Active directory, Postes de travail, Serveurs). Ces informations sont ensuite analysées en prenant en compte un ensemble de contrôles de sécurité et de bonnes pratiques, notamment ceux promulgués par l'ANSSI. Une fois les analyses faites, nos équipes trient, analysent et priorisent les résultats afin de vous fournir des recommandations claires et actionables, et assistent vos équipes opérationnelles dans la mise en place des actions de remédiation.
Avez-vous des exemples de contrôles de sécurité réalisés ?
Notre outil réalise par exemple les contrôles suivants :
  • S'assurer que les derniers comptes créés sur le domaine ont fait l'objet d'une demande validée et archivée
  • Revoir la politique des mots de passe et s'assurer qu'elle est conforme aux bonnes pratiques
  • S'assurer que les comptes non utilisés depuis au moins 90 jours sont désactivés ou supprimés
  • Revoir si des partages réseau sont accessibles en lecture et écriture pour tous le monde et si ceux-ci contiennent potentiellement des données à risque
  • S'assurer que les mots de passe ne sont pas triviaux
  • S'assurer que tous les ordinateurs disposent d'un antivirus à jour et actif
Quelles sont les types de données collectées pour réaliser le monitoring de votre Active Directory ?
Notre outil collecte notamment les données suivantes :
  • Le statut de déploiement des Antivirus/EDR
  • Les informations relatives aux comptes utilisateurs
  • Le niveau de déploiement des correctifs de sécurité
  • Les informations relatives aux Interfaces réseaux
  • Le niveau de solidité des mots de passe
  • Les accès aux partages réseaux

Ces produits pourraient vous intéresser