Identity and Access Management Monitoring
100% des audits Cybersecurité réalisés par PwC en 2021 démontrent des risques relatifs à un manque de sécurité de la gestion de l'Active Directory.
En moyenne, les experts PwC estiment à 2 ans et demi le temps nécessaire pour conduire un plan de remédiation de l'Active Directory au sein d'une grande entreprise.
Identity and Access Management Monitoring est une technologie Microsoft mainstream utilisée par les entreprises pour gérer les comptes d'utilisateurs et les accès à un réseau. Son rôle central en fait une cible privilégiée des hackers qui accèdent par ce biais à des informations sensibles et risquent ainsi de perturber les opérations des entreprises. La plupart des attaques par ransomware s'appuient sur la compromission des comptes privilégiés et les groupes d'espionnage exploitent les failles de configuration de l'Active Directory pour accéder aux data ou pénétrer de manière persistante les réseaux d'entreprises. Notre solution Identity and Access Management Monitoring vous permet de répondre à ces challenges.
Les bénéfices de Identity and Access Management Monitoring
Veille permanente des évolutions de l'architecture de sécurité de l'Active Directory
Collecte automatisée des configurations de vos serveurs et postes de travail.
Revue du niveau de conformité de votre environnement de sécurité Microsoft vis à vis du guide de l'ANSSI.
Vue holistique des risques de votre environnement Microsoft.
Expertise reconnue pour vous accompagner dans la priorisation des zones les plus critiques et vulnérables de votre SI et la mise en place de plans de remédiation actionnables.
Identity and Access Management Monitoring est différenciant des autres solutions du marché car il va plus loin dans son analyse technique et permet de vraiment solidifier les socles AD vis à vis des bonnes pratiques de sécurité et des contrôles recommandés par l'ANSSI. Notre outil peut vous permettre de suivre l'évolution de remédiation de votre AD et de toujours être en phase avec les changements qui pourrait dégrader le niveau de maturité de l'AD. Identity and Access Management Monitoring vous permet donc de contrôler au continu votre contexte AD et gérer les remédiations en cours des vulnérabilités identifiées.
Jean-Bernard Rambaud, Partner Cyber Intelligence, PwC France et Maghreb
- Nombre d’endpoints couverts : 1 000
- Nombre de domaines couverts : 1
- Nombre d’itération (évaluation des vulnérabilités & support à la remédiation) : 1 / mois
- Ateliers de support aux actions de remédiations : 1 / mois
- Mise en avant des mauvaises pratiques AD (e.g. Privilège, Groupe AD )
- Analyse endpoint (services, processus, tâches planifiées, pilotes, AV, administrateurs locaux)
- Analyse de la conformité vis à vis du guide de l’ANSSI
- Plan de remédiation
- Différentiel entre les différentes revues
- Rapport détaillé
- Nombre d’endpoints couverts : 3 000
- Nombre de domaines couverts : jusqu'à 3
- Nombre d’itération (évaluation des vulnérabilités & support à la remédiation) : jusqu'à 2 / mois
- Ateliers de support aux actions de remédiations : jusqu'à 2 / mois
- Mise en avant des mauvaises pratiques AD (e.g. Privilège, Groupe AD )
- Analyse endpoint (services, processus, tâches planifiées, pilotes, AV, administrateurs locaux)
- Analyse de la conformité vis à vis du guide de l’ANSSI
- Plan de remédiation
- Différentiel entre les différentes revues
- Rapport détaillé
- Rapport Managérial
- Nombre d’endpoints couverts : 10 000
- Nombre de domaines couverts : jusqu'à 10
- Nombre d’itération (évaluation des vulnérabilités & support à la remédiation) : jusqu'à 3 / mois
- Ateliers de support aux actions de remédiations : jusqu'à 3 / mois
- Mise en avant des mauvaises pratiques AD (e.g. Privilège, Groupe AD )
- Analyse endpoint (services, processus, tâches planifiées, pilotes, AV, administrateurs locaux)
- Analyse de la conformité vis à vis du guide de l’ANSSI
- Plan de remédiation
- Différentiel entre les différentes revues
- Rapport détaillé
- Rapport Managérial
Réservez une démo
F.A.Q
Comment fonctionne le monitoring continu de l'environnement Microsoft ?
Avez-vous des exemples de contrôles de sécurité réalisés ?
- S'assurer que les derniers comptes créés sur le domaine ont fait l'objet d'une demande validée et archivée
- Revoir la politique des mots de passe et s'assurer qu'elle est conforme aux bonnes pratiques
- S'assurer que les comptes non utilisés depuis au moins 90 jours sont désactivés ou supprimés
- Revoir si des partages réseau sont accessibles en lecture et écriture pour tous le monde et si ceux-ci contiennent potentiellement des données à risque
- S'assurer que les mots de passe ne sont pas triviaux
- S'assurer que tous les ordinateurs disposent d'un antivirus à jour et actif
Quelles sont les types de données collectées pour réaliser le monitoring de votre Active Directory ?
- Le statut de déploiement des Antivirus/EDR
- Les informations relatives aux comptes utilisateurs
- Le niveau de déploiement des correctifs de sécurité
- Les informations relatives aux Interfaces réseaux
- Le niveau de solidité des mots de passe
- Les accès aux partages réseaux