CyberArk : sa solution DNA pour détecter les vulnérabilités au « pass-the-hash »

Date 24/2/2014 13:00:00 | Sujet : Sécurité

Le seul outil permettant de repérer et de vérifier les mots de passe hachés accessibles ainsi que les machines vulnérables au sein d'un réseau
CyberArk, l'expert de la sécurité au cœur des entreprises, a dévoilé la dernière version de son logiciel Discovery & Audit, DNA v4, le premier outil du marché capable d'identifier et de cartographier le hachage des mots de passe de comptes privilégiés ainsi que toutes les machines vulnérables associées au sein d'un réseau.

CyberArk DNA™, en passe d'être breveté, est un outil autonome et très léger et qui analyse l'ampleur des risques de sécurité encourus par les comptes à privilèges, en permettant aux organisations d'identifier et d'analyser plus facilement la totalité de ces comptes sur leur réseau. La solution est actuellement à la disposition des entreprises en version d'essai gratuite, pour une période limitée.

Les attaques « pass-the-hash » constituent un risque majeur pour les organisations, celles-ci étant fréquemment utilisées comme principal vecteur pour de nombreuses attaques avancées. Par le biais de ce type d'attaques, les hackers cherchent à s'emparer des identifiants de connexion présents sur un ordinateur pour accéder à d'autres ordinateurs du même réseau.

Une fois le système infiltré, les pirates récoltent les hachages de mots de passe qui leur donneront accès aux machines et systèmes à privilèges. Ils peuvent ensuite naviguer à leur guise à travers le réseau jusqu'à leur cible ultime : la propriété intellectuelle et les données de l'entreprise concernée.

« Les intrusions "pass-the-hash" ont été au cœur d'attaques spectaculaires et restent une menace conséquente pour les entreprises, déclare Roy Adar, Vice-président de la gestion des produits chez CyberArk.

Identifier et comprendre les failles de son système est la première étape permettant à une organisation de réduire les risques d'attaques de ce type. CyberArk DNA est le seul outil sur le marché conçu pour identifier et visualiser les risques auxquels sont exposés les comptes à privilèges d'une entreprise, assurant simultanément le scan des vulnérabilités d'un système au "pass-the-hash" comme une extension naturelle de ses fonctions de sécurisation et de vérification. »

Prévention face aux attaques « pass-the-hash » - Sécurité des comptes à privilèges

Le hachage de mots de passe sert d'authentifiant sur le réseau, devenant ainsi une cible de choix pour les pirates. Les hachages stockés au niveau des points de terminaison contiennent bien souvent les identifiants à privilège d'un administrateur réseau ou de services exécutant des tâches à privilèges au niveau de ce point.

Les attaquants parvenant à infiltrer les points de terminaison peuvent voler les hachages afin de multiplier leurs privilèges réseau et mener ainsi à bien leurs attaques. Par conséquent, la mise en place d'un système de sécurité avec un contrôle étroit des identifiants à privilèges pourra réduire drastiquement l'exposition d'une entreprise aux attaques « pass-the-hash ».

Les meilleurs pratiques liées à la protection face aux attaques « pass-the-hash » incluent :

• La sécurisation des accès administratifs aux machines grâce à des mots de passe masqués et un renouvellement systématique des identifiants. Ceci réduit le risque de piratage des hachages ;
• Le changement fréquent des mots de passe des comptes à privilèges (CyberArk recommande un renouvellement automatique des mots de passe préconfigurés pour une utilisation unique afin de garantir des normes de sécurité très strictes) ;
• La restriction des privilèges accordés à tous les administrateurs.

La dernière version de CyberArk DNA v4, utilisée en combinaison avec les autres produits de sécurisation des comptes à privilèges de CyberArk, offrira aux entreprises la solution la plus complète du marché en matière de protection contre les attaques « pass-the-hash ».

CyberArk DNA v4 est disponible dès aujourd'hui. Pour télécharger une version d'essai gratuite de CyberArk DNA ou pour plus d'informations, rendez-vous sur le site de CyberArk.

Pour plus de détails sur les solutions de protection de CyberArk face aux attaques « pass-the-hash ».





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=9999