PG Software - Votre distributeur IT

Blog

blog verouillages comptes ad audit plus

Une stratégie stricte de verrouillage des comptes est essentielle pour déjouer les attaques par force brute et par découverte du mot de passe, mais elle risque également de verrouiller les utilisateurs légitimes, ce qui fait perdre aux entreprises du temps, de l'argent et des efforts précieux.

Les demandes de réinitialisation de mot de passe représentant près de 30 % du total des tickets du helpdesk, la résolution des fréquents verrouillages de comptes devient une partie indispensable du travail d'un administrateur système. Et comme les employés passent d'un appareil à l'autre et collaborent à l'aide de nombreuses applications, il est plus difficile que jamais de trouver la source du verrouillage d'un compte AD.

En mars de cette année, les entreprises qui utilisent Microsoft Exchange ont eu un choc lorsque Microsoft a annoncé qu'un groupe de pirates accédait aux comptes de messagerie des entreprises grâce à des vulnérabilités dans son logiciel de messagerie Exchange Server. Le groupe a tenté d'obtenir des informations auprès de sociétés de défense, d'écoles et d'autres établissements aux États-Unis.

blog log360 analyse comportementale. 600 200png

Le dictionnaire Collin définit le "modèle de comportement" comme une manière récurrente d'agir d'un individu ou d'un groupe envers un objet donné ou dans une situation donnée. L'analyse et la compréhension des schémas comportementaux des individus se sont avérées apporter des solutions poussées à des problèmes dans différents domaines de la vie, y compris la cybersécurité.

Lorsqu'il s'agit pour les entreprises de lutter contre les cybermenaces, les solutions de sécurité traditionnelles basées sur des règles ne peuvent pas fournir de visibilité sur des cyberattaques de plus en plus sophistiquées. Nous constatons ce schéma dans les brèches réussies qui se produisent quotidiennement. De plus, dans le processus de détection rapide et de remédiation des menaces de sécurité, les outils de sécurité traditionnels ont tendance à submerger les analystes de sécurité avec des alertes sans contexte.

C'est là que l'analyse du comportement des utilisateurs et des entités (user and entity behavior analytics / UEBA) offre une solution plus efficace. Une solution UEBA orchestre des analyses avancées grâce à l'enrichissement des données, la science des données et l'apprentissage automatique pour lutter contre les menaces avancées. Grâce à ce processus, l'UEBA produit un volume moindre d'alertes qui sont plus précises et réduit le nombre de faux positifs. L'incorporation de l'analyse comportementale dans votre solution SIEM permet d'aborder le paysage des menaces de sécurité anormales et avancées, parallèlement à la détection traditionnelle des menaces basée sur des règles.

Le changement périodique de votre mot de passe est vital et contribue à empêcher les hackers d'accéder aux ressources de votre réseau et de vous infliger des dommages. Si les utilisateurs ne modifient pas leurs mots de passe lorsqu'ils y sont invités pour des raisons de sécurité, ils sont bloqués hors de leurs comptes, et les utilisateurs passent un temps considérable et improductif à attendre qu'un administrateur informatique s'occupe du problème. Selon une enquête menée par Widmeyer, chaque employé perd 345 euros de productivité chaque année, et Forrester Research note qu'il en coûte 57 euros de travail au service d'assistance informatique pour réinitialiser chaque mot de passe.