Attivo Networks AD 駭客 特權帳號

Attivo Networks 保護 AD 三部曲

2021-11-08
多數駭客能順利取得AD環境中的特權帳號,清一色是透過AD機制的漏洞或設定疏忽。而近期最知名的AD漏洞事件,莫過於編號CVE-2020-1472的Zerologon漏洞,可讓駭客輕易攻入企業Windows Active Directory(AD)網域伺服器。此漏洞被揭露之後,隨即吸引駭客藉此針對全球企業、政府組織發動攻擊,迫使微軟緊急釋出暫時緩解的修補程式。從此事件可知,企業需要一套可修正與屏蔽漏洞的工具,而Attivo Networks ADSecure正是保護AD安全的最佳工具。再搭配BotSink使用,可揪出躲藏多時的惡意程式或間諜工具。

!此為分頁標誌前台不顯示!

 

多重誘捕機制,揪出潛藏威脅

在駭客攻擊手法多變下,傳統被動式的資安防護機制,早已無法符合現今時代需求。因為駭客只需成功入侵一次,就可能造成企業前所未有的傷害或損失,如孟加拉銀行遭入侵事件的損失金額高達8100萬美元。新一代的資安防護觀念,則是採取反守為攻的作法,只要駭客不小心犯錯,就可能陷入欺敵系統的誘餌中,而BotSink正是市面上評價最高的欺敵方案。

當駭客從ADSecure取得假AD資訊之後,BotSink會同步產生假系統與駭客互動,並提供假的帳號、密碼等資訊,藉此收集駭客的行為與使用的工具。當駭客被誘騙、觸發攻擊警示後,BotSink則會透過與公司內部資安設備聯防機制,找出惡意程式感染的範圍與躲藏位置。

林秉忠表示,BotSink不光通過眾多產業的POC測試,甚至在金融業的紅藍隊攻防演練中,成功捕捉到演練攻擊方,且攻擊方完全不知道存在哪些誘餌,足見實用性非常高。整體而言,BotSink不光可提供多重欺敵防護、中央系統嚴密控管外,也能依照不同產業、企業等需求,提供客製化防禦機制,以達到最佳的資安防護效果。

現今Active Directory已是企業最重要的資訊基礎建設,保存最重要敏感的資訊,必須要被妥善評估並保護。Attivo Networks ADAssessor提供完整AD安全評估,確保設定符合組織安全政策,ADSecure透過一個簡單且有效的方式防護AD,可降低風險達90%以上。BotSink則會透過誘捕機制,收集駭客的行為。此Attivo三大工具的組合,堪稱是企業保護AD安全的最佳方案。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!