Sicurezza dell’Active Directory : ci pensa Semperis

Semperis promuove un modello di Identity Threat Detection e Response che si focalizza sulla cifratura e sulla garanzia di integrità a livello di Active Directory

Nata in Israele da un programma incubatore di Microsoft, Semperis è un brand recente nello scenario della cybersecurity che si focalizza su quello che l’azienda definisce Identity Threat Detection e Response (ITDR) per la sicurezza dell’Active Directory in ambienti on-premise e ibridi.

L’offerta prevede una serie di strumenti per proteggere l’infrastruttura di identity management legata ad Active Directory (AD) in ambienti on premise, Azure e ibridi; si distingue da quella delle molte aziende che operano all’interno del contesto della gestione dell’identità dell’utente finale, proprio per questa focalizzazione sulla componente di infrastruttura dell’identità.

Semperis si indirizza oggi, soprattutto, verso realtà enterprise ma sta ampliando progressivamente la sua penetrazione verso il mercato delle realtà di media dimensione, veicolando le proprie soluzioni tramite operatori del Canale come Avanade e Deloitte.

Focus su identità e integrità

Active Directory non è stata costruita per resistere alle minacce odierne e proteggere sia l’AD on-premise che l’Azure AD in un ambiente ibrido è un compito difficile. Inoltre, gli aggressori spesso si spostano dall’on-premise al cloud (o viceversa) alla costante ricerca di privilegi elevati (come nel caso dell’attacco SolarWinds).

Peraltro, la percentuale delle organizzazioni che migrerà completamente a breve dall’Active Directory on-premise verso un servizio di identità basato sul cloud appare ancora limitato: solo il 3% entro il 2025 secondo il report Active Directory in Transition: Gartner Survey Results and Analysis, pubblicato a ottobre 2021. In linea con questa previsione il survey realizzato da Semperis “Evaluating ITDR Solutions” mostra come AD sia un bersaglio di riferimento per i cybercriminali essendo coinvolta nel 90% dei cyber attacchi e come solo il 4% degli intervistati dichiari di non utilizzare AD o Azure AD; il 16% dichiara che l’AD on-premise rappresenta il loro archivio di identità principale e l’80% che utilizza AD on-premise sincronizzato con Azure AD oppure diversi sistemi di identità, tra cui AD e/o Azure AD.

Per questo motivo Semperis rimarca come la protezione della sicurezza dell’Active Directory in ambienti ibridi debba rappresentare un obiettivo prioritario di sicurezza per le aziende e pone al centro della propria offerta identità e integrità dell’identità di AD.

“Stiamo assistendo a un grande scambiamento nelle aziende rivolto verso un approccio Zero trust  –  ha osservato Coley Burke Chief Revenue Officer di Semperis – per riuscire a fronteggiare efficacemente anche le minacce interne. L’identità digitale rappresenta il nuovo perimetro e i sistemi di identità zero trust sono i soli che possono assicurare la protezione degli endpoint. Semperis attraverso il suo approccio all’Identity Threat Detection e Response consente ai team di sicurezza di proteggere gli ambienti ibridi e multi-cloud e di assicurare l’integrità e la disponibilità dei servizi critici per le directory aziendali a fronte di ogni tipo di minaccia.

Sicurezza Active Directory
Coley Burke CRO di Semperis

La tecnologia brevettata di Semperis, creata appositamente per la sicurezza dell’Active Directory, protegge le identità da cyberattacchi, violazioni di dati ed errori operativi. Permette di rilevare vulnerabilità delle directory, intercettare i cyberattacchi in corso ed eseguire rapidamente il ripristino delle operazioni in seguito a ransomware e ad altre emergenze che compromettono l’integrità dei dati”.

I componenti per la sicurezza dell’Active Directory

La piattaforma Semperis di Identity Threat Detection e Response è suddivisa in due componenti.

Directory Services Protector (DSP) è la soluzione di sicurezza pensata per impedire ai criminali informatici di accedere ad AD e Azure AD e intercettare e correggere eventuali modifiche illecite.

DSP fornisce funzionalità di:

  • valutazione della vulnerabilità, attraverso monitoraggio continuo degli indicatori di esposizione;
  • ripristino automatico creando notifiche sulle modifiche agli oggetti e agli attributi AD sensibili, con l’opzione di annullare automaticamente le modifiche selezionate;
  • tracciamento AD/Azure AD per intercettare le modifiche anche se la registrazione di sicurezza è disattivata, se i log di registro sono stati eliminati, se gli agenti sono disabilitati o se le modifiche sono inserite direttamente in AD;
  • individuare e correggere le modifiche indesiderate agli oggetti e agli attributi AD;
  • rollback granulare per ripristinare le modifiche a qualsiasi punto nel tempo di singoli attributi, membri di gruppo, oggetti e contenitori;
  • backup e recupero di Azure AD attraverso uno strumento di backup e ripristino SaaS integrato;
  • analisi forense per supportare le operazioni di Digital Forensics and Incident Response rintracciando fonti e informazioni dettagliate sugli incidenti;
  • notifiche in tempo reale;
  • reportistica.

Active Directory Forest Recovery è la componente di ripristino che consente di effettuare operazioni di:

  • ripristino di AD su qualsiasi hardware virtuale o fisico, in sede o nel cloud;
  • ripristino “pulito” per previene la reintroduzione di rootkit e altre minacce informatiche partendo da un sistema operativo Windows pulito e ripristinando solo ciò che è necessario per il server (controller di dominio, server DNS e così via);
  • automazione avanzata dell’intero processo di ripristino, compreso il ripristino e la ri-protezione dei controller di dominio, la ricostruzione del catalogo globale, la pulizia dei metadati e dello spazio dei nomi DNS, la ristrutturazione della topologia del sito e altro ancora;
  • integrità del backup per avere la certezza che ogni set di backup contenga tutti i dati necessari per ripristinare con successo il forest;
  • architettura “share-nothing” per liberare i backup AD dalla dipendenza dall’autenticazione di Windows, dal DNS o da altri servizi AD;
  • backup AD leggeri per eseguire il backup dei soli componenti AD;
  • supporto multi forest utilizzando un solo server di gestione e un portale web per il backup e il ripristino di più forest AD;
  • supporto Powershell per gestire facilmente gruppi di backup, regole di backup, agenti e punti di distribuzione;
  • failover di backup distribuito per ridurre il traffico di rete e i tempi di ripristino dei backup utilizzando i server dei punti di distribuzione.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli