Active Directory:
域感染的根源所在
全球 90% 的公司均使用 Microsoft Active Directory 这一网络域
服务以管理并控制其内部资源:服务器、端点、应用程序和
用户
1
。Active Directory (AD) 原本就设计为对任何连接到域的
用户开放,这意味着公司网络上的所有身份信息和资源均会
暴露,使得 AD 成为攻击者的头号目标。
攻击者只需感染一个连接到公司域的端点,即可入侵整个
组织:
• 想知道敏感数据的存储位置?
• 想知道管理员的位置?
• 想知道如何侵占目标环境?
只需攻破 Microsoft Active Directory。
一旦成功感染某个连接到域的端点,攻击者就可以对 AD 数据
库进行侦察,全面了解所有组织资源。下一步就是窃取端点
上本地存储的域凭据或远程存储在其他资源上的域凭据。凭
借窃取的凭据,攻击者即可获得完全访问权限,对企业中所
有服务器、应用程序和计算机进行隐蔽的访问,最终窃取或
加密数据。
攻击者会在入侵后使用受信任的应用程序和内置工具。由于
使用的是受信任的应用程序和内置协议,而非恶意二进制文
件,因此检测、取证追踪以及搜索这些隐秘攻击几乎是不可
能完成的任务。
通过强化 Active Directory
遏制 APT
Symantec Endpoint Threat Defense for Active Directory
(Endpoint Threat Defense for AD) 强化了赛门铁克的端点安
全解决方案,可通过有效的 Active Directory 端点防御应对隐
秘攻击或 APT,从而自动进行漏洞防护、事件响应和域安全
评估。
这是唯一一款可在攻击者感染端点后立即遏制攻击的安全解
决方案,能够避免攻击者持续攻击域。这款方案能够阻止攻
击者的侦察活动,同时避免攻击者利用 Active Directory 横向
移动并感染其他资产。Threat Defense for AD 以当今网络中
最易受到攻击的路径为切入点,从攻击源头(即端点)检测
并阻止漏洞,从而大大降低所需时间、工作量和可能出现的
错误。
Threat Defense for AD 应用 AI 驱动的本地语言处理技术、复杂
的代码混淆技术和高级取证方法以迅速发现并阻止泄露。
产品资料
Symantec Endpoint Threat Defense
for Active Directory
1
Active Directory 概述,Philippe Beraud,Microsoft Corporation,2016 年