Détecte les failles
avant les attaquants

La première solution proactive qui surveille et protège en temps réel vos infrastructures Active Directory, le dénominateur commun à toutes les attaques ciblées.

Active Directory, au cœur des cyberattaques

Dans chaque organisation, Active Directory est le système qui assure l’accès sécurisé à toutes les données essentielles d’une entreprise. Ce système est en constante évolution, et de nouvelles brèches apparaissent régulièrement à l’insu des entreprises rendant ce composant central de l’IT extrêmement vulnérable face aux cyberattaques modernes. Dans les faits, toutes les cyberattaques modernes exploite Active Directory.

Sécurité des entreprises
Composant clé
peu connu
Cible N°1 des APT
En savoir plus

Une sécurisation en temps réel
pour anticiper les cyber risques

Alsid s’appuie sur des technologies de pointe parmi les plus sophistiquées du marché afin de superviser en temps réel le niveau de sécurité des infrastructures Active Directory.
Le produit d’Alsid détecte les vulnérabilités de vos infrastructures dès leur apparition, avant qu’un attaquant ne soit en mesure de les exploiter.

Solution proactive
Orientée décideurs
Threat Intelligence
En savoir plus

Alsid protège des attaques ciblées

La solution clé-en-main d’Alsid assure une analyse complète en temps réel des infrastructures Active Directory quelles que soient leur complexité ou leur taille.

Supervision d’Active Directory

La plate-forme d’Alsid est le premier produit spécialisé dans la supervision en continu du niveau de sécurité des infrastructures Active Directory et mesure leur niveau d’exposition aux menaces

En savoir plus

Threat Intelligence

La solution est en constante évolution et détecte les nouveaux scénarios d’attaque au fur et à mesure

En savoir plus

Tableaux de bord intuitifs

Alsid propose une vision consolidée et contextualisée des risques au moyen d’une interface adaptée aux décideurs

En savoir plus

Ils font confiance à Alsid

Actualités

Alsid is expanding in Asia

Alsid is targeting the APJ region with the opening of a regional head office in Hong Kong as well as the launch of a technical delivery team in Malaysia to support new client contracts and regional partnerships.

En savoir plus

SingHealth hack#2: a more in-depth dive

In a previous post, we have tried to tell, in layman’s words, the tale of the now-infamous SingHealth hack. Today we take this discussion a step further.  A deep read through the 453-page report released by the Committee of Inquiry (COI) on January 10th allows for a safe assumption: the attack indeed reached a turning point when it succeeded compromising SingHealth’s Active Directory (AD). But what exactly went wrong with this critical infrastructure? 

En savoir plus

Abusing S4U2Self: Another Sneaky Active Directory Persistence

As part of the recent publication of Elad Shamir’s work on Kerberos delegation (“Wagging the Dog - Abusing Resource-Based Constrained Delegation to Attack Active Directory”), Alsid is publishing a series of blogposts deepening the uncovered new attack vectors and shedding a light on pragmatic solution for Blue Teams trying to measure the impact of this breakthrough on their Active Directory infrastructure. This second publication will be focused on Kerberos’ S4U2Self extension. In his paper Shamir describes a new Active Directory backdoor based on this unsung functionality. This blogpost will examine how this technique can be extended to target different types of AD accounts after describing how an attacker would deploy and use such a backdoor. Using the opposite delegation direction, we will then describe another possible loophole. We will end with specific details and considerations to help security teams protecting themselves against those scenario.

En savoir plus

Kerberos Resource-Based Constrained Delegation: a new control path

This article is part of a series that explore new ways to compromise an Active Directory. The series follows an outstanding paper published by Elad Shamir: “Wagging the Dog - Abusing Resource-Based Constrained Delegation to Attack Active Directory”. The first article will focus on an AD objects ownership and permissions, the next one will address the backdoor aspect of the new-found persistence technique.

En savoir plus

Contactez-nous

Découvrons ensemble comment Alsid peut améliorer la sécurité de vos infrastructures d’annuaire

Contactez-nous