Microsoft Defender predictive shielding stoppe les attaques AD
Résumé
Microsoft a expliqué comment le predictive shielding de Defender peut contenir la compromission d’un domaine Active Directory en restreignant les comptes à privilèges élevés exposés avant que des attaquants ne réutilisent des identifiants volés. Cette capacité aide les équipes de sécurité à réduire les mouvements latéraux et à combler l’écart de réponse lors d’attaques d’identité rapides.
Introduction
Les attaques basées sur l’identité peuvent passer d’un seul serveur compromis à un contrôle complet du domaine Active Directory en quelques heures. Les dernières recherches de sécurité de Microsoft montrent comment le predictive shielding dans Microsoft Defender peut interrompre cette progression en restreignant de manière proactive les comptes privilégiés exposés avant que les attaquants n’exploitent des identifiants volés.
Pour les équipes de sécurité, c’est important, car la réponse traditionnelle ne commence souvent qu’après l’observation d’une utilisation malveillante des comptes. Le predictive shielding change ce modèle en agissant sur une exposition probable des identifiants en quasi temps réel.
Nouveautés
Microsoft a mis en avant une chaîne d’attaque réelle de 2025 dans le secteur public et a expliqué comment le predictive shielding, désormais intégré à automatic attack disruption dans Microsoft Defender, change l’issue.
Les principales capacités incluent :
- La détection d’activités post-compromission associées au vol d’identifiants sur un appareil
- L’évaluation des identités à privilèges élevés probablement exposées
- L’application de restrictions just-in-time pour limiter l’abus d’identifiants et les mouvements latéraux
- La réduction de l’accès des attaquants aux opérations d’identité sensibles pendant l’investigation des équipes de réponse
La recherche a montré comment les attaquants sont passés d’un web shell IIS à une élévation locale de privilèges, à l’extraction d’identifiants avec Mimikatz, puis à l’abus de l’accès au contrôleur de domaine, de la délégation Exchange et des outils Impacket.
Comment le predictive shielding aide
Dans l’incident décrit par Microsoft, les attaquants sont rapidement passés de l’accès initial à des opérations au niveau du domaine, notamment :
- L’extraction de LSASS, SAM et d’autres éléments d’identification
- La création de tâches planifiées sur un contrôleur de domaine
- L’accès aux données NTDS pour un abus hors ligne des identifiants
- L’implantation d’un web shell sur Exchange Server
- L’énumération et l’abus des autorisations de délégation de boîtes aux lettres
- L’utilisation d’outils tels que Impacket, PsExec et secretsdump pour les mouvements latéraux
Microsoft indique que le predictive shielding peut interrompre ce schéma plus tôt en restreignant les comptes au moment où ils sont probablement exposés, plutôt qu’en attendant une utilisation malveillante confirmée. Cette approche vise à combler le « speed gap » entre le vol d’identifiants et la réponse des défenseurs.
Impact pour les administrateurs IT
Pour les défenseurs qui gèrent des identités hybrides et Active Directory on-premises, c’est significatif. Une compromission de domaine est difficile à contenir, car les administrateurs ne peuvent pas simplement arrêter les contrôleurs de domaine ou les services d’identité centraux sans perturber l’activité.
Le predictive shielding apporte aux équipes SOC et identité une couche supplémentaire de confinement automatisé en :
- Protégeant les comptes à privilèges élevés lors d’événements de vol d’identifiants
- Ralentissant les mouvements latéraux des attaquants entre les serveurs et l’infrastructure d’identité
- Donnant aux équipes de réponse plus de temps pour les tâches de remédiation comme les réinitialisations de mots de passe, la validation des ACL et la rotation de krbtgt
La fonctionnalité est disponible comme amélioration prête à l’emploi pour les clients Microsoft Defender for Endpoint P2 qui remplissent les prérequis Defender.
Prochaines étapes
Les administrateurs de sécurité devraient :
- Vérifier les paramètres d’automatic attack disruption dans Microsoft Defender
- Confirmer l’éligibilité et les prérequis pour le predictive shielding
- Renforcer les chemins d’exposition d’IIS, Exchange et des contrôleurs de domaine
- Auditer les identités privilégiées et les autorisations déléguées
- Valider les playbooks de réponse aux incidents pour les scénarios de compromission de domaine
Le point clé est clair : le confinement proactif des identités devient essentiel pour défendre les environnements Active Directory contre les techniques modernes de mouvement latéral.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft