Projets

Le groupe Vallourec surveille en temps réel son Active Directory

Le groupe Vallourec surveille en temps réel son Active Directory
Le groupe Vallourec, spécialiste des solutions tubulaires pour l'énergie et l'industrie, sécurisé son infrastructure Active Directory avec Tenable.ad, qui lui fournit une visibilité en temps réel sur les changements de configuration.

Le groupe Vallourec, équipementier spécialisé dans les solutions tubulaires, s'appuie sur les solutions de Tenable pour sécuriser son Active Directory, bénéficiant notamment d'une surveillance en temps réel de l'annuaire.

PublicitéVallourec est une multinationale française spécialisée dans les solutions tubulaires, qui fournit trois grands secteurs : pétrole et gaz, énergie bas carbone et industrie. Pour sécuriser son annuaire Active Directory, utilisé par ses 17 000 salariés dans le monde, le groupe a mis en place la solution Tenable.ad, éditée par Tenable.

Actif stratégique pour Vallourec, l'annuaire Active Directory (AD) est géré de façon décentralisée. Cette situation donnait parfois lieu à de mauvaises configurations qui exposaient l'entreprise à des risques, l'AD représentant un vecteur d'attaque privilégié pour les cyberattaquants. « Certains de nos groupes évoluent rapidement, et la sécurité n'est pas la première chose à laquelle les administrateurs pensent lorsque leur chef leur demande d'installer une nouvelle solution. Il arrive qu'ils fassent des erreurs », confie ainsi un architecte Active Directory de Vallourec. Des scripts avaient été mis en place pour détecter les problèmes de configuration, mais le processus était lent et tout n'était pas remonté.

Des correctifs apportés en cinq minutes

Pour remédier à cette situation, l'équipe de sécurité a retenu la solution Tenable.ad. Avec l'aide de son prestataire de SOC (security operations center) managé, Vallourec a intégré cet outil à sa solution de SIEM (security information event management). Désormais, l'équipe est informée en temps réel de toute modification apportée à l'annuaire à travers des notifications automatiques, y compris les modifications portant sur les configurations de sécurité elles-mêmes et les personnes autorisées à apporter des changements. Les équipes IT ont ainsi gagné en visibilité. « Quand nous avons installé Tenable.ad, de mauvaises configurations de sécurité que nous n'avions pas détectées auparavant étaient présentes », témoigne un architecte infrastructure informatique, identité et expert systèmes Active Directory chez Vallourec. Quand un changement est détecté, l'équipe de sécurité peut immédiatement consulter celui-ci, de façon à pouvoir apporter une correction dans la foulée en cas de problème. Cela a libéré un temps important, comme l'explique le responsable de l'équipe opérations d'infrastructure. « Nous pouvons détecter rapidement les mauvaises configurations. Un correctif nous prend aujourd'hui cinq minutes, contre cinq jours voire cinq semaines si la configuration avait été répliquée et que nous devions apporter beaucoup de modifications. »

Les équipes IT de Valloourec apprécient par ailleurs la fonctionnalité Trail Flow, qui affiche en temps réel les tâches de surveillance et l'analyse des événements sur l'infrastructure AD. Grâce à celle-ci, les équipes peuvent notamment voir l'impact de nouvelles fonctionnalités AD sur leur infrastructure, visualiser les tentatives d'authentification frauduleuse et leur provenance géographique et identifier le problème qui en est à l'origine, pour traiter les causes premières. Le tableau de bord de Tenable.ad est une autre fonctionnalité plébiscitée, car il facilite le suivi des alertes, mais aussi du travail accompli en matière de sécurité.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Avez-vous déjà rapatrié une application depuis le cloud public ou bloqué son déploiement en production sur cet environnement pour des questions tarifaires ?