SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
Sécuriser son système d’information
avec Azure ATP
Seyfallah Tagrerout
24 octobre 2019 - PARIS
Identity Days 2019
24 octobre 2019 - PARIS
Identity Days 2019
Blog
https://seyfallah-it.blogspot.com
AiM Services
Architect Team
Lead
24 octobre 2019 - PARIS
Identity Days 2019
Microsoft Threat
Protection
• Introduction
• Présentation
Azure ATP
• Introduction
• ATA vs AATP
Planification
• Planification
• Questions avant le
déploiement
Déploiement
• Prérequis
Administration
• RBAC
Conclusion
1 2 4
5 6 7
Architecture
• Overview
• Présentation des
éléments
• ATA vs AATP
3
Microsoft Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
Microsoft Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
Identities Endpoints User Data Cloud Apps Infrastructure
Users and Admins Devices and Sensors Email messages and
documents
SaaS Applications and
Data Stores
Servers, Virtual
Machines, Databases,
Networks
Microsoft Threat Protection
Introduction
Identity Days 2019
24 octobre 2019 - PARIS
Azure Sentinel MDAATPAATP
Azure Security Center
Office 365 ATP Azure Active Directory Cloud app security
Microsoft Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
Azure Advanced Threat
Protection
Identity Days 2019
24 octobre 2019 - PARIS
Identity Days 2019
24 octobre 2019 - PARIS
User browses to a
website
Phishing
mail
Opens
attachment
Clicks on a URL
+
Exploitation
& Installation
Command &
Control
Brute force account or
use stolen account credentials
User account
is compromised
Attacker
attempts lateral
movement
Privileged
account
compromised
Domain
compromised
Attacker accesses
sensitive data
Exfiltrate data
Maximize Detection
Azure AD Identity Protection
Identity protection &
conditional access
Cloud App Security
Azure ATP
Azure AD Identity Protection
Identity protection &
conditional access
Identity protection
Extends protection & conditional
access to other cloud apps
Identity Days 2019
24 octobre 2019 - PARIS
Azure Advanced Threat Protection
Azure Advanced Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
Machine learning Protection Anticipation Alerts
Azure Advanced Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
Sinon, que permet AATP ?
Chaine classique d’une cyber attaque:
• Reconnaissance
• Mouvement latérale
• Persistance
Risques:
• Vulnérabilité de protocole
connues
• Protocoles faibles
• Perte de relation de
confiance
Azure Advanced Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
Account enumeration
Users group membership enumeration
Users & IP address enumeration
Hosts & server name enumeration (DNS)
Pass-the-Ticket
Pass-the-Hash
Overpass-the-Hash
Reconnaissance
!
!
!
Compromised
Credential
Lateral
Movement
Domain
Dominance
Golden ticket attack
DCShadow
Skeleton Key
Remote code execution on DC
Service creation on DC
Brute force attempts
Suspicious VPN connection
Suspicious groups membership modifications
Honey Token account suspicious activities
Identity Days 2019
24 octobre 2019 - PARIS
Azure Advanced Threat Protection
Identity Days 2019
24 octobre 2019 - PARIS
High Level
Azure
ATP
Intelligent Security Graph
Contrôleurs de domaine
AD
ANALYZE
US ER
BEHARIO R
INVES TIGATE
AND RES P OND
MO NITO R
ACTIVITIESU S E R S
D E V I C E S
D A T A
DE TECT
& ALERT
Identity Days 2019
24 octobre 2019 - PARIS
ATA vs AATP
On premise
MS ATA
Azure ATP
DC
DC
AATP
ATA as a Service
Intégration Cloud App
et MDATP
Workspace – Cloud
Multi-forêts AD
DC Shadow
Evolution continue
ATA Sensor
ATA sensor Standalone
EME E5
ATA
Architecture Prem
Server ATA Center
Une version majeur
par an
Pas de DC Shadow
ATA Gateway et light
gateway
EMS E 3
Microsoft ATA on Prem ou Cloud ?
ATA vs AATP
Identity Days 2019
24 octobre 2019 - PARIS
ATA
DC
DC
ATA Center
ATA Gateway
ATA LightGateway
AATP Cloud Service
AATP Sensor
AATP Sensor
Standalone
Azure ATP
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
Architecture
AATP
Identity Days 2019
24 octobre 2019 - PARIS
Architecture
ATA
Identity Days 2019
24 octobre 2019 - PARIS
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
Les composants AATP
• Azure Portal
• Azure ATP Senor
• Azure ATP Sensor Standalone
• Azure ATP Cloud Service
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
Azure Portal – tout commence ici …
• Création de l’instance AATP
• Administration des AATP Sensor
• Visualisation des alertes de sécurité
• Visualisation de l’etat de santé des
sensors
• Détection des activités suspicieuses
• Alertes email
• Reporting
• Administration
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
AATP Sensor
• Capture et inspection du trafic réseau des contrôleur de domaine AD
• Capture des Windows évents logs depuis les contrôleurs de domaine AD
• Récupère les données utilisateurs et computers depuis l’AD
• Transfert vers l’Azure ATP Cloud Service
• Protection du DC:
• Composant qui analyse le CPU + RAM du DC sur le quel il est installé:
– Fréquence d’analyse : toutes les 10 secondes
– Minimum 15 % de ressources ….
– Un espace est dédié pour l'état de santé des DC + Sensor
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
AATP Sensor
• Windows events:
• Authentification NTLM
• Modification des groupes senstifs
• Création de services suspects
• Les IDs concernés :
• 4776,4732,4733,4728,4729,4756,4757,7045, 8004
• Automatique - à condition GPO audit :
• Audit Credential Validation
• Audit Security Group Management
• NTLM - 8004 :
• Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers = Audit All
• Network security: Restrict NTLM: Audit NTLM authentication in this domain = Enable all
• Network security: Restrict NTLM: Audit Incoming NTLM Traffic = Enable auditing for all
accounts
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
AATP Sensor – Standalone
• Fonctionnement avec du port mirroring
• Capture et inspection du trafic réseau des contrôleur de domaine AD
• Capture des Windows évents logs depuis les contrôleurs de domaine AD
• Récupère les données utilisateurs et computers depuis l’AD
• Transfert vers l’Azure ATP Cloud Service
• Protection du DC:
• Composant qui analyse le CPU + RAM du DC sur le quel il est installé:
– Fréquence d’analyse : toutes les 10 secondes
– Minimum 15 % de ressources ….
– Un espace est dédié pour l'état de santé des DC + Sensor
Architecture
Identity Days 2019
24 octobre 2019 - PARIS
AATP Sensor vs AATP Sensor Standalone
Sensor type Benefits Cost Deployment topology Domain controller
use
Azure ATP
sensor
Installation sur le DC, pas
besoin de port mirroring ni de
serveur intermédiaire
Lower Installation sur les DC Support jusqu’à
100,000 packets/s
Azure ATP
standalone
sensor
Complique la tâche aux
attaquants
Higher Installation sur un serveur
intermédiaire et
fonctionnement avec du port
Mirroring
Support jusqu’à
100,000 packets/s
Démo
Console – Alertes
Identity Days 2019
24 octobre 2019 - PARIS
Planification
Identity Days 2019
24 octobre 2019 - PARIS
Planification – capacity planning
Identity Days 2019
24 octobre 2019 - PARIS
Définir les besoins en ressources matériels
Outils de dimensionnement :
• Azure Advanced Threat Protection Sizing Tool - Version 1.3.0.0
• https://gallery.technet.microsoft.com/Azure-Advanced-Threat-a11343c4
• Scan tout le trafic au niveau des DCs et aide à :
• Quantité de mémoire RAM
• CPU
• Stockage Data base
• ATA Gateway & LightWeight Gateway
Planification – capacity planning
Identity Days 2019
24 octobre 2019 - PARIS
Définir les besoins en ressources matériels
Planification – capacity planning
Identity Days 2019
24 octobre 2019 - PARIS
Définir les besoins en ressources matériels
Questions:
• ATA ou AATP ?
• Si AATP
• AATP Sensor ou Standalone ?
• Mode de déploiement
• Silent mode : "Azure ATP sensor Setup.exe" /quiet
NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"
• Mélange des deux ?
• Envoi des alertes au SIEM ?
Déploiement
Identity Days 2019
24 octobre 2019 - PARIS
Prérequis
Identity Days 2019
24 octobre 2019 - PARIS
• EMS E5 ou licence standalone AATP
• Vérifier la connectivité internet sur les DC
• Si proxy _ autorisation des URLs ( Europe par exemple)
triprd1wceun1sensorapi.atp.azure.com
triprd1wceuw1sensorapi.atp.azure.com
• VM vMware – désactiver IPv4 TSO Offload
Prérequis
Identity Days 2019
24 octobre 2019 - PARIS
Prérequis
Identity Days 2019
24 octobre 2019 - PARIS
• Name Network Resolution:
Prérequis
Identity Days 2019
24 octobre 2019 - PARIS
• ATP Sensor :
• Dc sous : Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016 2019
• Si 2019 – installez la KB4487044
• .Net framework 4.7
• RODC supporté
• Communication du Dc vers le cAzure ATP service – ouvrir le 443 et autoriser l’url *.atp.azure.com
• Reste des prérequis :
• https://docs.microsoft.com/en-us/azure-advanced-threat-protection/atp-prerequisites
Administration
Identity Days 2019
24 octobre 2019 - PARIS
Administration
Identity Days 2019
24 octobre 2019 - PARIS
• RBAC Role
Conclusion
Identity Days 2019
24 octobre 2019 - PARIS
Identity Days 2019
24 octobre 2019 - PARIS
On-premises
Identity Days 2019
24 octobre 2019 - PARIS
SecOps identity investigation experience
Azure
ATP
Analyse complète de l’identité dans un monde hybride
( Cloud et On-Prem)
Analyse
Comportements des identité sur
les apps cloud
Analyse
risky sign-ins & User Risk
Microsoft
Cloud app
security
Azure AD
Identity
Protection
Analyse
Comportements des identité on-
prem
Identity Days 2019
24 octobre 2019 - PARIS
SecOps identity investigation experience
Azure
ATP
Microsoft
Cloud app
security
Azure AD
Identity
Protection
Merci à tous nos partenaires !
24 octobre 2019 - PARIS
@IdentityDays #identitydays2019

Weitere ähnliche Inhalte

Was ist angesagt?

Optimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanOptimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
 
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
 
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
 
Keynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsKeynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsIdentity Days
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETMatthieu DEMOOR
 
Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...Modern Workplace Conference Paris
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 

Was ist angesagt? (19)

Optimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanOptimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry Deman
 
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Keynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsKeynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain Cortès
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 

Ähnlich wie Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout

Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2☁️Seyfallah Tagrerout☁ [MVP]
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Cva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrix
Cva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrixCva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrix
Cva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrixCERTyou Formation
 
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...Amazon Web Services
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Fiche technique-portail-aeg
Fiche technique-portail-aegFiche technique-portail-aeg
Fiche technique-portail-aegPascal CARRERE
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Technet France
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemCERTyou Formation
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureMicrosoft
 
Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Estelle Auberix
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"AnDaolVras
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 

Ähnlich wie Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout (20)

Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Cva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrix
Cva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrixCva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrix
Cva 500-1 i-formation-concevoir-une-solution-de-virtualisation-citrix
 
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Fiche technique-portail-aeg
Fiche technique-portail-aegFiche technique-portail-aeg
Fiche technique-portail-aeg
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows Azure
 
Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 

Mehr von Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 

Mehr von Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 

Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout

  • 1. Sécuriser son système d’information avec Azure ATP Seyfallah Tagrerout 24 octobre 2019 - PARIS Identity Days 2019
  • 2. 24 octobre 2019 - PARIS Identity Days 2019 Blog https://seyfallah-it.blogspot.com AiM Services Architect Team Lead
  • 3. 24 octobre 2019 - PARIS Identity Days 2019 Microsoft Threat Protection • Introduction • Présentation Azure ATP • Introduction • ATA vs AATP Planification • Planification • Questions avant le déploiement Déploiement • Prérequis Administration • RBAC Conclusion 1 2 4 5 6 7 Architecture • Overview • Présentation des éléments • ATA vs AATP 3
  • 4. Microsoft Threat Protection Identity Days 2019 24 octobre 2019 - PARIS
  • 5. Microsoft Threat Protection Identity Days 2019 24 octobre 2019 - PARIS Identities Endpoints User Data Cloud Apps Infrastructure Users and Admins Devices and Sensors Email messages and documents SaaS Applications and Data Stores Servers, Virtual Machines, Databases, Networks
  • 6. Microsoft Threat Protection Introduction Identity Days 2019 24 octobre 2019 - PARIS Azure Sentinel MDAATPAATP Azure Security Center Office 365 ATP Azure Active Directory Cloud app security
  • 7. Microsoft Threat Protection Identity Days 2019 24 octobre 2019 - PARIS
  • 8. Azure Advanced Threat Protection Identity Days 2019 24 octobre 2019 - PARIS
  • 9. Identity Days 2019 24 octobre 2019 - PARIS User browses to a website Phishing mail Opens attachment Clicks on a URL + Exploitation & Installation Command & Control Brute force account or use stolen account credentials User account is compromised Attacker attempts lateral movement Privileged account compromised Domain compromised Attacker accesses sensitive data Exfiltrate data Maximize Detection Azure AD Identity Protection Identity protection & conditional access Cloud App Security Azure ATP Azure AD Identity Protection Identity protection & conditional access Identity protection Extends protection & conditional access to other cloud apps
  • 10. Identity Days 2019 24 octobre 2019 - PARIS Azure Advanced Threat Protection
  • 11. Azure Advanced Threat Protection Identity Days 2019 24 octobre 2019 - PARIS Machine learning Protection Anticipation Alerts
  • 12. Azure Advanced Threat Protection Identity Days 2019 24 octobre 2019 - PARIS Sinon, que permet AATP ? Chaine classique d’une cyber attaque: • Reconnaissance • Mouvement latérale • Persistance Risques: • Vulnérabilité de protocole connues • Protocoles faibles • Perte de relation de confiance
  • 13. Azure Advanced Threat Protection Identity Days 2019 24 octobre 2019 - PARIS Account enumeration Users group membership enumeration Users & IP address enumeration Hosts & server name enumeration (DNS) Pass-the-Ticket Pass-the-Hash Overpass-the-Hash Reconnaissance ! ! ! Compromised Credential Lateral Movement Domain Dominance Golden ticket attack DCShadow Skeleton Key Remote code execution on DC Service creation on DC Brute force attempts Suspicious VPN connection Suspicious groups membership modifications Honey Token account suspicious activities
  • 14. Identity Days 2019 24 octobre 2019 - PARIS
  • 15. Azure Advanced Threat Protection Identity Days 2019 24 octobre 2019 - PARIS High Level Azure ATP Intelligent Security Graph Contrôleurs de domaine AD ANALYZE US ER BEHARIO R INVES TIGATE AND RES P OND MO NITO R ACTIVITIESU S E R S D E V I C E S D A T A DE TECT & ALERT
  • 16. Identity Days 2019 24 octobre 2019 - PARIS ATA vs AATP On premise MS ATA Azure ATP DC DC AATP ATA as a Service Intégration Cloud App et MDATP Workspace – Cloud Multi-forêts AD DC Shadow Evolution continue ATA Sensor ATA sensor Standalone EME E5 ATA Architecture Prem Server ATA Center Une version majeur par an Pas de DC Shadow ATA Gateway et light gateway EMS E 3 Microsoft ATA on Prem ou Cloud ?
  • 17. ATA vs AATP Identity Days 2019 24 octobre 2019 - PARIS ATA DC DC ATA Center ATA Gateway ATA LightGateway AATP Cloud Service AATP Sensor AATP Sensor Standalone Azure ATP
  • 18. Architecture Identity Days 2019 24 octobre 2019 - PARIS
  • 19. Architecture Identity Days 2019 24 octobre 2019 - PARIS
  • 22. Architecture Identity Days 2019 24 octobre 2019 - PARIS Les composants AATP • Azure Portal • Azure ATP Senor • Azure ATP Sensor Standalone • Azure ATP Cloud Service
  • 23. Architecture Identity Days 2019 24 octobre 2019 - PARIS Azure Portal – tout commence ici … • Création de l’instance AATP • Administration des AATP Sensor • Visualisation des alertes de sécurité • Visualisation de l’etat de santé des sensors • Détection des activités suspicieuses • Alertes email • Reporting • Administration
  • 24. Architecture Identity Days 2019 24 octobre 2019 - PARIS AATP Sensor • Capture et inspection du trafic réseau des contrôleur de domaine AD • Capture des Windows évents logs depuis les contrôleurs de domaine AD • Récupère les données utilisateurs et computers depuis l’AD • Transfert vers l’Azure ATP Cloud Service • Protection du DC: • Composant qui analyse le CPU + RAM du DC sur le quel il est installé: – Fréquence d’analyse : toutes les 10 secondes – Minimum 15 % de ressources …. – Un espace est dédié pour l'état de santé des DC + Sensor
  • 25. Architecture Identity Days 2019 24 octobre 2019 - PARIS AATP Sensor • Windows events: • Authentification NTLM • Modification des groupes senstifs • Création de services suspects • Les IDs concernés : • 4776,4732,4733,4728,4729,4756,4757,7045, 8004 • Automatique - à condition GPO audit : • Audit Credential Validation • Audit Security Group Management • NTLM - 8004 : • Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers = Audit All • Network security: Restrict NTLM: Audit NTLM authentication in this domain = Enable all • Network security: Restrict NTLM: Audit Incoming NTLM Traffic = Enable auditing for all accounts
  • 26. Architecture Identity Days 2019 24 octobre 2019 - PARIS AATP Sensor – Standalone • Fonctionnement avec du port mirroring • Capture et inspection du trafic réseau des contrôleur de domaine AD • Capture des Windows évents logs depuis les contrôleurs de domaine AD • Récupère les données utilisateurs et computers depuis l’AD • Transfert vers l’Azure ATP Cloud Service • Protection du DC: • Composant qui analyse le CPU + RAM du DC sur le quel il est installé: – Fréquence d’analyse : toutes les 10 secondes – Minimum 15 % de ressources …. – Un espace est dédié pour l'état de santé des DC + Sensor
  • 27. Architecture Identity Days 2019 24 octobre 2019 - PARIS AATP Sensor vs AATP Sensor Standalone Sensor type Benefits Cost Deployment topology Domain controller use Azure ATP sensor Installation sur le DC, pas besoin de port mirroring ni de serveur intermédiaire Lower Installation sur les DC Support jusqu’à 100,000 packets/s Azure ATP standalone sensor Complique la tâche aux attaquants Higher Installation sur un serveur intermédiaire et fonctionnement avec du port Mirroring Support jusqu’à 100,000 packets/s
  • 28. Démo Console – Alertes Identity Days 2019 24 octobre 2019 - PARIS
  • 29. Planification Identity Days 2019 24 octobre 2019 - PARIS
  • 30. Planification – capacity planning Identity Days 2019 24 octobre 2019 - PARIS Définir les besoins en ressources matériels Outils de dimensionnement : • Azure Advanced Threat Protection Sizing Tool - Version 1.3.0.0 • https://gallery.technet.microsoft.com/Azure-Advanced-Threat-a11343c4 • Scan tout le trafic au niveau des DCs et aide à : • Quantité de mémoire RAM • CPU • Stockage Data base • ATA Gateway & LightWeight Gateway
  • 31. Planification – capacity planning Identity Days 2019 24 octobre 2019 - PARIS Définir les besoins en ressources matériels
  • 32. Planification – capacity planning Identity Days 2019 24 octobre 2019 - PARIS Définir les besoins en ressources matériels Questions: • ATA ou AATP ? • Si AATP • AATP Sensor ou Standalone ? • Mode de déploiement • Silent mode : "Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>" • Mélange des deux ? • Envoi des alertes au SIEM ?
  • 33. Déploiement Identity Days 2019 24 octobre 2019 - PARIS
  • 34. Prérequis Identity Days 2019 24 octobre 2019 - PARIS • EMS E5 ou licence standalone AATP • Vérifier la connectivité internet sur les DC • Si proxy _ autorisation des URLs ( Europe par exemple) triprd1wceun1sensorapi.atp.azure.com triprd1wceuw1sensorapi.atp.azure.com • VM vMware – désactiver IPv4 TSO Offload
  • 35. Prérequis Identity Days 2019 24 octobre 2019 - PARIS
  • 36. Prérequis Identity Days 2019 24 octobre 2019 - PARIS • Name Network Resolution:
  • 37. Prérequis Identity Days 2019 24 octobre 2019 - PARIS • ATP Sensor : • Dc sous : Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016 2019 • Si 2019 – installez la KB4487044 • .Net framework 4.7 • RODC supporté • Communication du Dc vers le cAzure ATP service – ouvrir le 443 et autoriser l’url *.atp.azure.com • Reste des prérequis : • https://docs.microsoft.com/en-us/azure-advanced-threat-protection/atp-prerequisites
  • 38. Administration Identity Days 2019 24 octobre 2019 - PARIS
  • 39. Administration Identity Days 2019 24 octobre 2019 - PARIS • RBAC Role
  • 40. Conclusion Identity Days 2019 24 octobre 2019 - PARIS
  • 41. Identity Days 2019 24 octobre 2019 - PARIS On-premises
  • 42. Identity Days 2019 24 octobre 2019 - PARIS SecOps identity investigation experience Azure ATP Analyse complète de l’identité dans un monde hybride ( Cloud et On-Prem) Analyse Comportements des identité sur les apps cloud Analyse risky sign-ins & User Risk Microsoft Cloud app security Azure AD Identity Protection Analyse Comportements des identité on- prem
  • 43. Identity Days 2019 24 octobre 2019 - PARIS SecOps identity investigation experience Azure ATP Microsoft Cloud app security Azure AD Identity Protection
  • 44. Merci à tous nos partenaires ! 24 octobre 2019 - PARIS @IdentityDays #identitydays2019