SlideShare ist ein Scribd-Unternehmen logo
1 von 11
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
Active Directory et la sécurité
Des exemples d’attaques et les outils
Comment les détecter
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
280 jours : délais pour détecter une attaque
63 jours : délais pour s’en remettre
20 minutes (Petya) : 2000 machines, 100 serveurs, sauvegarde HS
81 % : les entreprises françaises ciblées par une attaque informatique en 2015.
35 % : source de l’incident de sécurité, l’équipe IT
800 000 euros : prix (moyenne) pour s’en remettre
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
Définition de l’architecture cible - gouvernance de l’annuaire Active Directory
Durcissement du système
d’exploitation
Délégation de
l’administration
Réduction des privilèges des
comptes de services
Mise en place de politique de
mots de passe / MFA
PRA/PCA
Active Directory
Sécurisation des postes
d’administration
Automatisation du cycle
de vie des objets
Gestion des comptes
administrateurs locaux
Durcissement protocoles authentification
(Kerberos, NTLM)
Audit des changements liés aux infrastructures
et objets Active Directory
Tests d’intrusions
Mise en place d’outils de
détection d’attaques
(Microsoft Advanced Threat
Analytics)
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
 Comportement standard du protocole NTLM (SSO)
 Sur une machine distante (ouverture de session réseau)
 Mot de passe complexe ->
vulnérable à cette attaque
mimikatz.exe "privilege::debug"
"sekurlsa::pth /user:service-ata
/ntlm:13b29964cc2480b4ef454
c59562e675c
/domain:msexp76.intra"
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
https://github.com/PowerShellMafia/PowerSploit
Invoke-Mimikatz -command "privilege::debug sekurlsa::logonpasswords"
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
ATA c’est quoi en fait ?
Les attaques détectées :
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
© 2017 Microsoft Corporation. All rights reserved.
experiences.microsoft.fr #experiences17

Weitere ähnliche Inhalte

Ähnlich wie MSEXP : Microsoft Advanced Threat Analytics

Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Philippe Beraud
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Technet France
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...CERTyou Formation
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)UCM James Van Wayenbergh
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques RéseauxEverteam
 
Ux012 formation-mysql-configuration-et-administration
Ux012 formation-mysql-configuration-et-administrationUx012 formation-mysql-configuration-et-administration
Ux012 formation-mysql-configuration-et-administrationCERTyou Formation
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoringDavid BAFFALEUF
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
Wm844 g formation-cicsplex-system-manager-v4-introduction
Wm844 g formation-cicsplex-system-manager-v4-introductionWm844 g formation-cicsplex-system-manager-v4-introduction
Wm844 g formation-cicsplex-system-manager-v4-introductionCERTyou Formation
 

Ähnlich wie MSEXP : Microsoft Advanced Threat Analytics (20)

Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
 
Ux012 formation-mysql-configuration-et-administration
Ux012 formation-mysql-configuration-et-administrationUx012 formation-mysql-configuration-et-administration
Ux012 formation-mysql-configuration-et-administration
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 
Securite web is_ima
Securite web is_imaSecurite web is_ima
Securite web is_ima
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoring
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Wm844 g formation-cicsplex-system-manager-v4-introduction
Wm844 g formation-cicsplex-system-manager-v4-introductionWm844 g formation-cicsplex-system-manager-v4-introduction
Wm844 g formation-cicsplex-system-manager-v4-introduction
 

MSEXP : Microsoft Advanced Threat Analytics

Hinweis der Redaktion

  1. Saint Gobain : 60 millions TV5 Monde : 4,5 millions
  2. Lancer la console GPMC.MSC. Editer la Default Domain Controller Policy Activer la GPO Network security: Do not store LAN Manager Hash value on next password change. Faire la même action au niveau de la GPO Default Domain Policy. Changer le mot de passe de tous les comptes utilisateurs et ordinateurs. Définir un mot de passe supérieur à 15 caractères pour tous les comptes utilisateurs. Pour les comptes ordinateurs, le système va les changer au bout de 30 jours. Ces 2 actions permettront de supprimer la valeur de l’attribut dBCSPwd. Pour supprimer les valeurs de l’attribut lmPwdHistory, il faut changer le mot de passe un nombre de fois correspondant à l’historique des mots de passe. Vous pouvez forcer les utilisateurs à changer leur mot de passe en cochant la case User must change password at next logon. Le LMHASH est désactivé par défaut sur les contrôleurs de domaine Windows 2008 (paramètre par défaut quand la GPO Network security: Do not store LAN Manager hash value on next password change n’est pas défini / configuré. Cette information a son importance pour les projets de migration de Windows 2000 / 2003 vers Windows 2008 R1 et versions ultérieures. Pour plus d’informations : http://support.microsoft.com/kb/299656/en-us http://support.microsoft.com/kb/946405/en-us