SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
AD Hardening : Comment sécuriser votre annuaire
Active Directory contre les attaques de malware selon
les recommandations de Microsoft et de l’ANSSI
Présentateurs :
Sylvain Cortes
Architecte Expert IAM &
CyberSecurity
Enseignant à l’ESGI, au CNAM
et à l’Université de Grenoble
@sylvaincortes
sylvaincortes@hotmail.com
Thomas Limpens
Ingénieur Avant-vente, Netwrix
Posez votre
question ici
Cliquez sur
« Send »
(Envoyer)
Comment poser des questions
▪ Tous les participants sont en mode muet.
▪ N’hésitez pas à poser vos questions
▪ Nous répondrons aux questions au cours
du webinaire, ou à la fin lors de la session
de questions-réponses.
▪ Vous recevrez les diapositives et
l’enregistrement du webinaire dans un e-
mail ultérieur.
▪ Le webinaire dure environ 50-60 minutes.
Agenda
▪ Biographie de Sylvain Cortes
▪ Objectifs du webinar
▪ Pourquoi protéger Active Directory ?
▪ Comment protéger Active Directory ?
▪ Cinétique macro d’un attaque
▪ Le 3 Tier-Model de Microsoft
▪ Sources d’inspiration
▪ Conclusion
Sylvain Cortes
Architecte Expert IAM & CyberSecurity
Enseignant à l’ESGI, au CNAM
et à l’Université de Grenoble
@sylvaincortes
sylvaincortes@hotmail.com
Depuis 12 ans
▪ GPOs
▪ Active Directory
▪ Microsoft Identity Manager
▪ Enterprise Mobility (IDA)
Mon blog: www.identitycosmos.com
▪ Gestion des identités
▪ Active Directory Hardening
▪ Microsoft Identity Manager
▪ CyberSecurity des OS
▪ Gestion des privilèges
▪ Microsoft EMS
Biographie
Objectifs du webinar
Vous expliquez la base pour ne pas avoir un Active Directory « trop »
permissif
Vous fournir les pistes pour aller plus loin par vous-même
Vous fournir le minimum vital
Nous ne pouvons pas couvrir l’ensemble des éléments, il nous faudrait
plusieurs jours de formation
Pourquoi protéger Active Directory ?
Active Directory est au centre de tout et contrôle énormément d’éléments de votre infrastructure
Pourquoi protéger Active Directory ?
BNP Paribas, Verallia, Auchan,
SNCF, etc...
Compromettre Active Directory, c’est compromettre la bonne marche
voir la survie de votre organisation, quelle que soit son activité…
Comment protéger Active Directory ?
C’est une question très large !
Globalement…
✓ Monter en compétence sur Active Directory (je veux dire vraiment
monter en compétence…)
✓ Lire les recommandations de base proposées par Microsoft et l’ANSII
✓ A minima, implémenter le Tier-Model de Microsoft (voir plus loin)
✓ Installer un minimum d’outillage à votre disposition (voir conclusion)
Comment protéger Active Directory ?
Quelques principes fondamentaux avant de commencer…
✓ Il n’est pas possible de protéger un système contre son compte
d’administration globale, cela n’a rien à voir avec Windows, c’est un
concept global s’appliquant aussi à UNIX ou Linux
✓ Il n’est pas possible de protéger Active Directory contre un Administrateur
de domaine (attention au « mythe » Domain admin vs Enterprise admin)
✓ Un des objectifs principaux sera de ne donner sous aucunes raisons un
compte Administrateur local d’une workstation !!! (utiliser des solutions
de gestion des privilèges si nécessaire)
Comment protéger Active Directory ?
UK - https://www.ncsc.gov.uk/
FRANCE - https://www.ssi.gouv.fr/
Agence gouvernementale
Agence gouvernementale
USA - https://www.nist.gov/ Agence gouvernementale
Comment protéger Active Directory ?
USA - https://www.isaca.org/
USA - https://www.isc2.org/
USA - https://www.cisecurity.org/
Training & Certifications (GIAC)USA - https://www.sans.org/
Association (Information Systems
Audit and Control Association)
Training & Certifications (CISSP)
Association - SOC (MS-ISAC)
USA - https://cmmiinstitute.com/ Training & Certifications (CMMI)
Cinétique macro d’une attaque (voir APT)
Mouvement horizontal
Mouvement
vertical
1 – Devenir administrateur d’une
workstation: compromission
initiale
2 – Devenir administrateur de
plusieurs workstations:
mouvement latéral
0 – Ecoute, analyse de
l’environnement – Social hacking
3 – Devenir administrateur
d’un ou plusieurs serveurs avec
des applications et données
4 – Devenir administrateur de
domaine ou de forêt: Escalade
des privilèges
5 – Couvrir ses actions:
shadowing
Cinétique macro d’une attaque
0 – Ecoute, analyse de l’environnement – Social hacking
Une petite
histoire dans le
TGV…
Cinétique macro d’une attaque
1 – Devenir administrateur d’une workstation: compromission initiale
Cinétique macro d’une attaque
1 – Devenir administrateur d’une workstation: compromission initiale
Contre-Mesures principales:
✓ Chiffrement de partition
(BitLocker par exemple)
✓ UEFI et SecureBoot à la place de
BIOS
✓ Rotation des mots de passe
administrateurs sur les
workstations (LAPS par exemple)
Cinétique macro d’une attaque
3 – Devenir administrateur d’un ou plusieurs serveurs avec des applications et données
4 – Devenir administrateur de domaine ou de forêt: Escalade des privilèges
Cinétique macro d’une attaque
Contre-Mesures principales:
✓ Utilisation de gMSA
✓ Utilisation de certificats et ou
OTP pour accès réseau
✓ Utilisation de Microsoft
Credential Guard
3 – Devenir administrateur d’un ou plusieurs serveurs avec des applications et données
4 – Devenir administrateur de domaine ou de forêt: Escalade des privilèges
Cinétique macro d’une attaque
Contre-Mesures principales:
✓ Ne pas être infecté au « plus
haut niveau » !
5 – Couvrir ses actions: shadowing
https://www.dcshadow.com/
Le Microsoft 3-Tiers model et le AD Hardening – quelques explications
Le 3-Tier model Microsoft
Le Microsoft 3-Tiers model et le AD Hardening – pour aller plus loin
• AD Hardening: Microsoft Security Compliance
Manager & Microsoft Security Compliance Toolkit:
http:/www.identitycosmos.com/cybersecurity/ad-hardening-
Microsoft
• Sécurité Active Directory, les 10 questions à se poser
immédiatement:
http:/www.identitycosmos.com/strategie/activedirectory-10-
security-questions
• SysAdmin Magazin:
https://try.netwrix.com/sysadmin_france
Ne pas hésiter à utiliser des outils
complémentaires pour gagner en
investissement temps et en
fiabilité technique
Le 3-Tier model Microsoft
Sources d’inspiration
https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-active-directory/
Sources d’inspiration
https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-active-directory/
La règle d’or: Faire en sorte qu’aucun utilisateur ne soit administrateur de sa
workstation, quitte à utiliser des solutions payantes de gestion des privilèges et à
activer les contre-mesures évoquées
Si vous êtes perdu dans les consignes de sécurité, le livre blanc de l’ANSII est un bon
point de départ – Microsoft propose aussi certains documents intéressants – Si vous
avez besoin d’accompagnement, il existe des formations spécifiques sur ce sujet
Il existe un ensemble d’outil dédié à la sécurité AD, le minimum vital est d’avoir un
outil d’audit du changement sur Active Directory et un outil permettant de collecter
les logs des contrôleurs de domaine
Conclusion
Démonstration
Netwrix Auditor
À propos de Netwrix Auditor
Une plateforme de visibilité pour l’analyse du comportement des utilisateurs et l’atténuation
des risques qui permet de contrôler les modifications, les configurations et les accès dans
les environnements informatiques hybrides.
Elle fournit des renseignements de sécurité permettant d’identifier les failles, de détecter les anomalies dans
le comportement des utilisateurs et d’enquêter sur les menaces suffisamment tôt pour éviter
des dommages réels.
Netwrix Auditor
A propos de Netwrix Corporation
Fondée en 2006
Siège social à Irvine, Californie
Clients dans le monde : plus de 9000
Une des compagnies avec la plus
forte progression sur le marché
des logiciels aux Etats-Unis
(Inc 5000, Deloitte)
Support dans le monde :
USA, EMEA et Asie
Netwrix: Les clients dans le monde
GA
Finances Santé & Pharmacopée
Fédéral, État, Local, Gouvernement Industrie/Technologie/Autres
Récompenses et notoriété de la part de l’industrie
Toutes les récompenses:
www.netwrix.com/awards
Étapes suivantes
▪ Essai gratuit : Configurez Netwrix Auditor dans votre propre environnement de test
netwrix.fr/auditor9.7
▪ Appareil virtuel : Mettez Netwrix Auditor en service en quelques minutes netwrix.com/go/appliance
▪ Démonstration dans le navigateur : Lancez une démonstration dans votre navigateur sans aucune
installation
netwrix.com/go/browser_demo
▪ Contactez le service des ventes Netwrix France pour obtenir plus d’informations
Pierre Louis Lussan
pierre-louis.lussan@netwrix.com
+33 9 75 18 11 19
▪ Webinaires à venir et à la demande : Participez aux prochains webinaires ou regardez nos webinaires
enregistrés
netwrix.com/webinars
Merci!
Questions?
Sylvain Cortes
Architecte Expert IAM & CyberSecurity
Enseignant à l’ESGI, au CNAM
et à l’Université de Grenoble
Thomas Limpens
Ingénieur Avant-vente, Netwrix

Weitere ähnliche Inhalte

Was ist angesagt?

금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...
금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...
금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...Amazon Web Services Korea
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...
게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...
게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...Amazon Web Services Korea
 
Cobit5 - Outil de la performance
Cobit5   - Outil de la performanceCobit5   - Outil de la performance
Cobit5 - Outil de la performanceAntoine Vigneron
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
A Rails performance guidebook: from 0 to 1B requests/day
A Rails performance guidebook: from 0 to 1B requests/dayA Rails performance guidebook: from 0 to 1B requests/day
A Rails performance guidebook: from 0 to 1B requests/dayCristian González
 
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈Amazon Web Services Korea
 
Devoxx 2012 hibernate envers
Devoxx 2012   hibernate enversDevoxx 2012   hibernate envers
Devoxx 2012 hibernate enversRomain Linsolas
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021Amazon Web Services Korea
 
[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안
[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안
[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안Amazon Web Services Korea
 
Webinar "La plateforme Alfresco"
Webinar "La plateforme Alfresco"Webinar "La plateforme Alfresco"
Webinar "La plateforme Alfresco"Michael Harlaut
 
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impactLeClubQualiteLogicielle
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootDNG Consulting
 
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days
 
AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2
AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2
AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2Amazon Web Services Korea
 

Was ist angesagt? (20)

금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...
금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...
금융권 최신 AWS 도입 사례 총정리 – 신한 제주 은행, KB손해보험 사례를 중심으로 - 지성국 사업 개발 담당 이사, AWS / 정을용...
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...
게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...
게임 서비스에 딱 맞는 AWS 신규 서비스들로 게임 아키텍처 개선하기 - 김병수 솔루션즈 아키텍트, AWS :: AWS Summit Seo...
 
Automating Zabbix with Puppet (Werner Dijkerman / 26-11-2015)
Automating Zabbix with Puppet (Werner Dijkerman / 26-11-2015)Automating Zabbix with Puppet (Werner Dijkerman / 26-11-2015)
Automating Zabbix with Puppet (Werner Dijkerman / 26-11-2015)
 
Cobit5 - Outil de la performance
Cobit5   - Outil de la performanceCobit5   - Outil de la performance
Cobit5 - Outil de la performance
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
A Rails performance guidebook: from 0 to 1B requests/day
A Rails performance guidebook: from 0 to 1B requests/dayA Rails performance guidebook: from 0 to 1B requests/day
A Rails performance guidebook: from 0 to 1B requests/day
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
 
Devoxx 2012 hibernate envers
Devoxx 2012   hibernate enversDevoxx 2012   hibernate envers
Devoxx 2012 hibernate envers
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Spring security
Spring securitySpring security
Spring security
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
 
[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안
[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안
[2017 Windows on AWS] AWS를 활용한 그룹웨어 구축 방안
 
Webinar "La plateforme Alfresco"
Webinar "La plateforme Alfresco"Webinar "La plateforme Alfresco"
Webinar "La plateforme Alfresco"
 
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring Boot
 
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
 
AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2
AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2
AWS로 게임의 공통 기능 개발하기! - 채민관, 김민석, 한준식 :: AWS Game Master 온라인 세미나 #2
 

Ähnlich wie Comment securiser votre annuaire Active Directory contre les attaques de malware selon les recommandations de Microsoft et de l’ANSSI [2019 01-31]

Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Sylvain Cortes
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Estelle Auberix
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesMicrosoft
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceCERTyou Formation
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques RéseauxEverteam
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Microsoft Décideurs IT
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Microsoft Technet France
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 

Ähnlich wie Comment securiser votre annuaire Active Directory contre les attaques de malware selon les recommandations de Microsoft et de l’ANSSI [2019 01-31] (20)

On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
 
Bien sécuriser et gérer ses données
Bien sécuriser et gérer ses donnéesBien sécuriser et gérer ses données
Bien sécuriser et gérer ses données
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 

Mehr von Sylvain Cortes

Enumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege EscalationEnumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege EscalationSylvain Cortes
 
Cybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'ArcadeCybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'ArcadeSylvain Cortes
 
Spraykatz installation & basic usage
Spraykatz installation & basic usageSpraykatz installation & basic usage
Spraykatz installation & basic usageSylvain Cortes
 
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...Sylvain Cortes
 
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...Sylvain Cortes
 
Active directory et cyber attaques [2018 05-15]
Active directory et cyber attaques [2018 05-15]Active directory et cyber attaques [2018 05-15]
Active directory et cyber attaques [2018 05-15]Sylvain Cortes
 
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...Sylvain Cortes
 

Mehr von Sylvain Cortes (7)

Enumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege EscalationEnumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege Escalation
 
Cybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'ArcadeCybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'Arcade
 
Spraykatz installation & basic usage
Spraykatz installation & basic usageSpraykatz installation & basic usage
Spraykatz installation & basic usage
 
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
 
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
 
Active directory et cyber attaques [2018 05-15]
Active directory et cyber attaques [2018 05-15]Active directory et cyber attaques [2018 05-15]
Active directory et cyber attaques [2018 05-15]
 
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
 

Comment securiser votre annuaire Active Directory contre les attaques de malware selon les recommandations de Microsoft et de l’ANSSI [2019 01-31]

  • 1. AD Hardening : Comment sécuriser votre annuaire Active Directory contre les attaques de malware selon les recommandations de Microsoft et de l’ANSSI Présentateurs : Sylvain Cortes Architecte Expert IAM & CyberSecurity Enseignant à l’ESGI, au CNAM et à l’Université de Grenoble @sylvaincortes sylvaincortes@hotmail.com Thomas Limpens Ingénieur Avant-vente, Netwrix
  • 2. Posez votre question ici Cliquez sur « Send » (Envoyer) Comment poser des questions ▪ Tous les participants sont en mode muet. ▪ N’hésitez pas à poser vos questions ▪ Nous répondrons aux questions au cours du webinaire, ou à la fin lors de la session de questions-réponses. ▪ Vous recevrez les diapositives et l’enregistrement du webinaire dans un e- mail ultérieur. ▪ Le webinaire dure environ 50-60 minutes.
  • 3. Agenda ▪ Biographie de Sylvain Cortes ▪ Objectifs du webinar ▪ Pourquoi protéger Active Directory ? ▪ Comment protéger Active Directory ? ▪ Cinétique macro d’un attaque ▪ Le 3 Tier-Model de Microsoft ▪ Sources d’inspiration ▪ Conclusion
  • 4. Sylvain Cortes Architecte Expert IAM & CyberSecurity Enseignant à l’ESGI, au CNAM et à l’Université de Grenoble @sylvaincortes sylvaincortes@hotmail.com Depuis 12 ans ▪ GPOs ▪ Active Directory ▪ Microsoft Identity Manager ▪ Enterprise Mobility (IDA) Mon blog: www.identitycosmos.com ▪ Gestion des identités ▪ Active Directory Hardening ▪ Microsoft Identity Manager ▪ CyberSecurity des OS ▪ Gestion des privilèges ▪ Microsoft EMS Biographie
  • 5. Objectifs du webinar Vous expliquez la base pour ne pas avoir un Active Directory « trop » permissif Vous fournir les pistes pour aller plus loin par vous-même Vous fournir le minimum vital Nous ne pouvons pas couvrir l’ensemble des éléments, il nous faudrait plusieurs jours de formation
  • 6. Pourquoi protéger Active Directory ? Active Directory est au centre de tout et contrôle énormément d’éléments de votre infrastructure
  • 7. Pourquoi protéger Active Directory ? BNP Paribas, Verallia, Auchan, SNCF, etc... Compromettre Active Directory, c’est compromettre la bonne marche voir la survie de votre organisation, quelle que soit son activité…
  • 8. Comment protéger Active Directory ? C’est une question très large ! Globalement… ✓ Monter en compétence sur Active Directory (je veux dire vraiment monter en compétence…) ✓ Lire les recommandations de base proposées par Microsoft et l’ANSII ✓ A minima, implémenter le Tier-Model de Microsoft (voir plus loin) ✓ Installer un minimum d’outillage à votre disposition (voir conclusion)
  • 9. Comment protéger Active Directory ? Quelques principes fondamentaux avant de commencer… ✓ Il n’est pas possible de protéger un système contre son compte d’administration globale, cela n’a rien à voir avec Windows, c’est un concept global s’appliquant aussi à UNIX ou Linux ✓ Il n’est pas possible de protéger Active Directory contre un Administrateur de domaine (attention au « mythe » Domain admin vs Enterprise admin) ✓ Un des objectifs principaux sera de ne donner sous aucunes raisons un compte Administrateur local d’une workstation !!! (utiliser des solutions de gestion des privilèges si nécessaire)
  • 10. Comment protéger Active Directory ? UK - https://www.ncsc.gov.uk/ FRANCE - https://www.ssi.gouv.fr/ Agence gouvernementale Agence gouvernementale USA - https://www.nist.gov/ Agence gouvernementale
  • 11. Comment protéger Active Directory ? USA - https://www.isaca.org/ USA - https://www.isc2.org/ USA - https://www.cisecurity.org/ Training & Certifications (GIAC)USA - https://www.sans.org/ Association (Information Systems Audit and Control Association) Training & Certifications (CISSP) Association - SOC (MS-ISAC) USA - https://cmmiinstitute.com/ Training & Certifications (CMMI)
  • 12. Cinétique macro d’une attaque (voir APT) Mouvement horizontal Mouvement vertical 1 – Devenir administrateur d’une workstation: compromission initiale 2 – Devenir administrateur de plusieurs workstations: mouvement latéral 0 – Ecoute, analyse de l’environnement – Social hacking 3 – Devenir administrateur d’un ou plusieurs serveurs avec des applications et données 4 – Devenir administrateur de domaine ou de forêt: Escalade des privilèges 5 – Couvrir ses actions: shadowing
  • 13. Cinétique macro d’une attaque 0 – Ecoute, analyse de l’environnement – Social hacking Une petite histoire dans le TGV…
  • 14. Cinétique macro d’une attaque 1 – Devenir administrateur d’une workstation: compromission initiale
  • 15. Cinétique macro d’une attaque 1 – Devenir administrateur d’une workstation: compromission initiale Contre-Mesures principales: ✓ Chiffrement de partition (BitLocker par exemple) ✓ UEFI et SecureBoot à la place de BIOS ✓ Rotation des mots de passe administrateurs sur les workstations (LAPS par exemple)
  • 16. Cinétique macro d’une attaque 3 – Devenir administrateur d’un ou plusieurs serveurs avec des applications et données 4 – Devenir administrateur de domaine ou de forêt: Escalade des privilèges
  • 17. Cinétique macro d’une attaque Contre-Mesures principales: ✓ Utilisation de gMSA ✓ Utilisation de certificats et ou OTP pour accès réseau ✓ Utilisation de Microsoft Credential Guard 3 – Devenir administrateur d’un ou plusieurs serveurs avec des applications et données 4 – Devenir administrateur de domaine ou de forêt: Escalade des privilèges
  • 18. Cinétique macro d’une attaque Contre-Mesures principales: ✓ Ne pas être infecté au « plus haut niveau » ! 5 – Couvrir ses actions: shadowing https://www.dcshadow.com/
  • 19. Le Microsoft 3-Tiers model et le AD Hardening – quelques explications Le 3-Tier model Microsoft
  • 20. Le Microsoft 3-Tiers model et le AD Hardening – pour aller plus loin • AD Hardening: Microsoft Security Compliance Manager & Microsoft Security Compliance Toolkit: http:/www.identitycosmos.com/cybersecurity/ad-hardening- Microsoft • Sécurité Active Directory, les 10 questions à se poser immédiatement: http:/www.identitycosmos.com/strategie/activedirectory-10- security-questions • SysAdmin Magazin: https://try.netwrix.com/sysadmin_france Ne pas hésiter à utiliser des outils complémentaires pour gagner en investissement temps et en fiabilité technique Le 3-Tier model Microsoft
  • 23. La règle d’or: Faire en sorte qu’aucun utilisateur ne soit administrateur de sa workstation, quitte à utiliser des solutions payantes de gestion des privilèges et à activer les contre-mesures évoquées Si vous êtes perdu dans les consignes de sécurité, le livre blanc de l’ANSII est un bon point de départ – Microsoft propose aussi certains documents intéressants – Si vous avez besoin d’accompagnement, il existe des formations spécifiques sur ce sujet Il existe un ensemble d’outil dédié à la sécurité AD, le minimum vital est d’avoir un outil d’audit du changement sur Active Directory et un outil permettant de collecter les logs des contrôleurs de domaine Conclusion
  • 25. À propos de Netwrix Auditor Une plateforme de visibilité pour l’analyse du comportement des utilisateurs et l’atténuation des risques qui permet de contrôler les modifications, les configurations et les accès dans les environnements informatiques hybrides. Elle fournit des renseignements de sécurité permettant d’identifier les failles, de détecter les anomalies dans le comportement des utilisateurs et d’enquêter sur les menaces suffisamment tôt pour éviter des dommages réels. Netwrix Auditor
  • 26. A propos de Netwrix Corporation Fondée en 2006 Siège social à Irvine, Californie Clients dans le monde : plus de 9000 Une des compagnies avec la plus forte progression sur le marché des logiciels aux Etats-Unis (Inc 5000, Deloitte) Support dans le monde : USA, EMEA et Asie
  • 27. Netwrix: Les clients dans le monde GA Finances Santé & Pharmacopée Fédéral, État, Local, Gouvernement Industrie/Technologie/Autres
  • 28. Récompenses et notoriété de la part de l’industrie Toutes les récompenses: www.netwrix.com/awards
  • 29. Étapes suivantes ▪ Essai gratuit : Configurez Netwrix Auditor dans votre propre environnement de test netwrix.fr/auditor9.7 ▪ Appareil virtuel : Mettez Netwrix Auditor en service en quelques minutes netwrix.com/go/appliance ▪ Démonstration dans le navigateur : Lancez une démonstration dans votre navigateur sans aucune installation netwrix.com/go/browser_demo ▪ Contactez le service des ventes Netwrix France pour obtenir plus d’informations Pierre Louis Lussan pierre-louis.lussan@netwrix.com +33 9 75 18 11 19 ▪ Webinaires à venir et à la demande : Participez aux prochains webinaires ou regardez nos webinaires enregistrés netwrix.com/webinars
  • 30. Merci! Questions? Sylvain Cortes Architecte Expert IAM & CyberSecurity Enseignant à l’ESGI, au CNAM et à l’Université de Grenoble Thomas Limpens Ingénieur Avant-vente, Netwrix