Active Directory et la Sécurité

2 521 vues

Publié le

Partage des problématiques récurrentes de sécurité avec une attention particulière sur des attaques potentielles parfois insoupçonnées pour les clients… (fake Smart Card, PassTheHash, Clear Text password, Cheval de Troie..)Retour d’expérience sur les bonnes pratiques de sécurité identifiées et implémentées (forêt d’administration, gestion des mots de passe des comptes locaux, notion de SRP, etc). La session sera agrémentée de démonstrations.

Speakers : Jugoslav STEVIC (Microsoft France), Daniel Pasquier (Microsoft France)

Publié dans : Technologie
0 commentaire
7 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 521
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
261
Commentaires
0
J’aime
7
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Active Directory et la Sécurité

  1. 1. Active Directory et la Sécurité Jugoslav Stevic – PFE Identity & Security Daniel Pasquier – PFE Security Lead France Microsoft France Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr Sécurité
  2. 2. Agenda • Contexte Actuel • Comptes à Pouvoirs dans l’Active Directory • Top 10 des Vecteurs Attaques & Retour d’Expérience • Top 10 des Bonnes Pratiques pour Limiter l’Exposition • Conclusion • Test QCM #mstechdays Sécurité
  3. 3. Les attaquants évoluent rapidement #mstechdays Sécurité
  4. 4. …Ça c’est déjà vu ! #mstechdays Sécurité
  5. 5. Comptes à Pouvoirs dans l’Active Directory
  6. 6. … oui ça existe ! #mstechdays Sécurité
  7. 7. Top 10 des Vecteurs d’Attaques Nombre de Comptes à Pouvoirs Non Maitrisé Ce qui favorise l’exposition de ces comptes aux attaques via: #mstechdays Sécurité
  8. 8. Top 10 des Vecteurs d’Attaques Accès Physique aux Machines Critiques Tels que Contrôleur de Domaine, Station d’Administration, Serveurs… #mstechdays Sécurité
  9. 9. Top 10 des Vecteurs d’Attaques Même Mots de Passe pour les Comptes Admins locaux: Attaque latérale! #mstechdays Sécurité
  10. 10. Top 10 des Vecteurs d’Attaques Applications & Partages Non Sécurisées #mstechdays Sécurité
  11. 11. Top 10 des Vecteurs d’Attaques Relations d’Approbation Anciennes sans SID Filtering #mstechdays Sécurité
  12. 12. Top 10 des Vecteurs d’Attaques OS non Supportés et/ou Non Patchés Pourquoi chercher à ouvrir une porte quand les fenêtres sont ouvertes? Mot de Passe Stocké en Clair ou en Mode Réversible Automatiser, faire fonctionner rapidement… ok et la sécurité dans tout ca? #mstechdays Sécurité
  13. 13. Top 10 des Vecteurs d’Attaques Exposition PKI & Authentification Forte par Carte à Puce #mstechdays Sécurité
  14. 14. Top 10 des Vecteurs d’Attaques Gestion Opérationnelle #mstechdays Sécurité
  15. 15. Top 10 des Bonnes Pratiques Sécurité Moins d’administrateurs égale plus de contrôle ! #mstechdays C’est là le principal vecteur d’attaques ! Sécurité Un esprit sain dans un corps sain… Produits non MS inclus; Inventaire complet !
  16. 16. Top 10 des Bonnes Pratiques Sécurité CyberArk, SLAM etc…) Cela inclus les Sauvegardes de ces serveurs #mstechdays C’est là aussi un des principaux vecteurs d’attaques! Sécurité Moins de composants installés = moins de MAJ Limiter ainsi l’exécution d’un cheval de Troie
  17. 17. Top 10 des Bonnes Pratiques Sécurité Bouger est parfois difficile, ne rien faire c’est pire ! #mstechdays Le risque résiduel existe, il faut le connaitre Sécurité
  18. 18. Conclusion Agir plutôt qu’attendre ! Laisser une problématique de sécurité parce qu’on ne sait pas l’impact que cela aura; c’est ne pas maitriser les évènements, tôt ou tard le problème sera là! Cela ne nous arrivera pas… Positionner la sécurité en gardant à l’esprit qu’il existe réellement quelqu’un qui veut rentrer chez vous. Quand c’est trop tard, ca peut être la reconstruction de l’AD qui vous attend… Rester Sécurisé c’est possible… Des exemples concrets existent et prouvent qu’il est possible de disposer d’un environnement sain et bien protégé tout en permettant à l’ensemble des utilisateurs de travailler dans de bonnes conditions….ce n’est pas un mythe ! Rester équilibré ! La vocation d’une entreprise est de produire, la sécurité est la pour maintenir cette production pas pour la bloquer. Vous ne pourrez empêcher la compromission d’un compte AD, il faut juste que ce ne soit pas un compte à privilèges. “If You Haven't Been Hacked…, You May Not Be Looking…….Closely Enough…”
  19. 19. Test QCM 1/3
  20. 20. Test QCM 2/3
  21. 21. Test QCM 3/3
  22. 22. Digital is business Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr

×