SlideShare une entreprise Scribd logo
1  sur  54
Consultant infrastructure et cloud - Sogeti
Microsoft Advanced Threat
Analytics
Seyfallah Tagrerout
@Tseyf34
Présentation du conférencier
Consultant Infrastructure
& Cloud
Microsoft MVP Cloud et
Datacenter Management
Communautés :
aOS - CMD
Formateur
Présentation du conférencier
• Me contacter :
 Seyfallah.t@gmail.com
 https://fr.linkedin.com/in/seyfallahtagrerout
 Blog 1 : https://seyfallah-it.blogspot.fr
 Blog 2 : http://www.tech-mscloud.com
https://www.youtube.com/user/seyf34
 https://channel9.msdn.com/Niners/Seyfallah
Prochaine session
La gestion d’identité dans Azure : On fait le point
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Agenda
Microsoft Advanced
Theart Analytics
– Introduction
– Présentation
Architecture
– Overview
– Présentation des
éléments
Planification
– Planification
– Questions avant le
déploiement
Déploiement
– Prérequis
– Bonnes pratiques
Opérations
– Utilisation
– Gestion des logs
– Gestion de la BDD
Feedback
– Déploiement
WorlWide (51
DCs)
1 2 3
4 5 6
MICROSOFT ADVANCED THEART ANALYTICS
Introduction
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Quelques chiffres clés
• 81 % des entreprises
Françaises ont été visées
par une cyberattaque en
2015
• 5 à 10 % du budget d’une
entreprise d’après l’ANSSI
• 9 Semaines, c’est le temps
qu’il faut pour retomber
sur pattes …
• 35 % des incidents
proviennent malgré eux
des employés
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Quelques chiffres clés
• 800 000 euros ! Pour s’en
remettre en moyenne
• Exemple TV5 Monde : 4.6
Millions d’euros
Source : http://ideas.microsoft.fr/cybersecurite-5-chiffres-cles-a-connaitre/#5iH5RxGrqvu1LzEK.97
MICROSOFT ADVANCED THEART ANALYTICS
Présentation
Azure Information
Protection
Protect your data,
everywhere
Microsoft Cloud App Security
Azure Active Directory
Detect threats early
with visibility and
threat analytics
Advanced
Threat Analytics
Extend enterprise-grade
security to your cloud
and SaaS apps
Intune
Protect your users,
devices, and apps
Manage identity with hybrid
integration to protect application
access from identity attacks
Enterprise Mobility +Security
Comment se procurer Microsoft ATA ?
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Microsoft ATA
Machine learning Protection Anticipation Alerts
Achat par Microsoft : Start-up AORATO
Active Directory
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Microsoft ATA
Sinon, que permet Microsoft ATA ? Via une analyse du trafic des DCs …
Chaine classique d’une cyber
attaque:
• Reconnaissance
• Mouvement latérale
• Persistance
Risques:
• Vulnérabilité de protocole
connues
• Protocoles faibles
• Perte de relation de
confiance
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Microsoft ATA
Types d’attaques:
• Comportement
anormale
• Attaques
malveillants
Types d’attaques malveillants:
• Golden Ticket
• Reconnaissance
• Brut de force
• Exécution à distance
• OverPAss-The-Hash
• Pass-The-Ticket
• Pass-The-Hash
• ….
Sinon, que permet Microsoft ATA ?
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Microsoft ATA
À propos du machine Learning dans ATA :
• Connexion anormale sur
des ressources
• Mouvement latérale
• Menaces inconnues
#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS
Microsoft ATA
Apports au quotidien :
• Alertes
• Robustesse
• Protection de l’AD
• Prévention
ARCHITECTURE
Overview
Architecture
Architecture
Eléments d’architectures
• ATA Center
• ATA Gateway
• ATA LightWeight Gateway
• DataBase Mango DB
• ATA center Web console
• Port mirroring
• Syslog , Splunk ..
ARCHITECTURE
Présentation des éléments
Architecture
L’ATA Center – l’élément centrale de l’architecture …
Architecture
• Collecte les évènements
• Analyse les évènement
• Traitement des évènements
• Alertes des activités suspects
• Notification via Console + Mail
• Console web (d’administration)
• Update / opérations et administration
• Service Windows :
– Microsoft Advanced Threat Analytics Center
L’ATA Center – l’élément centrale de l’architecture …
Pas de multi-forêts pour l’ATA center ! (pour l’instant …)
Architecture
L’ATA Gateway – l’autre élément essentiel…
Architecture
• .exe d’ATA Gateway installé sur un serveur
• Collection du trafic des DCs via le port
mirroring
• Récupération des données provenant des
utilisateurs du domaine
• Evènements reçus via :
– DC / SIEM / Event Log (forward)
• Un ou plusieurs DCs
• Deux Services :
– Microsoft Advanced Thread Analytics Gateway
– Microsoft Advanced Thread Analytics Gateway updater
L’ATA Gateway – l’autre élément essentiel…
Architecture
ATA LightWeight Gateway
Architecture
• Même rôle qu’une Gateway classique
• À l’exception :
– Candidat Synchronisateur de domaine
– Limitation de ressources
L’ATA LightWeight Gateway – l’autre élément essentiel…
Architecture
L’ATA LightWeight Gateway – l’autre élément essentiel…
Composant qui analyse le CPU + RAM du DCs sur le quel il est installé:
– Fréquence d’analyse : toutes les 10 secondes
– Minimum 15 % de ressources ….
Intelligence au niveau du choix du Traffic a analyser :
Architecture
Data Base MangoDB :
Stockage :
• La configuration d’ATA
• Les activités suspects
• Les évènements
• L’activité réseau
 C:Program FilesMicrosoft Advanced Threat
AnalyticsCenterMongoDBbindata
Architecture
ATA Center Web console – La console d’administration :
Architecture
Un peu réseau 
Port Mirroring :
– Port source
– Destination
Copie du trafic d’un ou plusieurs port
vers un autre port du switch
DEMO
Découverte de la Web Console de l’ATA Center
PsExec - Honey token – Reconnaissance DNS
PLANIFICATION
Capacity planning
Planification
Définir les besoins en ressources matériels
Outils de dimensionnement :
• Advanced Threat Analytics (ATA) Sizing tool (v2.6.2)
– https://gallery.technet.microsoft.com/Advanced-Threat-
Analytics-7371c87f
• Scan tout le trafic au niveau des DCs et aide à :
– Quantité de mémoire RAM
– CPU
– Stockage Data base
– ATA Gateway & LightWeight Gateway
Planification
ATA Center: ATA Gateway:
ATA LightWeight Gateway:
PLANIFICATION
Questions avant le déploiement
Déploiement
Les questions avant de déployer…
Question Choix
1 L’ATA center Physique / virtuel
2 Type de passerelle Classique / légère
3 Certificate Via Pki / auto signé
4 SIEM ou WEF SIEM ou WEF
5 WK ou domaine
Sécurité ou
management .. ?
Déploiement
Gateway classique ou LightWeight Gateway ?
• ATA Gateway classique:
– Port Mirroring
– Prend plusieurs DCs
– Plus difficile a détecter
– Jusqu’à 50 000 paquet /s
• Scenarios :
– Sur les DCs chargés en
trafic
• ATA LightWeight
Gateway :
– Pas Port Mirroring
– Prend un DC à la fois
– Facile à détecter sur le Dc
– Jusqu’à 10 000 paquet /s
• Scenarios :
– RODC
– Site distant
DÉPLOIEMENT
Prérequis
Déploiement
Prérequis | ATA Center
• Windows server 2012 R2 / 2016
• Physique ou Virtuel
• Compte « accès lecture de l’annuaire AD »
• KB: 2919335
• Horloge synchronisée avec les DCs
• Au moins une carte réseaux (2 de
préférences)
• Joint au domaine ou Workgroup
• SSL pour la web console
• Certificat auto-signé (installation service
ATA)
Prérequis | ATA Gateway
• Windows server 2012 R2 / 2016 /
server core
• Physique ou Virtuel
• KB: 2919335
• Configuration Port mirroring comme
destination
• Deux interfaces réseaux
• Horloge synchronisée avec les DCs
• Domaine ou Workgroup
• Pour le DC mini 8 GB de RAM
La RAM + CPU sont défini après l’analyse du trafic avec Advanced Threat Analytics (ATA) Sizing tool
Déploiement
Prérequis | ATA Gateway
• Spécificité:
– Minimum 10 GB pour les Logs
– Deux cartes réseaux:
• Gestion et LAN
• Capture du trafic
– IP: 1.1.1.1 /32) no routable /
Pas de DNS ni Gateway
Déploiement
Flux – Firewall | ATA Center
Protocole Transport Port From Sens
SSL
(communication
ATA)
TCP 443 Gateway ATA Entrant
(Service ATA
center)
HTTP TCP 80 Réseau
entreprise
Entrant (Web
Console)
HTTPs TCP 443 Réseau
entreprise
Entrant (Web
Console)
SMTP TCP 25 Serveur SMTP Sortant
SMTPS TCP 465 Serveur SMTP Sortant
Syslog TCP 514 Serveur Syslog Sortant
Déploiement
Flux – Firewall | ATA Gateway
• LDAP en TCP / UDP port : 389 – Sortant
• LDAPs en TCP port 636 - Sortant
• LDAP vers CG en TCP port 3268 - Sortant
• LDAPs vers CG en TCP port 3269 - Sortant
• Kerberos en TCP / UDP port 88 - Sortant
• NetLogon en TCP / UDP port 445 - Sortant
• Horloge Windows en UDP port 123 - Sortant
• DNS en TCP et UDP port 53 - Sortant
• NTLM sur RPC en TCP port 135 - Sortant
• NetBios en UDP port 137 - Sortant
• SSL en TCP port 443 / ou custom – Sortant (IP
du service + Ip de la console)
• Syslog (facultatif) en UDP port 512 - Sortant
Déploiement
Flux – Firewall | ATA LightWeight Gateway
Protocole Transport Port Sens
DNS TCP et UDP 53 Sortant
NTLM sur RPC TCP 135 Sortant
NetBIOS UDP 137 Sortant
SSL TCP 443 Sortant
Syslog UDP 514 Entrant
DÉPLOIEMENT
Bonnes Pratiques
Déploiement
• Pas de nom évident
• Être à jours  (Patch
management)
• ATA center + ATA Gateway en
Workgroup
• Utilisation mixte (Ata Gateway +
ATA LightWeight Gateway)
• Utilisation du Honey Token
Bonnes pratiques
DÉMO
Installation d’une passerelle ATA LightWeight Gateway
OPÉRATIONS
RBAC | Gestion des Logs | Gestion de la BDD
Opérations
RBAC
• 3 rôles:
– ATA administrators
– ATA Users
– ATA Viewers
Gestion des Logs
Ata Gateway Logs:
• C:Program FilesMicrosoft Advanced Threat
AnalyticsGatewayLogs
ATA Center Log:
• C:Program FilesMicrosoft Advanced Threat
AnalyticsCenterLogs
Opérations
BDD MangoDB
• Répertoire par défaut :
C:Program FilesMicrosoft Advanced Threat
AnalyticsCenterMongoDBbinData
FEEDBACK
Design et déploiement d’une architecture ATA chez un client
Feedback
Environnements – Programme Private Preview
• 51 DCs
– Un ATA Center (Production)
• 128 GB de RAM / 16 vCPU
• Au niveau des Gateway:
• 18 Derrière des Gateway
classiques
• 33 via des LightWeight Gateway
– Taille BDD plus de 450 GB
– Passage Physique (in Progress…)
• 6 DCs
– Un ATA Center (LAB)
• 2 Derrière des Gateway
classiques
• 4 via des LightWeight
Gateway
CONCLUSION
Conclusion
• Sécurité
• Anticipation
• Facilité
Merci beaucoup à nos sponsors!
Thank you to all our sponsors!
Join the conversation
#MSCloudSummit
@MSCloudSummit
Merci Beaucoup! Thank you!
Join the conversation
#MSCloudSummit
@MSCloudSummit

Contenu connexe

Tendances

Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbixmoussa sambe
 
Alphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm
 
Optimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixOptimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixAlain Ganuchaud
 
Alphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et AdministrationAlphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et AdministrationAlphorm
 
Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Microsoft Technet France
 
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation Azure Advanced Threat Protection
Alphorm.com Formation Azure Advanced Threat ProtectionAlphorm.com Formation Azure Advanced Threat Protection
Alphorm.com Formation Azure Advanced Threat ProtectionAlphorm
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)Noël
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm
 
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm
 
Tutojres 13-jeromefenal
Tutojres 13-jeromefenalTutojres 13-jeromefenal
Tutojres 13-jeromefenalinf_med13
 

Tendances (20)

Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
 
Zabbix
ZabbixZabbix
Zabbix
 
Alphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et Administration
 
Optimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixOptimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision Zabbix
 
Alphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et AdministrationAlphorm.com Formation Docker (1/2) : Installation et Administration
Alphorm.com Formation Docker (1/2) : Installation et Administration
 
Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012
 
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm.com Formation VMware vSphere 7 : What's New 2/2
Alphorm.com Formation VMware vSphere 7 : What's New 2/2
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation Azure Advanced Threat Protection
Alphorm.com Formation Azure Advanced Threat ProtectionAlphorm.com Formation Azure Advanced Threat Protection
Alphorm.com Formation Azure Advanced Threat Protection
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2
 
Squid
SquidSquid
Squid
 
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
 
Tutojres 13-jeromefenal
Tutojres 13-jeromefenalTutojres 13-jeromefenal
Tutojres 13-jeromefenal
 

En vedette

Managing Your Pentest Data with Kvasir: Toorcon 15
Managing Your Pentest Data with Kvasir: Toorcon 15Managing Your Pentest Data with Kvasir: Toorcon 15
Managing Your Pentest Data with Kvasir: Toorcon 15grutz
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMaxime Rastello
 
A CouNtry's Honerable n3twork deviCes
A CouNtry's Honerable n3twork deviCesA CouNtry's Honerable n3twork deviCes
A CouNtry's Honerable n3twork deviCesgrutz
 
01 - [ASP.NET Core] Plénière
01 - [ASP.NET Core] Plénière 01 - [ASP.NET Core] Plénière
01 - [ASP.NET Core] Plénière Cellenza
 
[GAB2016] La gestion des identités avec Azure - Maxime Rastello
[GAB2016] La gestion des identités avec Azure - Maxime Rastello [GAB2016] La gestion des identités avec Azure - Maxime Rastello
[GAB2016] La gestion des identités avec Azure - Maxime Rastello Cellenza
 
Whats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and StorageWhats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and StorageJohn Moran
 
Alphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm
 
Windows Server 2012
Windows Server 2012Windows Server 2012
Windows Server 2012anilinvns
 
05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux
05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux
05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, LinuxCellenza
 

En vedette (14)

Windows Server2016 - Episode01 - NanoServer
Windows Server2016 - Episode01 - NanoServerWindows Server2016 - Episode01 - NanoServer
Windows Server2016 - Episode01 - NanoServer
 
Managing Your Pentest Data with Kvasir: Toorcon 15
Managing Your Pentest Data with Kvasir: Toorcon 15Managing Your Pentest Data with Kvasir: Toorcon 15
Managing Your Pentest Data with Kvasir: Toorcon 15
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Windows Containers
Windows Containers Windows Containers
Windows Containers
 
A CouNtry's Honerable n3twork deviCes
A CouNtry's Honerable n3twork deviCesA CouNtry's Honerable n3twork deviCes
A CouNtry's Honerable n3twork deviCes
 
Seyfallah a os-aix-en-provence
Seyfallah a os-aix-en-provenceSeyfallah a os-aix-en-provence
Seyfallah a os-aix-en-provence
 
01 - [ASP.NET Core] Plénière
01 - [ASP.NET Core] Plénière 01 - [ASP.NET Core] Plénière
01 - [ASP.NET Core] Plénière
 
[GAB2016] La gestion des identités avec Azure - Maxime Rastello
[GAB2016] La gestion des identités avec Azure - Maxime Rastello [GAB2016] La gestion des identités avec Azure - Maxime Rastello
[GAB2016] La gestion des identités avec Azure - Maxime Rastello
 
Whats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and StorageWhats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and Storage
 
Alphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows Containers
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
 
Windows Server 2012
Windows Server 2012Windows Server 2012
Windows Server 2012
 
05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux
05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux
05 - [ASP.NET Core] Devops : VSTS, Git, Azure, Docker, Linux
 
Storage Replica
Storage ReplicaStorage Replica
Storage Replica
 

Similaire à Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summit 2017

Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2☁️Seyfallah Tagrerout☁ [MVP]
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
 
Volcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelleVolcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelleKarim Bogtob
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...Marc-Antoine Roux
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008Arnaud Lesueur
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Julien Anguenot
 
Les nouvelles architectures Skype for Business
Les nouvelles architectures Skype for BusinessLes nouvelles architectures Skype for Business
Les nouvelles architectures Skype for BusinessEudes Olivier ROBERT
 
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]ANEO
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Technet France
 
Sécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSISécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSITrader's - Quick Software Line
 

Similaire à Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summit 2017 (20)

Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
Volcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelleVolcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelle
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
 
Les nouvelles architectures Skype for Business
Les nouvelles architectures Skype for BusinessLes nouvelles architectures Skype for Business
Les nouvelles architectures Skype for Business
 
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
 
Sécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSISécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSI
 

Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summit 2017

  • 1. Consultant infrastructure et cloud - Sogeti Microsoft Advanced Threat Analytics Seyfallah Tagrerout @Tseyf34
  • 2. Présentation du conférencier Consultant Infrastructure & Cloud Microsoft MVP Cloud et Datacenter Management Communautés : aOS - CMD Formateur
  • 3. Présentation du conférencier • Me contacter :  Seyfallah.t@gmail.com  https://fr.linkedin.com/in/seyfallahtagrerout  Blog 1 : https://seyfallah-it.blogspot.fr  Blog 2 : http://www.tech-mscloud.com https://www.youtube.com/user/seyf34  https://channel9.msdn.com/Niners/Seyfallah
  • 4. Prochaine session La gestion d’identité dans Azure : On fait le point
  • 5. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Agenda Microsoft Advanced Theart Analytics – Introduction – Présentation Architecture – Overview – Présentation des éléments Planification – Planification – Questions avant le déploiement Déploiement – Prérequis – Bonnes pratiques Opérations – Utilisation – Gestion des logs – Gestion de la BDD Feedback – Déploiement WorlWide (51 DCs) 1 2 3 4 5 6
  • 6. MICROSOFT ADVANCED THEART ANALYTICS Introduction
  • 7. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Quelques chiffres clés • 81 % des entreprises Françaises ont été visées par une cyberattaque en 2015 • 5 à 10 % du budget d’une entreprise d’après l’ANSSI • 9 Semaines, c’est le temps qu’il faut pour retomber sur pattes … • 35 % des incidents proviennent malgré eux des employés
  • 8. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Quelques chiffres clés • 800 000 euros ! Pour s’en remettre en moyenne • Exemple TV5 Monde : 4.6 Millions d’euros Source : http://ideas.microsoft.fr/cybersecurite-5-chiffres-cles-a-connaitre/#5iH5RxGrqvu1LzEK.97
  • 9. MICROSOFT ADVANCED THEART ANALYTICS Présentation
  • 10. Azure Information Protection Protect your data, everywhere Microsoft Cloud App Security Azure Active Directory Detect threats early with visibility and threat analytics Advanced Threat Analytics Extend enterprise-grade security to your cloud and SaaS apps Intune Protect your users, devices, and apps Manage identity with hybrid integration to protect application access from identity attacks Enterprise Mobility +Security Comment se procurer Microsoft ATA ?
  • 11. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Microsoft ATA Machine learning Protection Anticipation Alerts Achat par Microsoft : Start-up AORATO Active Directory
  • 12. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Microsoft ATA Sinon, que permet Microsoft ATA ? Via une analyse du trafic des DCs … Chaine classique d’une cyber attaque: • Reconnaissance • Mouvement latérale • Persistance Risques: • Vulnérabilité de protocole connues • Protocoles faibles • Perte de relation de confiance
  • 13. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Microsoft ATA Types d’attaques: • Comportement anormale • Attaques malveillants Types d’attaques malveillants: • Golden Ticket • Reconnaissance • Brut de force • Exécution à distance • OverPAss-The-Hash • Pass-The-Ticket • Pass-The-Hash • …. Sinon, que permet Microsoft ATA ?
  • 14. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Microsoft ATA À propos du machine Learning dans ATA : • Connexion anormale sur des ressources • Mouvement latérale • Menaces inconnues
  • 15. #MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS Microsoft ATA Apports au quotidien : • Alertes • Robustesse • Protection de l’AD • Prévention
  • 18. Architecture Eléments d’architectures • ATA Center • ATA Gateway • ATA LightWeight Gateway • DataBase Mango DB • ATA center Web console • Port mirroring • Syslog , Splunk ..
  • 20. Architecture L’ATA Center – l’élément centrale de l’architecture …
  • 21. Architecture • Collecte les évènements • Analyse les évènement • Traitement des évènements • Alertes des activités suspects • Notification via Console + Mail • Console web (d’administration) • Update / opérations et administration • Service Windows : – Microsoft Advanced Threat Analytics Center L’ATA Center – l’élément centrale de l’architecture … Pas de multi-forêts pour l’ATA center ! (pour l’instant …)
  • 22. Architecture L’ATA Gateway – l’autre élément essentiel…
  • 23. Architecture • .exe d’ATA Gateway installé sur un serveur • Collection du trafic des DCs via le port mirroring • Récupération des données provenant des utilisateurs du domaine • Evènements reçus via : – DC / SIEM / Event Log (forward) • Un ou plusieurs DCs • Deux Services : – Microsoft Advanced Thread Analytics Gateway – Microsoft Advanced Thread Analytics Gateway updater L’ATA Gateway – l’autre élément essentiel…
  • 25. Architecture • Même rôle qu’une Gateway classique • À l’exception : – Candidat Synchronisateur de domaine – Limitation de ressources L’ATA LightWeight Gateway – l’autre élément essentiel…
  • 26. Architecture L’ATA LightWeight Gateway – l’autre élément essentiel… Composant qui analyse le CPU + RAM du DCs sur le quel il est installé: – Fréquence d’analyse : toutes les 10 secondes – Minimum 15 % de ressources …. Intelligence au niveau du choix du Traffic a analyser :
  • 27. Architecture Data Base MangoDB : Stockage : • La configuration d’ATA • Les activités suspects • Les évènements • L’activité réseau  C:Program FilesMicrosoft Advanced Threat AnalyticsCenterMongoDBbindata
  • 28. Architecture ATA Center Web console – La console d’administration :
  • 29. Architecture Un peu réseau  Port Mirroring : – Port source – Destination Copie du trafic d’un ou plusieurs port vers un autre port du switch
  • 30. DEMO Découverte de la Web Console de l’ATA Center PsExec - Honey token – Reconnaissance DNS
  • 32. Planification Définir les besoins en ressources matériels Outils de dimensionnement : • Advanced Threat Analytics (ATA) Sizing tool (v2.6.2) – https://gallery.technet.microsoft.com/Advanced-Threat- Analytics-7371c87f • Scan tout le trafic au niveau des DCs et aide à : – Quantité de mémoire RAM – CPU – Stockage Data base – ATA Gateway & LightWeight Gateway
  • 33. Planification ATA Center: ATA Gateway: ATA LightWeight Gateway:
  • 35. Déploiement Les questions avant de déployer… Question Choix 1 L’ATA center Physique / virtuel 2 Type de passerelle Classique / légère 3 Certificate Via Pki / auto signé 4 SIEM ou WEF SIEM ou WEF 5 WK ou domaine Sécurité ou management .. ?
  • 36. Déploiement Gateway classique ou LightWeight Gateway ? • ATA Gateway classique: – Port Mirroring – Prend plusieurs DCs – Plus difficile a détecter – Jusqu’à 50 000 paquet /s • Scenarios : – Sur les DCs chargés en trafic • ATA LightWeight Gateway : – Pas Port Mirroring – Prend un DC à la fois – Facile à détecter sur le Dc – Jusqu’à 10 000 paquet /s • Scenarios : – RODC – Site distant
  • 38. Déploiement Prérequis | ATA Center • Windows server 2012 R2 / 2016 • Physique ou Virtuel • Compte « accès lecture de l’annuaire AD » • KB: 2919335 • Horloge synchronisée avec les DCs • Au moins une carte réseaux (2 de préférences) • Joint au domaine ou Workgroup • SSL pour la web console • Certificat auto-signé (installation service ATA) Prérequis | ATA Gateway • Windows server 2012 R2 / 2016 / server core • Physique ou Virtuel • KB: 2919335 • Configuration Port mirroring comme destination • Deux interfaces réseaux • Horloge synchronisée avec les DCs • Domaine ou Workgroup • Pour le DC mini 8 GB de RAM La RAM + CPU sont défini après l’analyse du trafic avec Advanced Threat Analytics (ATA) Sizing tool
  • 39. Déploiement Prérequis | ATA Gateway • Spécificité: – Minimum 10 GB pour les Logs – Deux cartes réseaux: • Gestion et LAN • Capture du trafic – IP: 1.1.1.1 /32) no routable / Pas de DNS ni Gateway
  • 40. Déploiement Flux – Firewall | ATA Center Protocole Transport Port From Sens SSL (communication ATA) TCP 443 Gateway ATA Entrant (Service ATA center) HTTP TCP 80 Réseau entreprise Entrant (Web Console) HTTPs TCP 443 Réseau entreprise Entrant (Web Console) SMTP TCP 25 Serveur SMTP Sortant SMTPS TCP 465 Serveur SMTP Sortant Syslog TCP 514 Serveur Syslog Sortant
  • 41. Déploiement Flux – Firewall | ATA Gateway • LDAP en TCP / UDP port : 389 – Sortant • LDAPs en TCP port 636 - Sortant • LDAP vers CG en TCP port 3268 - Sortant • LDAPs vers CG en TCP port 3269 - Sortant • Kerberos en TCP / UDP port 88 - Sortant • NetLogon en TCP / UDP port 445 - Sortant • Horloge Windows en UDP port 123 - Sortant • DNS en TCP et UDP port 53 - Sortant • NTLM sur RPC en TCP port 135 - Sortant • NetBios en UDP port 137 - Sortant • SSL en TCP port 443 / ou custom – Sortant (IP du service + Ip de la console) • Syslog (facultatif) en UDP port 512 - Sortant
  • 42. Déploiement Flux – Firewall | ATA LightWeight Gateway Protocole Transport Port Sens DNS TCP et UDP 53 Sortant NTLM sur RPC TCP 135 Sortant NetBIOS UDP 137 Sortant SSL TCP 443 Sortant Syslog UDP 514 Entrant
  • 44. Déploiement • Pas de nom évident • Être à jours  (Patch management) • ATA center + ATA Gateway en Workgroup • Utilisation mixte (Ata Gateway + ATA LightWeight Gateway) • Utilisation du Honey Token Bonnes pratiques
  • 45. DÉMO Installation d’une passerelle ATA LightWeight Gateway
  • 46. OPÉRATIONS RBAC | Gestion des Logs | Gestion de la BDD
  • 47. Opérations RBAC • 3 rôles: – ATA administrators – ATA Users – ATA Viewers Gestion des Logs Ata Gateway Logs: • C:Program FilesMicrosoft Advanced Threat AnalyticsGatewayLogs ATA Center Log: • C:Program FilesMicrosoft Advanced Threat AnalyticsCenterLogs
  • 48. Opérations BDD MangoDB • Répertoire par défaut : C:Program FilesMicrosoft Advanced Threat AnalyticsCenterMongoDBbinData
  • 49. FEEDBACK Design et déploiement d’une architecture ATA chez un client
  • 50. Feedback Environnements – Programme Private Preview • 51 DCs – Un ATA Center (Production) • 128 GB de RAM / 16 vCPU • Au niveau des Gateway: • 18 Derrière des Gateway classiques • 33 via des LightWeight Gateway – Taille BDD plus de 450 GB – Passage Physique (in Progress…) • 6 DCs – Un ATA Center (LAB) • 2 Derrière des Gateway classiques • 4 via des LightWeight Gateway
  • 53. Merci beaucoup à nos sponsors! Thank you to all our sponsors! Join the conversation #MSCloudSummit @MSCloudSummit
  • 54. Merci Beaucoup! Thank you! Join the conversation #MSCloudSummit @MSCloudSummit

Notes de l'éditeur

  1. En quelques mots ATA c’est …..
  2. ATA est un IDS qui permet de detecter plusieurs evenement et aleter , pour cela il se base sur la piece maitresse d’un système d’informatin autrement dit les controleur de domaine
  3. Parler de l’ata center et de son service
  4. La web console les parametre , montrer les alertes (low , hifg etc ) le reslved + dissmis etc
  5. Besoiin des outils de management qui necessient d’etre dans le domaine , choisir la sécurité et le management siimple de l’ATA … (comme le trust de certificat par exemple )
  6. Besoiin des outils de management qui necessient d’etre dans le domaine , choisir la sécurité et le management siimple de l’ATA … (comme le trust de certificat par exemple )
  7. Pas de prise en charge de la mémoire dynamique en passerelle legere