SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
24 octobre 2023 - PARIS
5ème édition
@IdentityDays
#identitydays2023
Angles morts de la protection des identités:
Comptes de services et MFA sur l’AD
Romaric Fayol
romaric.Fayol@silverfort.com
24 octobre 2023 - PARIS
Identity Days 2023
Romaric Fayol
• Surface d’attaque de l’identité
• Angles mort
• Solution Silverfort
• Démo
• Questions
AGENDA DE LA CONFÉRENCE
24 octobre 2023 - PARIS
Identity Days 2023
Surface d’attaque de l’identité
Identity Days 2023
24 octobre 2023 - PARIS
Protection de la surface d’attaque de l’identité
Identity Days 2023
24 octobre 2023 - PARIS
Standard
users
Admin
users
Activity
Monitoring
***** *****
*****
PAM
MFA
SOC/SIEM
Distribution de couverture des accès avec MFA
Identity Days 2023
24 octobre 2023 - PARIS
15,2%
51,3%
26,7%
3,6% 3,1%
Up to 25% 26% to 50% 51% to 75% 76% to 99% 100%
93% des sondés
couvrent moins
de ¾ des accès
avec du MFA
PAM : Difficultés de mise en place
Identity Days 2023
24 octobre 2023 - PARIS
6,9%
66,5%
26,6%
We encounter difficulties
that we can’t overcome
We know what is to be
done but are resource-…
We know what to do
and have a plan in place
Visibilité sur les Comptes de services
Identity Days 2023
24 octobre 2023 - PARIS
Low visibility (up to
25%)
Medium visibility (25%-
50%)
High but incomplete
visibility (50-75%)
Full visibility
13.5%
48.7%
5.7%
32.1%
Angles mort de l’identité de l’AD
Identity Days 2023
24 octobre 2023 - PARIS
Visibilité sur les Protocoles à risque
Identity Days 2023
24 octobre 2023 - PARIS
Obsolètes mais toujours en utilisation :
• LDAP Simple Bind
• NTLMv1
Bientôt obsolètes :
• NTLMv2
• Kerberos RC4
Angle Mort du MFA & PAM
Identity Days 2023
24 octobre 2023 - PARIS
Equipements
Réseaux
(e.g. firewalls,
routeurs, switchs)
Outils en ligne de
commande
(e.g. PsExec,
PowerShell, WMI, Run
As)
Réseaux
industriels et
Cloisonnés
Consoles d’Admin
(e.g. vCenter, surveillance, ,
sauvegarde, stockage)
Anciennes
Applications
(maison ou éditeur
(ERP, SAP, etc.)
Partage de
Fichiers et Base
de donnéés
(e.g. CIFS, SQL)
Angle Mort des Comptes de Services
Identity Days 2023
24 octobre 2023 - PARIS
Hautement
Privilégiés
Manque de
visibilité
Difficile à
protéger
Régulièrement
Abusés
Vulnérables et ciblés par les attaquants
Identity Days 2023
24 octobre 2023 - PARIS
Etape par étape
1. Demande d’authentification vérifiée par l’AD
2. La réponse est envoyée à Silverfort pour une seconde
vérification
3. Silverfort analyse le message, calcule le risque et
applique une politique: Autoriser/ Rejeter /
Demander le MFA
4. Si nécessaire, la solution demande le MFA à
l’utilisateur
5. La réponse est renvoyée à l’AD
6. Alertes en temps réel, logs et données sur les risques
partagés
1
2
1
5
5
5
Utilisateurs &
Comptes de
services
Applications et
systèmes
Demande d’Accès
(Kerberos, LDAP/S, NTLM, RADIUS)
Active Directory
3
Fonctionnement
✓ Pas de proxy
✓ Pas de modification applicative
✓ Pas de modification du workflow
MFA & Accès
Conditionnel
Cartographie et
Accès conditionnel
SIEM /
XDR
4
Comptes de services
Humains
6
Démo :
• MS Authenticator sur partage reseau
• MFA Silverfort sur RDP
• Yubico FIDO2 sur PsExec
• Entra ID bridge sur Powershell
• Aperçu rapide des comptes de services
Identity Days 2023
24 octobre 2023 - PARIS
Questions
Identity Days 2023
24 octobre 2023 - PARIS
Télécharger le Rapport
https://www.silverfort.com/fr/state-of-identity-attack-surface-2023

Contenu connexe

Similaire à Les angles morts de la protection des identités : Les comptes de services et le MFA sur les anciens systèmes

Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesUNIDEES Algérie
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 

Similaire à Les angles morts de la protection des identités : Les comptes de services et le MFA sur les anciens systèmes (20)

Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilèges
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPLa politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPIdentity Days
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentity Days
 
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentity Days
 
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Identity Days
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days
 

Plus de Identity Days (18)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPLa politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
 
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
 

Les angles morts de la protection des identités : Les comptes de services et le MFA sur les anciens systèmes

  • 1. 24 octobre 2023 - PARIS 5ème édition @IdentityDays #identitydays2023
  • 2. Angles morts de la protection des identités: Comptes de services et MFA sur l’AD Romaric Fayol romaric.Fayol@silverfort.com 24 octobre 2023 - PARIS Identity Days 2023
  • 3. Romaric Fayol • Surface d’attaque de l’identité • Angles mort • Solution Silverfort • Démo • Questions AGENDA DE LA CONFÉRENCE 24 octobre 2023 - PARIS Identity Days 2023
  • 4. Surface d’attaque de l’identité Identity Days 2023 24 octobre 2023 - PARIS
  • 5. Protection de la surface d’attaque de l’identité Identity Days 2023 24 octobre 2023 - PARIS Standard users Admin users Activity Monitoring ***** ***** ***** PAM MFA SOC/SIEM
  • 6. Distribution de couverture des accès avec MFA Identity Days 2023 24 octobre 2023 - PARIS 15,2% 51,3% 26,7% 3,6% 3,1% Up to 25% 26% to 50% 51% to 75% 76% to 99% 100% 93% des sondés couvrent moins de ¾ des accès avec du MFA
  • 7. PAM : Difficultés de mise en place Identity Days 2023 24 octobre 2023 - PARIS 6,9% 66,5% 26,6% We encounter difficulties that we can’t overcome We know what is to be done but are resource-… We know what to do and have a plan in place
  • 8. Visibilité sur les Comptes de services Identity Days 2023 24 octobre 2023 - PARIS Low visibility (up to 25%) Medium visibility (25%- 50%) High but incomplete visibility (50-75%) Full visibility 13.5% 48.7% 5.7% 32.1%
  • 9. Angles mort de l’identité de l’AD Identity Days 2023 24 octobre 2023 - PARIS
  • 10. Visibilité sur les Protocoles à risque Identity Days 2023 24 octobre 2023 - PARIS Obsolètes mais toujours en utilisation : • LDAP Simple Bind • NTLMv1 Bientôt obsolètes : • NTLMv2 • Kerberos RC4
  • 11. Angle Mort du MFA & PAM Identity Days 2023 24 octobre 2023 - PARIS Equipements Réseaux (e.g. firewalls, routeurs, switchs) Outils en ligne de commande (e.g. PsExec, PowerShell, WMI, Run As) Réseaux industriels et Cloisonnés Consoles d’Admin (e.g. vCenter, surveillance, , sauvegarde, stockage) Anciennes Applications (maison ou éditeur (ERP, SAP, etc.) Partage de Fichiers et Base de donnéés (e.g. CIFS, SQL)
  • 12. Angle Mort des Comptes de Services Identity Days 2023 24 octobre 2023 - PARIS Hautement Privilégiés Manque de visibilité Difficile à protéger Régulièrement Abusés Vulnérables et ciblés par les attaquants
  • 13. Identity Days 2023 24 octobre 2023 - PARIS Etape par étape 1. Demande d’authentification vérifiée par l’AD 2. La réponse est envoyée à Silverfort pour une seconde vérification 3. Silverfort analyse le message, calcule le risque et applique une politique: Autoriser/ Rejeter / Demander le MFA 4. Si nécessaire, la solution demande le MFA à l’utilisateur 5. La réponse est renvoyée à l’AD 6. Alertes en temps réel, logs et données sur les risques partagés 1 2 1 5 5 5 Utilisateurs & Comptes de services Applications et systèmes Demande d’Accès (Kerberos, LDAP/S, NTLM, RADIUS) Active Directory 3 Fonctionnement ✓ Pas de proxy ✓ Pas de modification applicative ✓ Pas de modification du workflow MFA & Accès Conditionnel Cartographie et Accès conditionnel SIEM / XDR 4 Comptes de services Humains 6
  • 14. Démo : • MS Authenticator sur partage reseau • MFA Silverfort sur RDP • Yubico FIDO2 sur PsExec • Entra ID bridge sur Powershell • Aperçu rapide des comptes de services Identity Days 2023 24 octobre 2023 - PARIS
  • 15. Questions Identity Days 2023 24 octobre 2023 - PARIS Télécharger le Rapport https://www.silverfort.com/fr/state-of-identity-attack-surface-2023