Active Directory et la
Sécurité
Jugoslav Stevic – PFE Identity & Security
Daniel Pasquier – PFE Security Lead France
Microsoft France

Donnez votre avis depuis votre smartphone sur
:
http://notes.mstechdays.fr
Sécurité
Agenda
• Contexte Actuel
• Comptes à Pouvoirs dans l’Active Directory
• Top 10 des Vecteurs Attaques & Retour
d’Expérience
• Top 10 des Bonnes Pratiques pour Limiter
l’Exposition
• Conclusion
• Test QCM
#mstechdays

Sécurité
Les attaquants évoluent rapidement

#mstechdays

Sécurité
…Ça c’est déjà vu !

#mstechdays

Sécurité
Comptes à Pouvoirs dans l’Active Directory
… oui ça existe !

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Nombre de Comptes à Pouvoirs Non Maitrisé

Ce qui favorise l’exposition de ces comptes aux attaques via:

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Accès Physique aux Machines Critiques

Tels que Contrôleur de Domaine, Station d’Administration, Serveurs…

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Même Mots de Passe pour les Comptes Admins locaux:
Attaque latérale!

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Applications & Partages Non Sécurisées

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Relations d’Approbation Anciennes sans SID Filtering

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
OS non Supportés et/ou Non Patchés

Pourquoi chercher à ouvrir une porte quand les fenêtres sont ouvertes?

Mot de Passe Stocké en Clair ou en Mode Réversible

Automatiser, faire fonctionner rapidement… ok et la sécurité dans tout ca?

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Exposition PKI & Authentification Forte par Carte à Puce

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Gestion Opérationnelle

#mstechdays

Sécurité
Top 10 des Bonnes Pratiques Sécurité

Moins d’administrateurs
égale plus de contrôle !

#mstechdays

C’est là le principal vecteur
d’attaques !

Sécurité

Un esprit sain dans un
corps sain…

Produits non MS inclus;
Inventaire complet !
Top 10 des Bonnes Pratiques Sécurité

CyberArk, SLAM etc…)

Cela inclus les
Sauvegardes de ces
serveurs
#mstechdays

C’est là aussi un des
principaux vecteurs
d’attaques!
Sécurité

Moins de composants
installés = moins de MAJ

Limiter ainsi l’exécution
d’un cheval de Troie
Top 10 des Bonnes Pratiques Sécurité

Bouger est parfois difficile,
ne rien faire c’est pire !
#mstechdays

Le risque résiduel existe, il
faut le connaitre

Sécurité
Conclusion
Agir plutôt qu’attendre ! Laisser une problématique de sécurité parce qu’on ne sait pas
l’impact que cela aura; c’est ne pas maitriser les évènements, tôt ou tard le problème sera là!

Cela ne nous arrivera pas… Positionner la sécurité en gardant à l’esprit qu’il existe

réellement quelqu’un qui veut rentrer chez vous. Quand c’est trop tard, ca peut être la reconstruction
de l’AD qui vous attend…

Rester Sécurisé c’est possible… Des exemples concrets existent et prouvent qu’il est

possible de disposer d’un environnement sain et bien protégé tout en permettant à l’ensemble des
utilisateurs de travailler dans de bonnes conditions….ce n’est pas un mythe !

Rester équilibré ! La vocation d’une entreprise est de produire, la sécurité est la pour maintenir

cette production pas pour la bloquer. Vous ne pourrez empêcher la compromission d’un compte AD, il
faut juste que ce ne soit pas un compte à privilèges.
“If You Haven't Been Hacked…, You May Not Be Looking…….Closely Enough…”
Test QCM 1/3
Test QCM 2/3
Test QCM 3/3
Digital is
business

Donnez votre avis depuis votre
smartphone sur :
http://notes.mstechdays.fr

Active Directory et la Sécurité

  • 1.
    Active Directory etla Sécurité Jugoslav Stevic – PFE Identity & Security Daniel Pasquier – PFE Security Lead France Microsoft France Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr Sécurité
  • 2.
    Agenda • Contexte Actuel •Comptes à Pouvoirs dans l’Active Directory • Top 10 des Vecteurs Attaques & Retour d’Expérience • Top 10 des Bonnes Pratiques pour Limiter l’Exposition • Conclusion • Test QCM #mstechdays Sécurité
  • 3.
    Les attaquants évoluentrapidement #mstechdays Sécurité
  • 4.
    …Ça c’est déjàvu ! #mstechdays Sécurité
  • 5.
    Comptes à Pouvoirsdans l’Active Directory
  • 6.
    … oui çaexiste ! #mstechdays Sécurité
  • 7.
    Top 10 desVecteurs d’Attaques Nombre de Comptes à Pouvoirs Non Maitrisé Ce qui favorise l’exposition de ces comptes aux attaques via: #mstechdays Sécurité
  • 8.
    Top 10 desVecteurs d’Attaques Accès Physique aux Machines Critiques Tels que Contrôleur de Domaine, Station d’Administration, Serveurs… #mstechdays Sécurité
  • 9.
    Top 10 desVecteurs d’Attaques Même Mots de Passe pour les Comptes Admins locaux: Attaque latérale! #mstechdays Sécurité
  • 10.
    Top 10 desVecteurs d’Attaques Applications & Partages Non Sécurisées #mstechdays Sécurité
  • 11.
    Top 10 desVecteurs d’Attaques Relations d’Approbation Anciennes sans SID Filtering #mstechdays Sécurité
  • 12.
    Top 10 desVecteurs d’Attaques OS non Supportés et/ou Non Patchés Pourquoi chercher à ouvrir une porte quand les fenêtres sont ouvertes? Mot de Passe Stocké en Clair ou en Mode Réversible Automatiser, faire fonctionner rapidement… ok et la sécurité dans tout ca? #mstechdays Sécurité
  • 13.
    Top 10 desVecteurs d’Attaques Exposition PKI & Authentification Forte par Carte à Puce #mstechdays Sécurité
  • 14.
    Top 10 desVecteurs d’Attaques Gestion Opérationnelle #mstechdays Sécurité
  • 15.
    Top 10 desBonnes Pratiques Sécurité Moins d’administrateurs égale plus de contrôle ! #mstechdays C’est là le principal vecteur d’attaques ! Sécurité Un esprit sain dans un corps sain… Produits non MS inclus; Inventaire complet !
  • 16.
    Top 10 desBonnes Pratiques Sécurité CyberArk, SLAM etc…) Cela inclus les Sauvegardes de ces serveurs #mstechdays C’est là aussi un des principaux vecteurs d’attaques! Sécurité Moins de composants installés = moins de MAJ Limiter ainsi l’exécution d’un cheval de Troie
  • 17.
    Top 10 desBonnes Pratiques Sécurité Bouger est parfois difficile, ne rien faire c’est pire ! #mstechdays Le risque résiduel existe, il faut le connaitre Sécurité
  • 18.
    Conclusion Agir plutôt qu’attendre! Laisser une problématique de sécurité parce qu’on ne sait pas l’impact que cela aura; c’est ne pas maitriser les évènements, tôt ou tard le problème sera là! Cela ne nous arrivera pas… Positionner la sécurité en gardant à l’esprit qu’il existe réellement quelqu’un qui veut rentrer chez vous. Quand c’est trop tard, ca peut être la reconstruction de l’AD qui vous attend… Rester Sécurisé c’est possible… Des exemples concrets existent et prouvent qu’il est possible de disposer d’un environnement sain et bien protégé tout en permettant à l’ensemble des utilisateurs de travailler dans de bonnes conditions….ce n’est pas un mythe ! Rester équilibré ! La vocation d’une entreprise est de produire, la sécurité est la pour maintenir cette production pas pour la bloquer. Vous ne pourrez empêcher la compromission d’un compte AD, il faut juste que ce ne soit pas un compte à privilèges. “If You Haven't Been Hacked…, You May Not Be Looking…….Closely Enough…”
  • 19.
  • 20.
  • 21.
  • 22.
    Digital is business Donnez votreavis depuis votre smartphone sur : http://notes.mstechdays.fr