SlideShare une entreprise Scribd logo
1  sur  27
On a volé les clefs de mon SI !
Crises de sécurité

Florent REYNAL DE SAINT MICHEL
Florent.Reynal@microsoft.com
Senior Consultant
Mohammed BAKKALI
Mohammed.Bakkali@microsoft.com
Senior Consultant

Didier PILON
Didier.Pilon@Microsoft.com
Principal PFE PMC (Premier Mission Critical)

Entreprise / IT / Serveurs / Réseaux / Sécurité
Objectifs
 Partager les retours d’expériences relatifs aux crises de sécurité
 Présenter les méthodologies de remédiation éprouvées
 Mettre en place des solutions proactives
AGENDA
Paysage actuel de la
cybercriminalité

La remédiation dans
la crise de sécurité

Solutions Proactives
de Microsoft
PAYSAGE ACTUEL DE LA CYBER SÉCURITÉ
A chaque connexion Internet
Vous avez un accès instantané à …
Y compris…

Toute personne dans le
monde…

Mouvements
idéologiques

Etats

Crime organisé

N’importe où...
Les menaces sont nombreuses,
changeantes…

The virus erased data on three-quarters of Aramco’s
corporate PCs — documents, spreadsheets, e-mails,
files — replacing all of it with an image of a burning
American flag.
Changement de la stratégie de sécurité
D’une sécurité périmétrique

A une sécurité en profondeur
Forte Tension Liée Aux Nouveaux Besoins
Technologie innovation et les exigences en
Entre l’innovation correctement conçue cyber sécurité
Peut aider le business à aller vers la réussite
Innovation Business
La tendance
• Attaquants
•
•
•
•

Emergence d’adversaires déterminés et organisés
Les outils et automatismes d’attaques ont drastiquement progressés
Industrialisation des attaques
Les organisations, personnels et données sont précisément ciblés (prise
de contrôles, exfiltration de données…)

• Défenseurs
• Environnements non protégés par défaut contre les vols d’identifiants.
• Les mécanismes de défense traitent toutes les ressources à l’identique
• Les craintes concernant l’image et la réputation freinent la collaboration
et le partage de connaissance
L’attaque Pass the Hash
Power:
Contrôleur de
domaine

1. L’attaquant adresse un grand nombre de postes
2. Un utilisateur admin de sa machine est
compromis. Vol des hashscredentials

Data:
Serveurs et
applications

Access:
Utilisateurs et
postes de travail

3. L’attaquant utilise ces identifiants pour se
déplacer latéralement ou augmenter ses privilèges

4. L’attaquant récupère un compte administrateur
du domaine
5. L’attaquant accède à tous les systèmes et toutes
les données
Intrusion typique
Constats

Principales causes

La compromission date d’un an ou plus

Mises à jour de sécurité non appliquées pour tous
les logiciels

Découverte par hasard ou par notification externe
Le DRP traditionnel n’est pas adapté (incapacité à
identifier une sauvegarde opérationnelle antérieure à
l’intrusion)
Difficulté à gérer la confidentialité de la situation

Mauvaises pratiques:
 Utilisation/droits des comptes (forts privilèges,
service, locaux, moindres privilèges, ...)
 Pas de segmentation réseau
 Processus d’administration
 Non mise en place de l’audit/traçabilité
 Non separation et rotation des rôles
 Mot de passe du compte administrateur local
Non gestion de l’obsolescence des systèmes et des
applications (rappel: fin de vie de Windows XP
(avril 2014)
Remédiation

ALLO DIDIER!!!!!!!!!!!
LA REMEDIATION DANS LA CRISE DE
SÉCURITÉ
Périmètre
Configuration
des services

Serveurs de
messagerie

Intégrité des
données

Serveurs infrastructure
- serverus Antivirus
- Servers de sauvegarde
- Surveillance (SCOM)
- SCCM
- Serveurs de fichiers
- Serveurs d impression
- ...

Intégrité des
binaires

Boites aux
lettres

Mai lbox

Comptes
VIP

Comptes
utilisateur

User

Postes
Administration

User

User

Sauvegardes
Fichi ers et
do ssi ers

User

Comptes
de service

Comptes
Admin

User

Co mputer

Co mputer

User
User

Co mputer

Relations
D approbation

ACTIVE DIRECTORY
Comptes
machines

Certifi cate

Masters & packages

User
User

User

PKI

User

User

Comptes
serveur

Files & fol ders

- Controlleur de domaine
- Serveur(s)
- Poste(s) de travail

Matériels
& Virtualisation

Organizati on

Bases de
données

Co mputer

Co mputer
Co mputer

Postes
Utilisateur

Serveurs
d application

Equipements
réseau

Postes VIP

Co mputer

Co mputer

Co mputer

Co mputer

Co mputer

Co mputer

?
Les Best Practices

•

Best Practices for Securing Active Directory
http://www.microsoft.com/enus/download/details.aspx?id=38785&WT.mc_id=rss_alldownloads_all

•

Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft
Techniques
http://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C6ECFB10CB4B9/Mitigating%20Pass-theHash%20(PtH)%20Attacks%20and%20Other%20Credential%20Theft%20Techniques_English.pdf
Action de remédiation
• Sécuriser l’Active Directory
–

Les scénarios

Scénarios

Complexité/Coût

Sécurité

Reconstruction from scratch

+++

+++

Remédiation “offline”

++

++

Remédiation “online”

+

+

–

Les points à prendre en compte
• Durée de l’Interruption de service
• Les serveurs applicatifs
Actions de remédiation
• Sécuriser l’Active Directory – Cinématique de la remédiation “offline”
1.

PROD-DC du domaine1

CorpNet

PROD-DC du domaine2

PivotOutNet

Firewall

...

3.

(J) Réplication vers DC-PIVOT-IN
Arrêt de la production

5.

Un DC-PIVOT-OUT
par domaine (X)

IsolatedNet

Actions “forensics” sur les DCPIVOT-IN

4.

1 poste d adminstration
par domaine (X)

(J-7) Promotion des DC-PIVOT-IN

2.

Un PROD-DC simulé
par domaine (X)

Actions “forensics” sur les DCPIVOT-IN
Actions de remediation +
hardening

DNS-SERVER

6.

PivotInNet

7.
8.
PROD-DC du domaineX
Un DC-PIVOT-IN
par domaine (X)

Serveurs SPARE (X)

2 stations Legacy
par domaine (2X)

Pivot DMZ

Promotion des DC-PIVOT-OUT
Tests

9.

Promotion des DC de
production
SOLUTIONS PROACTIVES
Apports de Microsoft Services
Les principes de bases
Partez du principe que vous êtes la cible
Minimisez les risques d’intrusion initiale
Minimisez les conséquences d’une intrusion
Protégez ce qui a de la valeur (données, applications)
Supervisez
La technique n’est pas la panacée. Vérifiez vos processus
de conformité et de contrôle
• Adaptez votre effort en fonction de ce que vous
protégez
• Vous n’êtes pas attaqué ? Cherchez mieux !
•
•
•
•
•
•
Protégez vos identifiants
2. Ré-utilisation des
1. Vol d’identifiants
S’assurer que les comptes
privilégiés ne sont pas
exposés au vol
1. Réduire l’exposition
Hauts privilèges ou valeur

identifiants

Réduire le périmètre d’action
des comptes exposés aux
risques (internet)

2. Réduire l’usage
Grande exposition / Risque
Réduction des vols d’identifiants
Logon

Contrôleurs de
domaines

Logon

Power:

1. Elévation de privilège (Partitionnement)
2. Déplacement latéral – Comptes locaux
3. Déplacement latéral – Comptes de domaine

4. Risques liés aux applications et systèmes
Data:
Serveurs et
Applications

Access:
Utilisateurs et
poste de travail

Garder à l’esprit que l’attaquant peut toujours cibler
des ordinateurs ou utilisateurs unitairement.
Cependant ces mitigations rendront beaucoup plus
dur de:
 Voler des identifiants à haut privilège
 Utiliser les identifiants volés
Vue d’architecture

Forêt d’administration
Enhanced Security Admin Environment (ESAE)

Domaines de Production

Alerte de sécurité

Domaines et Forêt

Comptes et ordinateurs
sécurisés

Serveurs et Systèmes Management

Sécurisation des
Applications &
Services

Mitigations des
déplacements
latéraux

App et Données

Helpdesk et Stations
Assistance utilisateur et Support

Privileged Account
Workstation
Administration des
Serveurs, du Cloud, et
des applications
Gestion dynamique des accès
L’accompagnement Microsoft Services
Offres

Différentes offres de protection, de l’infrastructure à la donnée en passant par l’applicatif.
Un exemple d’offre unifiée et intégrée : ADSG.

ADSG

Portefeuille de sous-offres

ADSAR

ESAE
ADMAR
L’accompagnement Microsoft Services
Trois exemples d’excellence française
ADSAR

ESAE

Réaliser un audit 3 vues technique /
processus / architecture donnant un état
des lieux de votre AD

Mettre en place une forêt d’administration
Protéger l’administrateur dans un bunker

ADMAR

Phase 1 Etablissement et sauvegarde d’un référentiel des paramètres de sécurité de
l’environnement
Phase 2 Vérification à tout moment des déviations par rapport au référentiel en production
Phase 3 Simulation d’une cyber attaque en lab et documentation détaillée du plan de
recouvrement step by step
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !
On a volé les clefs de mon SI !

Contenu connexe

Tendances

Des exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseDes exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseMicrosoft Décideurs IT
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Décideurs IT
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
 
Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Microsoft Décideurs IT
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesMicrosoft Décideurs IT
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows AzureMicrosoft Technet France
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basMicrosoft Technet France
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Microsoft Décideurs IT
 

Tendances (20)

Des exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseDes exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNext
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus bas
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ?
 

Similaire à On a volé les clefs de mon SI !

Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesMicrosoft
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager ProPGSoftware
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIMicrosoft Décideurs IT
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)UCM James Van Wayenbergh
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 

Similaire à On a volé les clefs de mon SI ! (20)

Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager Pro
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SI
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 

Plus de Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 

Plus de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 

On a volé les clefs de mon SI !

  • 1.
  • 2. On a volé les clefs de mon SI ! Crises de sécurité Florent REYNAL DE SAINT MICHEL Florent.Reynal@microsoft.com Senior Consultant Mohammed BAKKALI Mohammed.Bakkali@microsoft.com Senior Consultant Didier PILON Didier.Pilon@Microsoft.com Principal PFE PMC (Premier Mission Critical) Entreprise / IT / Serveurs / Réseaux / Sécurité
  • 3. Objectifs  Partager les retours d’expériences relatifs aux crises de sécurité  Présenter les méthodologies de remédiation éprouvées  Mettre en place des solutions proactives
  • 4. AGENDA Paysage actuel de la cybercriminalité La remédiation dans la crise de sécurité Solutions Proactives de Microsoft
  • 5. PAYSAGE ACTUEL DE LA CYBER SÉCURITÉ
  • 6. A chaque connexion Internet Vous avez un accès instantané à … Y compris… Toute personne dans le monde… Mouvements idéologiques Etats Crime organisé N’importe où...
  • 7. Les menaces sont nombreuses, changeantes… The virus erased data on three-quarters of Aramco’s corporate PCs — documents, spreadsheets, e-mails, files — replacing all of it with an image of a burning American flag.
  • 8. Changement de la stratégie de sécurité D’une sécurité périmétrique A une sécurité en profondeur
  • 9. Forte Tension Liée Aux Nouveaux Besoins Technologie innovation et les exigences en Entre l’innovation correctement conçue cyber sécurité Peut aider le business à aller vers la réussite Innovation Business
  • 10. La tendance • Attaquants • • • • Emergence d’adversaires déterminés et organisés Les outils et automatismes d’attaques ont drastiquement progressés Industrialisation des attaques Les organisations, personnels et données sont précisément ciblés (prise de contrôles, exfiltration de données…) • Défenseurs • Environnements non protégés par défaut contre les vols d’identifiants. • Les mécanismes de défense traitent toutes les ressources à l’identique • Les craintes concernant l’image et la réputation freinent la collaboration et le partage de connaissance
  • 11. L’attaque Pass the Hash Power: Contrôleur de domaine 1. L’attaquant adresse un grand nombre de postes 2. Un utilisateur admin de sa machine est compromis. Vol des hashscredentials Data: Serveurs et applications Access: Utilisateurs et postes de travail 3. L’attaquant utilise ces identifiants pour se déplacer latéralement ou augmenter ses privilèges 4. L’attaquant récupère un compte administrateur du domaine 5. L’attaquant accède à tous les systèmes et toutes les données
  • 12. Intrusion typique Constats Principales causes La compromission date d’un an ou plus Mises à jour de sécurité non appliquées pour tous les logiciels Découverte par hasard ou par notification externe Le DRP traditionnel n’est pas adapté (incapacité à identifier une sauvegarde opérationnelle antérieure à l’intrusion) Difficulté à gérer la confidentialité de la situation Mauvaises pratiques:  Utilisation/droits des comptes (forts privilèges, service, locaux, moindres privilèges, ...)  Pas de segmentation réseau  Processus d’administration  Non mise en place de l’audit/traçabilité  Non separation et rotation des rôles  Mot de passe du compte administrateur local Non gestion de l’obsolescence des systèmes et des applications (rappel: fin de vie de Windows XP (avril 2014)
  • 14. LA REMEDIATION DANS LA CRISE DE SÉCURITÉ
  • 15. Périmètre Configuration des services Serveurs de messagerie Intégrité des données Serveurs infrastructure - serverus Antivirus - Servers de sauvegarde - Surveillance (SCOM) - SCCM - Serveurs de fichiers - Serveurs d impression - ... Intégrité des binaires Boites aux lettres Mai lbox Comptes VIP Comptes utilisateur User Postes Administration User User Sauvegardes Fichi ers et do ssi ers User Comptes de service Comptes Admin User Co mputer Co mputer User User Co mputer Relations D approbation ACTIVE DIRECTORY Comptes machines Certifi cate Masters & packages User User User PKI User User Comptes serveur Files & fol ders - Controlleur de domaine - Serveur(s) - Poste(s) de travail Matériels & Virtualisation Organizati on Bases de données Co mputer Co mputer Co mputer Postes Utilisateur Serveurs d application Equipements réseau Postes VIP Co mputer Co mputer Co mputer Co mputer Co mputer Co mputer ?
  • 16. Les Best Practices • Best Practices for Securing Active Directory http://www.microsoft.com/enus/download/details.aspx?id=38785&WT.mc_id=rss_alldownloads_all • Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques http://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C6ECFB10CB4B9/Mitigating%20Pass-theHash%20(PtH)%20Attacks%20and%20Other%20Credential%20Theft%20Techniques_English.pdf
  • 17. Action de remédiation • Sécuriser l’Active Directory – Les scénarios Scénarios Complexité/Coût Sécurité Reconstruction from scratch +++ +++ Remédiation “offline” ++ ++ Remédiation “online” + + – Les points à prendre en compte • Durée de l’Interruption de service • Les serveurs applicatifs
  • 18. Actions de remédiation • Sécuriser l’Active Directory – Cinématique de la remédiation “offline” 1. PROD-DC du domaine1 CorpNet PROD-DC du domaine2 PivotOutNet Firewall ... 3. (J) Réplication vers DC-PIVOT-IN Arrêt de la production 5. Un DC-PIVOT-OUT par domaine (X) IsolatedNet Actions “forensics” sur les DCPIVOT-IN 4. 1 poste d adminstration par domaine (X) (J-7) Promotion des DC-PIVOT-IN 2. Un PROD-DC simulé par domaine (X) Actions “forensics” sur les DCPIVOT-IN Actions de remediation + hardening DNS-SERVER 6. PivotInNet 7. 8. PROD-DC du domaineX Un DC-PIVOT-IN par domaine (X) Serveurs SPARE (X) 2 stations Legacy par domaine (2X) Pivot DMZ Promotion des DC-PIVOT-OUT Tests 9. Promotion des DC de production
  • 19. SOLUTIONS PROACTIVES Apports de Microsoft Services
  • 20. Les principes de bases Partez du principe que vous êtes la cible Minimisez les risques d’intrusion initiale Minimisez les conséquences d’une intrusion Protégez ce qui a de la valeur (données, applications) Supervisez La technique n’est pas la panacée. Vérifiez vos processus de conformité et de contrôle • Adaptez votre effort en fonction de ce que vous protégez • Vous n’êtes pas attaqué ? Cherchez mieux ! • • • • • •
  • 21. Protégez vos identifiants 2. Ré-utilisation des 1. Vol d’identifiants S’assurer que les comptes privilégiés ne sont pas exposés au vol 1. Réduire l’exposition Hauts privilèges ou valeur identifiants Réduire le périmètre d’action des comptes exposés aux risques (internet) 2. Réduire l’usage Grande exposition / Risque
  • 22. Réduction des vols d’identifiants Logon Contrôleurs de domaines Logon Power: 1. Elévation de privilège (Partitionnement) 2. Déplacement latéral – Comptes locaux 3. Déplacement latéral – Comptes de domaine 4. Risques liés aux applications et systèmes Data: Serveurs et Applications Access: Utilisateurs et poste de travail Garder à l’esprit que l’attaquant peut toujours cibler des ordinateurs ou utilisateurs unitairement. Cependant ces mitigations rendront beaucoup plus dur de:  Voler des identifiants à haut privilège  Utiliser les identifiants volés
  • 23. Vue d’architecture Forêt d’administration Enhanced Security Admin Environment (ESAE) Domaines de Production Alerte de sécurité Domaines et Forêt Comptes et ordinateurs sécurisés Serveurs et Systèmes Management Sécurisation des Applications & Services Mitigations des déplacements latéraux App et Données Helpdesk et Stations Assistance utilisateur et Support Privileged Account Workstation Administration des Serveurs, du Cloud, et des applications Gestion dynamique des accès
  • 24. L’accompagnement Microsoft Services Offres Différentes offres de protection, de l’infrastructure à la donnée en passant par l’applicatif. Un exemple d’offre unifiée et intégrée : ADSG. ADSG Portefeuille de sous-offres ADSAR ESAE ADMAR
  • 25. L’accompagnement Microsoft Services Trois exemples d’excellence française ADSAR ESAE Réaliser un audit 3 vues technique / processus / architecture donnant un état des lieux de votre AD Mettre en place une forêt d’administration Protéger l’administrateur dans un bunker ADMAR Phase 1 Etablissement et sauvegarde d’un référentiel des paramètres de sécurité de l’environnement Phase 2 Vérification à tout moment des déviations par rapport au référentiel en production Phase 3 Simulation d’une cyber attaque en lab et documentation détaillée du plan de recouvrement step by step
  • 26. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays !