Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Alphorm.com Formation Microsoft HyperconvergenceAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-hyperconvergence
Cette formation a pour but de vous présenter la solution hyperconvergée de Microsoft Avec Windows Server 2016. Cette formation introduit d’abord le modèle hyperconvergé pour bien saisir les tenants et les aboutissants de celui-ci. Les avantages et inconvénients sont aussi abordés.
Ensuite cette formation présente techniquement chaque couche de la stack de Storage Spaces Direct et quelles sont les prérequis matérielles pour le bon fonctionnement de la solution. Des démonstrations sont présentés pour le déploiement et la configuration du cluster hyperconvergé de Microsoft.
Après la formation introduit comment maintenir et dépanner la solution via PowerShell. Enfin des solutions de PRA comme Storage Replica et Azure Site Recovery sont présentées.
Cette formation vous permettra d’acquérir des compétences dans le déploiement la maintenance d’un cluster hyperconvergé Microsoft.
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
Alors que les produits PAM de base continuent d'être des outils de sécurité importants, l'évolution de la demande sur le marché a mis l'accent sur le cloud, de la livraison SaaS d'outils PAM à l'extension des fonctionnalités de sécurité cloud dans les outils PAM, y compris la gestion des secrets et le CIEM.
Définition/Description du marché
Un outil de gestion des accès privilégiés (PAM) est utilisé pour atténuer le risque d'accès privilégié. En d'autres termes, les comptes , les informations d'identification et les opérations qui offrent un niveau d'accès élevé (ou "privilégié"). Les outils PAM sont utilisés par les machines (logiciels) et par les personnes qui administrent ou configurent l'infrastructure informatique . Une solution PAM peut être déployée sous forme de logiciel sur site, de SaaS ou d'appliance matérielle.
Les principales fonctionnalités de PAM incluent :
• Découverte de comptes privilégiés sur plusieurs systèmes, infrastructures et applications
• Gestion des informations d'identification pour les comptes privilégiés
• C redential v aulting et contrôle d'accès aux comptes privilégiés
• Établissement, gestion, surveillance et enregistrement de session pour un accès privilégié interactif
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Alphorm.com Formation Microsoft HyperconvergenceAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-hyperconvergence
Cette formation a pour but de vous présenter la solution hyperconvergée de Microsoft Avec Windows Server 2016. Cette formation introduit d’abord le modèle hyperconvergé pour bien saisir les tenants et les aboutissants de celui-ci. Les avantages et inconvénients sont aussi abordés.
Ensuite cette formation présente techniquement chaque couche de la stack de Storage Spaces Direct et quelles sont les prérequis matérielles pour le bon fonctionnement de la solution. Des démonstrations sont présentés pour le déploiement et la configuration du cluster hyperconvergé de Microsoft.
Après la formation introduit comment maintenir et dépanner la solution via PowerShell. Enfin des solutions de PRA comme Storage Replica et Azure Site Recovery sont présentées.
Cette formation vous permettra d’acquérir des compétences dans le déploiement la maintenance d’un cluster hyperconvergé Microsoft.
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
Alors que les produits PAM de base continuent d'être des outils de sécurité importants, l'évolution de la demande sur le marché a mis l'accent sur le cloud, de la livraison SaaS d'outils PAM à l'extension des fonctionnalités de sécurité cloud dans les outils PAM, y compris la gestion des secrets et le CIEM.
Définition/Description du marché
Un outil de gestion des accès privilégiés (PAM) est utilisé pour atténuer le risque d'accès privilégié. En d'autres termes, les comptes , les informations d'identification et les opérations qui offrent un niveau d'accès élevé (ou "privilégié"). Les outils PAM sont utilisés par les machines (logiciels) et par les personnes qui administrent ou configurent l'infrastructure informatique . Une solution PAM peut être déployée sous forme de logiciel sur site, de SaaS ou d'appliance matérielle.
Les principales fonctionnalités de PAM incluent :
• Découverte de comptes privilégiés sur plusieurs systèmes, infrastructures et applications
• Gestion des informations d'identification pour les comptes privilégiés
• C redential v aulting et contrôle d'accès aux comptes privilégiés
• Établissement, gestion, surveillance et enregistrement de session pour un accès privilégié interactif
Ce support présente une synthèse des principaux processus de l'IAM :
Les processus de gestion des identités,
Les processus de gestion des habilitations,
Les processus de gestion de la conformité.
Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmètre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM.
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...Microsoft Technet France
Suivez la piste de l’inventaire SCCM12, de la collecte de l’information à son exploitation dans la console, en passant par WMI, SQL et la réplication dans une architecture avec CAS: o WMI & providers, power, classes, policies, settings /collection, MOF est-il vraiment mort, Linux si on a des bits dispos o DDR, extensions d’inventaire o SQL, tables, vues, rapports, synchro, global/local datas
Active Directory in ICS: Lessons Learned From The FieldDigital Bond
Donovan Tindall of Honeywell at the S4x15 Operations Technology Day (OTDay). A meaty, but practical technical session on how to use Active Directory to help manage and secure your ICS.
Alphorm.com Formation MECM/SCCM : Mise en Place et AdministrationAlphorm
Dans cette formation on va voir ensemble comment Créer des commutateurs Hyper-V (Interne + Externe) pour préparer la création de nos VMs, en suite on va créer une VM Windows Serveur 2019 qui hébergera notre Active Directory. On va créer des comptes utilisateurs et comptes admin attacher à notre AD, on va voir ensemble comment créer des GPO pour bloquer le firewall et autre …
On va créer une deuxième VM en Windows serveur 2019 qui hébergera notre base de données et notre infra SCCM.
On va créer une troisième VM en Windows 10, on installera l’agent SCCM par-dessus et on va voir ensemble comment la gérer.
On va aussi voire ensemble comment rajouter ou supprimer des Rôle en Windows serveur ou dans la console SCCM.
Les points forts de la formation
Savoir mettre en place une archi AD, création des VMs avec Hyper-V, création des comptes Ad +
Intégration des serveurs et postes de travail dans le domaine, création des GPO, création de la base de donné hébergeant notre infra SCCM, création de notre site primaire, gérer nos postes de travail (déploiement d’applications, inventaire …)
Язык докладаРусскийЗанимается «бумажной» и практической информационной безопасностью более 6 лет. Аналитик SOC в «Лаборатории Касперского». В прошлом руководитель подразделения ИБ на одном из промышленных предприятий. Закончил специалитет и магистратуру СибГАУ им. академика М. Ф. Решетнева (в котором в дальнейшем читал курсы по ИБ). Участник ряда CTF. Выступал на ZeroNights.Теймур Хеирхабаров Теймур Хеирхабаров Управление рисками: как перестать верить в иллюзииFast Track
This document provides a complete report on a penetration test using Kali Linux with a vulnerable machine available on Vulnhub.com. The Game of Thrones CTF: 1 (Capture The Flag) contains 11 flags in total (7 kingdom flags, 3 secret flags and one battle flag). The first chapter introduces a short description about cyber-risks and general IT security nowadays. The second chapter contains the setting for the laboratory in Oracle Virtual Box software to virtualize the attacker machine and the target machine. Furthermore, the subchapters are about the attack narrative, each one according to a specific
step-by-step location. Please notice that this walkthrough might contain spoilers to the actual TV series.
Ultimately, a comment about the vulnerabilities found in this challenge, some recommendations and the major consulted resources and used tools.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Defending Against the Dark Arts of LOLBINS Brent Muir
Copy of my slides from my 2020 Poland Confidence presentation...
This talk will provide an overview of the LOLBIN/LOLBAS estate, why they are a preferred attack tool over malware, and how organisations can better secure their estate against their abuse.
This webinar describes how you can manage the risk of privileged accounts being compromised, creating a breach of sensitive data or other assets in your organization, through privileged access management, or PAM. PAM can reduce risks by hardening your environment in ways no other solution can, but is challenging to deploy. This webinar provides an unbiased perspective on PAM capabilities, lessons learned and deployment challenges, distilling the good practices you need to be successful. It covers:
- PAM definitions, core features and specific security and compliance drivers
- The PAM market landscape and major vendors
- How to integrate PAM with identity management, service ticketing and monitoring
- Avoiding availability and performance issues
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité, dans sa version 2020, qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation hacking et sécurité, l’essentiel, sera composé de 4 tomes :
- Méthodologies de Pentest, Reconnaissance Passive et Active
- Les techniques d'OSINT - L'essentiel
- Attaques Réseaux, Physiques et Clients
- Attaques AD et Web
Dans ce premier tome, nous allons pouvoir nous focaliser sur les méthodologies de pentest, reconnaissance passive mais aussi active.
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d’un lab de test de pénétration.
Cette formation vous apportera la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Support complet de la virtualisation, déploiement facilité et administration plus efficace : venez découvrir les nouveautés de AD dans Windows Server 2012. Après avoir assisté à cette session vous saurez comment il vous sera possible de tirer parti de ces innovations de manière progressive et rapide dans votre infrastructure.
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
Ce support présente une synthèse des principaux processus de l'IAM :
Les processus de gestion des identités,
Les processus de gestion des habilitations,
Les processus de gestion de la conformité.
Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmètre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM.
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...Microsoft Technet France
Suivez la piste de l’inventaire SCCM12, de la collecte de l’information à son exploitation dans la console, en passant par WMI, SQL et la réplication dans une architecture avec CAS: o WMI & providers, power, classes, policies, settings /collection, MOF est-il vraiment mort, Linux si on a des bits dispos o DDR, extensions d’inventaire o SQL, tables, vues, rapports, synchro, global/local datas
Active Directory in ICS: Lessons Learned From The FieldDigital Bond
Donovan Tindall of Honeywell at the S4x15 Operations Technology Day (OTDay). A meaty, but practical technical session on how to use Active Directory to help manage and secure your ICS.
Alphorm.com Formation MECM/SCCM : Mise en Place et AdministrationAlphorm
Dans cette formation on va voir ensemble comment Créer des commutateurs Hyper-V (Interne + Externe) pour préparer la création de nos VMs, en suite on va créer une VM Windows Serveur 2019 qui hébergera notre Active Directory. On va créer des comptes utilisateurs et comptes admin attacher à notre AD, on va voir ensemble comment créer des GPO pour bloquer le firewall et autre …
On va créer une deuxième VM en Windows serveur 2019 qui hébergera notre base de données et notre infra SCCM.
On va créer une troisième VM en Windows 10, on installera l’agent SCCM par-dessus et on va voir ensemble comment la gérer.
On va aussi voire ensemble comment rajouter ou supprimer des Rôle en Windows serveur ou dans la console SCCM.
Les points forts de la formation
Savoir mettre en place une archi AD, création des VMs avec Hyper-V, création des comptes Ad +
Intégration des serveurs et postes de travail dans le domaine, création des GPO, création de la base de donné hébergeant notre infra SCCM, création de notre site primaire, gérer nos postes de travail (déploiement d’applications, inventaire …)
Язык докладаРусскийЗанимается «бумажной» и практической информационной безопасностью более 6 лет. Аналитик SOC в «Лаборатории Касперского». В прошлом руководитель подразделения ИБ на одном из промышленных предприятий. Закончил специалитет и магистратуру СибГАУ им. академика М. Ф. Решетнева (в котором в дальнейшем читал курсы по ИБ). Участник ряда CTF. Выступал на ZeroNights.Теймур Хеирхабаров Теймур Хеирхабаров Управление рисками: как перестать верить в иллюзииFast Track
This document provides a complete report on a penetration test using Kali Linux with a vulnerable machine available on Vulnhub.com. The Game of Thrones CTF: 1 (Capture The Flag) contains 11 flags in total (7 kingdom flags, 3 secret flags and one battle flag). The first chapter introduces a short description about cyber-risks and general IT security nowadays. The second chapter contains the setting for the laboratory in Oracle Virtual Box software to virtualize the attacker machine and the target machine. Furthermore, the subchapters are about the attack narrative, each one according to a specific
step-by-step location. Please notice that this walkthrough might contain spoilers to the actual TV series.
Ultimately, a comment about the vulnerabilities found in this challenge, some recommendations and the major consulted resources and used tools.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Defending Against the Dark Arts of LOLBINS Brent Muir
Copy of my slides from my 2020 Poland Confidence presentation...
This talk will provide an overview of the LOLBIN/LOLBAS estate, why they are a preferred attack tool over malware, and how organisations can better secure their estate against their abuse.
This webinar describes how you can manage the risk of privileged accounts being compromised, creating a breach of sensitive data or other assets in your organization, through privileged access management, or PAM. PAM can reduce risks by hardening your environment in ways no other solution can, but is challenging to deploy. This webinar provides an unbiased perspective on PAM capabilities, lessons learned and deployment challenges, distilling the good practices you need to be successful. It covers:
- PAM definitions, core features and specific security and compliance drivers
- The PAM market landscape and major vendors
- How to integrate PAM with identity management, service ticketing and monitoring
- Avoiding availability and performance issues
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité, dans sa version 2020, qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation hacking et sécurité, l’essentiel, sera composé de 4 tomes :
- Méthodologies de Pentest, Reconnaissance Passive et Active
- Les techniques d'OSINT - L'essentiel
- Attaques Réseaux, Physiques et Clients
- Attaques AD et Web
Dans ce premier tome, nous allons pouvoir nous focaliser sur les méthodologies de pentest, reconnaissance passive mais aussi active.
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d’un lab de test de pénétration.
Cette formation vous apportera la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Support complet de la virtualisation, déploiement facilité et administration plus efficace : venez découvrir les nouveautés de AD dans Windows Server 2012. Après avoir assisté à cette session vous saurez comment il vous sera possible de tirer parti de ces innovations de manière progressive et rapide dans votre infrastructure.
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
Live Action : assistez à la récupération d’un AD compromisIdentity Days
Une conférence proposée par Matthieu Trivier & Pierre Normand
La remise en route d’une infrastructure saine n’est que la première étape dans la récupération après compromission d’un Active Directory.
Le traitement de l’identité en elle-même, reste le défi le plus important.
Rejoignez Matthieu et Pierre dans le cadre de cette session Live pour découvrir comment les solutions et les services Semperis peuvent vous aider dans cette situation.
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Amazon Web Services
Amazon Elastic Compute Cloud (Amazon EC2) fournit une capacité de calcul redimensionnable dans le cloud et est souvent la première étape d’utilisation d’AWS. Cette session vous présentera les concepts fondamentaux d’Amazon EC2. En tant que participant vous vivrez l’expérience d’une première semaine d’utilisation d’Amazon EC2 au travers du déploiement d’une application réelle en production, de l’utilisation des AMI (Amazon Machine Image) sur les instances Amazon EC2 à la mise en œuvre de fonctionnalités avancées. Au cours de ce processus, vous identifierez les meilleures pratiques et les spécificités de déploiement dans le Cloud.
Cette session débutera par la présentation de la stratégie Software Defined Storage (SDN) de Microsoft en balayant les aspects privés, hybrides et publiques. Nous continuerons tout le long de la session par des cas d’usage fonctionnel s’appuyant sur les services de stockage Azure. Vous appréhenderez ainsi les critères de choix à prendre en compte pour concevoir une architecture cible. C’est dans cette démarche que nous clôturerons la session par un retour d’expérience client sur la traçabilité de production et packaging industriel s’appuyant sur les services Azure Tables & Blobs
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
Présentation des nouveautés de Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre), Jean-François BERENGUER (@jfberenguer_pro) & Mickael LOPES (@lopesmick)
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Microsoft Technet France
Les dernières versions d’Active Directory permettent de mieux tirer parti de la virtualisation, de cloner des contrôleurs de domaines, (etc.) mais également de fournir de nouvelles fonctionnalités à vos utilisateurs comme Dynamic Access Control et un support avancé du Bring Your Own Device. Cette session basée sur nos retours d’expérience Global Business Support inclut nos conseils et méthodes pour que votre migration depuis Windows Server 2003, 2008 ou 2008 R2 soit une traversée sans vague ! Bref, de quoi faire des utilisateurs satisfaits, un DSI heureux, et tout cela avec les meilleures pratiques et avec style.
Speakers : Chafia Aouissi (Microsoft France), Nadim Bioud (Microsoft France)
Les nouveautés stockage dans Windows Server 2012 R2Georgeot Cédric
Les nouveautés des composants stockage dans l'édition Windows Server 2012 R2 ont pour objectif de rendre les déploiements encore plus évolutifs mais également de simplifier les déploiements d'Hyper-V et d'en améliorer les performances et la disponibilité. Microsoft renforce ainsi sa stratégie de Cloud OS visant à permettre aux entreprises de consommer les technologies serveurs dans une typologie de déploiement Cloud. Dans le cadre de cette session, la plupart de ces nombreuses améliorations ou nouveautés seront abordées et sera démontré comment la déduplication, Automated Storage Tiering, Storage Spaces, le nouveau format VHDX ou encore la cible iSCSI permettent de déployer de puissantes infrastructures. Certaines de ces composants introduits avec Windows Server 2012 ont été largement améliorés qui rendent ainsi les composants stockage de cette édition à un haut niveau de maturité et de fonctionnalités.
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
Cette session a pour but de vous présenter un certain nombre d’actions d’administration réalisables sur votre AD afin d’améliorer son fonctionnement et d’étendre son usage.
Avec Enterprise Cloud Databases, découvrez un service dédié, entièrement géré et surveillé, basé sur le système de gestion de bases de données relationnelle PostgreSQL, qui garantit une haute disponibilité pour vos charges de travail les plus critiques.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
Une conférence proposée par Anne-Sophie Goeldner & Matthieu Masson
Pour gagner du temps dans l’exécution de leurs attaques, les adversaires utilisent des comptes valides depuis quelques années. Pour s’en emparer, ils exploitent notamment des mécanismes et des failles propres à l’AD. Une fois en possession d’identifiants compromis, leur objectif est toujours le même : réaliser des mouvements latéraux, obtenir plus de privilèges si nécessaire et compromettre un domaine pour en exfiltrer ses données.
Il est utopique de penser qu’on peut empêcher un adversaire avec des identifiants valides de s’introduire au sein d’un environnement. Et bien souvent, il est trop tard lorsqu’on arrive à détecter une attaque basée sur l’identité. Alors quelle approche adopter ? Nous pensons que la seule approche efficace consiste à entraver sa capacité à se déplacer latéralement dans l’environnement cible.
Passwordless – de la théorie à la pratiqueIdentity Days
Une conférence proposée par Fabrice de Vésian & Renato Antunes
Les mots de passe sont sur le déclin, car synonymes de faille de sécurité et de complexité. Pourtant, les entreprises craignent la conduite du changement et continuent à en souffrir avec le rallongement du nombre de caractères et les changements de mots de passe incessants.
Alors que le passwordless fait de plus en plus de bruit, il est important de le démystifier pour les équipes techniques et les utilisateurs, afin d’assurer l’adoption la plus efficace.
Au travers de quelques démonstrations, découvrez comment vous pouvez dès à présent proposer à vos utilisateurs une expérience passwordless disruptive, quelle que soit votre architecture en place, avec efficacité et simplicité.
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
Une conférence proposée par Emilie Bonnefoy & Xavier Domecq
L’accélération de la transformation digitale et l’augmentation et la complexification des attaques ont conduit à des changements de doctrine profond. Le concept de 0 trust s’est désormais imposé.
Sera-t-il suffisant pour faire face aux grandes ruptures technologiques auxquelles nous faisons déjà face ?
Intelligence artificielle, quantique, comment mieux les anticiper dans sa politique de gestion des identités ?
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
Une conférence proposée par Hervé-François Le Devehat
Dans un monde hyper-connecté, cible de cyberattaques de plus en plus industrialisées, il est essentiel de trouver des approches holistiques, qui intègrent la sécurité physique et la cybersécurité, tout en préservant la confidentialité des données et la protection de la vie privée, en renforçant l’authentification grâce à la biométrie décentralisée.
Cette conférence explorera les synergies et les opportunités offertes par cette combinaison alliée au MFA, dans le but de renforcer la protection des individus, des organisations et des infrastructures critiques. Des études de cas seront présentées pour illustrer comment la convergence de ces domaines peut améliorer la résilience des systèmes de sécurité, notamment face aux attaques de phishing, d’ingénierie sociale et d’usurpation d’identité.
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
Une conférence proposée par Christophe Maudoux
Je commencerai par présenter comment protéger des applications avec LemonLDAP::NG en mode reverse proxy, principal mode de raccordement utilisé pour protéger les applications des FSI.
J’expliquerai ensuite le principe de fonctionnement des handlers LL::NG en général et le handler DevOps en particuliers.
Enfin, je détaillerai comment mettre en œuvre une infrastructure DevOps complète basée sur le serveur Web Nginx et comment le STSISI a déployé le « SSO as a Service » pour offrir de nouvelles fonctionnalités aux équipes de développement.
Gérer les privilèges locaux en utilisant IntuneIdentity Days
Une conférence proposée par Thierry Deman et Jean-Sébastien Duchêne
Dans cette session, nous verrons les solutions disponibles pour gérer les privilèges des utilisateurs sur les machines. Au travers de démonstrations, nous passerons en revue tous les mécanismes tels que la gestion locale des utilisateurs et des groupes, Windows LAPS, Endpoint Privilege Management, etc.
Votre sécurité dépend de vos machines et des privilèges associés !
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
Une conférence proposée par Xuan Ahehehinnou, Nicolas Bonnet & Hakim Taoussi
Sur les ordinateurs et les serveurs, tout compte utilisateur/ système / de service, avec privilège d’administrateur local présente un très haut niveau de risque.
Ces risques de sécurité pouvant ouvrir la porte à des attaques pass-the-hash et autres vols d’informations d’identification, exécution de malware, mouvement latéral, désactivation des mécanismes de défense comme l’antivirus ou l’EDR, impersonation, chiffrement des données, etc.
Dans cette session, nous vous détaillerons donc les bonnes pratiques ainsi que des outils et fonctionnalités Microsoft comme : LAPS, Endpoint Privilege Management, Account protection
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
Une conférence proposée par Romaric Fayol
Le MFA, l’accès conditionnel et d’autres contrôles sur les identités sont très efficaces pour stopper les attaques. Ils sont largement utilisés dans des applications et infrastructures modernisées.
Cependant jusqu’à peu, ils ne pouvaient pas être facilement appliqués aux vielles applications, comptes de service, outils en ligne de commande, systèmes industriels et autres ressources reposant sur Active Directory. Ces angles morts sont ciblés dans presque toutes les attaques, et selon un nombre croissant de cyber assurances et régulations nécessitent des mesures de protections.
Rejoignez cette session et découvrez comment les solutions d’identités modernes et MFA peuvent être étendus aux assets connectés à l’Active Directory.
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
Une conférence proposée par Benoit Mortier
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
Une conférence proposée par Clément Notin
Mon Azure AD est-il à risque si mon Active Directory est piraté ? Ou l’inverse ?
De nombreuses organisations ont désormais un environnement d’identité hybride avec leur annuaire Active Directory historique, on-prem, et plus récemment Azure AD, dans le cloud. Les attaquants connaissent et savent exploiter plusieurs failles pour compromettre Active Directory (intrusion initiale, latéralisation, élévation de privilèges, persistance…), idem côté Azure AD.
Mais quid de l’isolation de ces environnements ? Un attaquant peut-il rebondir de l’un vers l’autre ?
Le piratage de SolarWinds en 2020 a confirmé que cela était possible de plusieurs manières.
Dans cette session, nous verrons :
– un éventail des techniques permettant à un attaquant de rebondir vers Azure AD depuis un Active Directory compromis
– mais aussi l’inverse !
– des démonstrations de plusieurs de ces techniques avec des outils de piratage publics
– et bien sûr des recommandations pour s’en prémunir
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
Une conférence proposée par Clément Oudot
Le projet LDAP Tool Box (LTB project) est un ensemble d’outils Open Source simplifiant la gestion de son annuaire (LDAP standard ou AD) et offrant de multiples services aux utilisateurs.
Nous présenterons quelques-uns de ces outils :
* Self Service Password : interface de changement et réinitialisation de son mot de passe
* White Pages : annuaire d’entreprise avec répertoire, carte géographique, export vCard et CSV
* Service Desk : outil pour le support permettant de débloquer des compte et forcer des mots de passe, tableaux de bord
Plusieurs exemples de projets seront mis en avant.
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
Une conférence proposée par David Coutadeur
La gestion d’identité est de plus en plus présente aujourd’hui, et les offres de SSO sont multiples.
Au coeur de ce marché, LemonLDAP::NG est une implémentation open-source robuste, complète, et adaptable de WebSSO.
Il répond aux besoins de sociétés privées et d’administrations de toutes tailles.
L’objectif de cette session est d’expliquer les concepts liés au SSO, de présenter le logiciel LemonLDAP::NG, de faire un point sur ses nouveautés, et de présenter un retour d’expérience client concret : architecture, état des lieux, difficultés rencontrées et bilan. Vous saurez tout !
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
Une conférence proposée par Loïc Veirman, Guillaume Mathieu et Jean-François Fernandez.
Au programme :
Gestion de la dette technique dans un modèle à plusieurs Tiers Active Directory
– Contextualisation : qu’est-ce que la dette technique ? Pourquoi la gestion est inévitable ?
– Deepdive : présentation des tiers legacy, isolement des DC dédiés (mnémonique, etc)
– Analyse de risque : ca ne règle pas tout !
Quand la dette technique touche le Cloud : obsolescence à grande vitesse
– Dépréciation des méthodes d’authentification héritées : Legacy MFA, Legacy SSPR
– Dépréciation des modules PowerShell AzureAD et MsOnline : présentation du module MGGraph et des outils de conversion de scripts.
– Dépréciation des API : au revoir Azure AD Graph
– Il est venu le temps de nettoyer vos applications Azure AD et supprimer les permissions API à risque
Azure AD pod Identity et son remplaçant les Azure AD Workload Identity
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Mise en oeuvre du passwordless AD dans un environnement Hybride
Récupération d’un Active Directory: comment repartir en confiance après une compromission
1. Merci à tous nos partenaires !
27 octobre 2022 - PARIS
@IdentityDays #identitydays2022
2. Récupération d’un Active Directory: comment
repartir en confiance après une compromission
Matthieu Trivier
Director of EMEA Pre-Sales @ Semperis
27 octobre 2022 - PARIS
IdentityDays 2022
3. Matthieu TRIVIER
Director of EMEA Pre-Sales @ Semperis
Depuis 15 ans, je discute Identité et
Résilience et avec ceux qui veulent bien
m’écouter…
Mais aussisneakers et maison autonome, pour
ceux qui préfèrentun sujetplus léger ☺
• Rappel de la session 2021 et contexte
• Active Directory est à l’arrêt: pilule bleue ou pilule rouge?
• Remonter une infrastructure AD de manière automatisée
et simple, possible ?
• Reprendre confiance dans l’identité, sujet crucial !
AGENDA DE LA CONFÉRENCE
27 octobre 2022 - PARIS
IdentityDays 2022
A la mémoire de L.L., mentor et ami
23/08/1969 - 21/10/2022
4. Rappel de la session 2021 et contexte
SEMPERIS.COM
10. SEMPERIS.COM
« Tu prends la pilule rouge: tu
restes au Pays des Merveilles, et
on descend avec le lapin blanc au
fond du gouffre »
>> Récupération et remédiation
des compromissions
« Choisis la pilule bleue et tout
s’arrête. Après, tu pourras faire de
beaux rêves et penser ce que tu
veux. »
>> Réinstallation d’un AD « neuf »
11. SEMPERIS.COM
Avantages Inconvénients
Récupération des objets
Récupération des
permissions
Peu d’impact sur les
utilisateurs (un reboot)
Sûr de repartir avec un
environnement sain
Risque de réintroduction
du malware
Risque de backdoor
Recréation de l’ensemble
des objets
(Quelqu’un a une liste ??)
Réapplication du modèle
de délégation
(Qui a dit cartographie ??)
Réinstallationde
l’ensemble des postes
(Qui a dit AutoPilot ??)
Récupération Réinstallation
12. SEMPERIS.COM
Deux problématiques sont à adresser
L’infrastructure:
• Besoin de « remettre en route » les services AD DS
• Service d’annuaire
• Service d’authentification
• Service de temps
• Résolutionde noms interne
• Quid de l’intégrité des backups ?
• Quid du SYSVOL sauvegardé ?
→ Nécessité d’accélérer une reprise sûre
Le référentiel d’identité:
• Ensemble des objets
• Utilisateurs, Groupes, OUs, …
• GPOs
• Ensemble des autorisations
• ACE, ACL, Audit, …
• Quid des comptes compromis?
• Quid des backdoors ?
→ Nécessité de reprendre confiance dansl’environnement
14. What Does it Take to Manually Perform
a Forest Recovery?
1. Pull the network cables from all DCs or otherwise disable
2. Connect DCs to be restored to a private network (oh yes - establish a
global private VLAN)
For each domain,
3. Nonauthoritative restore of first writeable DC
4. Auth restore of SYSVOL on that DC
5. Look for malware, etc. Forensic analysis: is it safe to continue?
6. Reset all admin account passwords
7. Seize FSMOs
8. Metadata cleanup of all writeable DCs except for targeted seed
forest DCs
9. Configure DNS on the forest root DC
10. Remove the global catalog from each DC.
<Wait for GC to unhost…>
11. Delete DNS NS records of DCs that no longer exist
12. Delete DNS SRV records of DCs that no longer exist
13. Raise the RID pool by 100K
14. Invalidate the current RID pool
15. Reset the computer account of the root DC twice
16. Reset krbtgt account twice
<seed forest at this point>
17. Configure Windows Time
18. Verify replication health
19. Add GC to a DC for each OS version in each domain
<Wait for GCs to host…>
20. Take a backup of all DCs in the seed forest
21. Create an IFM package for each OS version, in each domain, your DCs are
running
22. Build out seed forest with additional DCs to support Tier 0 / Tier 1
operations:
For each DC to be repromoted into the seed forest,
23. Clean up the (former) DC using /FORCEREMOVAL or rebuild OS
24. Send IFM package to server
<Wait>
25. Take the DC off the public network and put it on the seed forest
network.
26. Run a DCPROMO IFM
<Days pass…>
<Large enough forest to support basic operations>
27. Verify health of the full forest
28. Move restored forest to the corporate network
15. • First Level
• Second Level
• Third Level
• Fourth Level
SEMPERIS.COM
Récupération réduite
de plusieurs jours à
quelques heures
Restauration Propre (sans malware)
Récupération Rapide
Automatisation Avancée
Récupération sans lien avec le matériel
Analyse post-attaque (anti-virus AD)
+
+
+
+
+
16. What Does it Take to Manually Perform
a Forest Recovery?
1. Pull the network cables from all DCs or otherwise disable
2. Connect DCs to be restored to a private network (oh yes - establish a
global private VLAN)
For each domain,
3. Nonauthoritative restore of first writeable DC
4. Auth restore of SYSVOL on that DC
5. Look for malware, etc. Forensic analysis: is it safe to continue?
6. Reset all admin account passwords
7. Seize FSMOs
8. Metadata cleanup of all writeable DCs except for targeted seed
forest DCs
9. Configure DNS on the forest root DC
10. Remove the global catalog from each DC.
<Wait for GC to unhost…>
11. Delete DNS NS records of DCs that no longer exist
12. Delete DNS SRV records of DCs that no longer exist
13. Raise the RID pool by 100K
14. Invalidate the current RID pool
15. Reset the computer account of the root DC twice
16. Reset krbtgt account twice
<seed forest at this point>
17. Configure Windows Time
18. Verify replication health
19. Add GC to a DC for each OS version in each domain
<Wait for GCs to host…>
20. Take a backup of all DCs in the seed forest
21. Create an IFM package for each OS version, in each domain, your DCs are
running
22. Build out seed forest with additional DCs to support Tier 0 / Tier 1
operations:
For each DC to be repromoted into the seed forest,
23. Clean up the (former) DC using /FORCEREMOVAL or rebuild OS
24. Send IFM package to server
<Wait>
25. Take the DC off the public network and put it on the seed forest
network.
26. Run a DCPROMO IFM
<Days pass…>
<Large enough forest to support basic operations>
27. Verify health of the full forest
28. Move restored forest to the corporate network
Traditional AD
Backup tool
17. 116 MB
(500 MB
uncompressed)
Operating
System
116 MB
(500 MB
uncompressed)
11 GB
Operating
system,
other volumes
17.7 GB
ADFR vs. other domain
controller backups
ADFR backups
✓ Contain no OS → no OS-resident malware in recovery
✓ Remove dependence on source hardware → recover anywhere
✓ Are significantly smaller
✓ Provide faster backup and recovery
✓ Require less storage
ADFR
Other
Active Directory
BootFile
Active Directory
BootFile
Active Directory
BootFile
19. SEMPERIS.COM
Deux problématiques sont à adresser
L’infrastructure:
• Besoin de « remettre en route » les services AD DS
• Service d’annuaire
• Service d’authentification
• Service de temps
• Résolutionde noms interne
• Quid de l’intégrité des backups ?
• Quid du SYSVOL sauvegardé ?
→ Nécessité d’accélérer une reprise sûre
Le référentiel d’identité:
• Ensemble des objets
• Utilisateurs, Groupes, OUs, …
• GPOs
• Ensemble des permissions
• ACE, ACL, Audit, …
• Quid des comptes compromis?
• Quid des backdoors ?
→ Nécessité de reprendre confiance dansl’environnement
21. SEMPERIS.COM
Quelques exemples de techniques utilisées:
• SIDHistory
• PrimaryGroupID
• AdminSDHolder
• ManagedBy
• DNSAdmins abuse
Le backdooring, deuxième risque majeur après la réinfection par un malware.
Maisaussi :
• Nested Groups
• ACL/ACE Abuse
• SYSVOL infection
Problèmes de configurationunitaires
aka « Indicateurs de compromission»
Chemins d’attaquerésiduels
22. • “Tier 0” regroupe l’ensemble
des composants qui gèrent
les identitéset les privilèges
(Contrôleurs de domaine, PKI,
AAD Connect, …)
• Le Tiering Model ne
s’appliquepas uniquement
aux données du domaine AD
… mais également à tout les
membres de ces ADs
(serveurs, PCs, …)
Source:
Microsoft
23. Purple Knight
• 100+ Indicateursd’Expositionet de Compromission pour
AD et AAD
• Pas d’installation (portable),pas de droits d’admin,
lecture seule
• Rapport PDF/HTML sur la posture de sécurité globale
• Intégrationdes recommandationsde l’ANSSI
SEMPERIS.COM
Forest Druid
• Approche novatrice pour faciliter le travaildes défenseurs
• Visibilitésur les chemins d’attaquemenant au Tier 0 avec
classificationpersonnalisablede la notion de Tier 0
• Export des objets et des relationpour faciliter la
remédiation
24. Evaluez rapidement la
sécurité d’un AD
Indicateurs de sécurité pre- and post-attaque
Modèles de menaces basés sur la communauté
Plan de remédiation inclus
Corrélation avec MITRE ATT&CK/D3FEND & ANSSI
+
+
+
+
25. Forest Druid
• Solution pour analyser de manière
interactive les risques de sécurité liées
à AD en suivi une méthode « Inside-
Out »
• Extrêmement simple à configure et
rapide pour collecter les bonnes
données AD (permissions, relations
entre les objets, …)
• Focus sur les objets et les relations qui
sont un risque pour le Tier 0 (DC,
Admins du domaine, …).
• Aide les admins AD à rapidement
identifier les relations à risques qui
pourraient permettre des attaques
➔ Permet aux admins de facilement identifier et protéger l’ensemble du périmètre privilégié de leur Active Directory!
30. SEMPERIS.COM
Deux problématiques sont à adresser
L’infrastructure:
• Besoin de « remettre en route » les services AD DS
• Service d’annuaire
• Service d’authentification
• Service de temps
• Résolutionde noms interne
• Quid de l’intégrité des backups ?
• Quid du SYSVOL sauvegardé ?
→ Nécessité d’éradiquer les malwares présents
Le référentiel d’identité:
• Ensemble des objets
• Utilisateurs, Groupes, OUs, …
• GPOs
• Ensemble des permissions
• ACE, ACL, Audit, …
• Quid des comptes compromis?
• Quid des backdoors ?
→ Nécessité de reprendre confiance dansl’environnement
31. IdentityDays 2022
27 octobre 2022 - PARIS
Questions ?
Merci de votre participation !
A la mémoire de L.L., mentor et ami
23/08/1969 - 21/10/2022
32. Merci à tous nos partenaires !
27 octobre 2022 - PARIS
@IdentityDays #identitydays2022