Les 10 questions à se poser pour vérifier si son annuaire Active Directory est configuré correctement. Comprendre la démarche pour avoir un annuaire sécurisé.
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Active directory et cyber attaques [2018 05-15]
1.
2. Agenda
• De l’importance d’Active Directory ou pourquoi votre Active Directory est une
brique sensible pour les éléments locaux et l'usage du Cloud
• Les dix questions à se poser lorsque l'on veut vérifier le niveau de sécurité d'Active
Directory
• Trois actions à mener : sécuriser l'authentification, gérer les privilèges et auditer
les actions
PAUSE
• Comment réaliser un design sans faille de votre Active Directory ?
• Comment unifier tous les annuaires d'identités ? (AD, LDAP, annuaires externes ...)
• Comment faire profiter d'un Active Directory sans faille aux autres systèmes :
UNIX, Linux et MacOS
9h00
11h15
10h45
Sylvain
Sylvain
Sylvain
Chardy
Chardy
Chardy
+
Sylvain
9h30
10h00
10h30
11h45
3. • Distributeur à Valeur Ajoutée
• 3 spécialités:
• Infrastructure et travail collaboratif
• Gestion des identités et des accès (IAM)
• Cybersécurité
• Une branche consulting dédiée à la gestion de projets complexes
• Une équipe d’experts à votre service dédiée à la sous-traitance
4. • AD bridging
• Expertise Active Directory,
LDAP et Kerberos
• Microsoft Identity Manager
(FIM/MIM)
• Azure Active Directory
Premium & EMS
• Amazon & Google IAM
• Réservation et gestion des
salles de réunion et des
bureaux en libre service
• Intégration à l’environnement
Microsoft ou Cloud
• Equipements pour espaces
collaboratifs: écran de salle,
kiosque, Qubi, beacons, etc.
• AD Hardening
• Design sécurisé d’AD et
modèle de délégation
• Gestion des privilèges
• Audit des actions
• Sécurisation des OS
• EDR & MDR
6. De l’importance d’Active Directory…
Environnement IT local
sync
auth
Active Directory est la pierre angulaire de l’IT local mais aussi de l’environnement Cloud pour les ETI et les grands comptes
Environnement IT Cloud
8. De l’importance d’Active Directory…
La sécurité périmétrique
n’existe plus…
Les deux seuls réels
paradigmes de sécurité:
L’identité & le contenu.
Source: chinadailymail
26. Design Active Directory…
{ social hacking }
• Pas de prénom ou de nom sur la mire de login
• Pas de photo « réelle » sur la mire de login
• Pas de logo ou de nom de société sur la workstation
• Eduquer et former les utilisateurs à l’usage des comptes sociaux
[ A lire ]
27. Design Active Directory…
• Chiffrement du disque dur de
la workstation
• Activation du mot de passe
au BIOS et du BIOS UEFI
• Pas d’authentification de
compte admin (T0 ou T1) sur
les workstations
• Rotation du mot de passe
admin local
• Respect du design 3-tiers
model
• IMPORTANT: aucun end-user
ne doit être admin local de sa
workstation !!!!
28. Design Active Directory…
• MFA pour les comptes d’administration T0 & T1
• Audit de l’ensemble des actions réalisées par
les admins de domaine
• Mise en œuvre de compte admin de type
honey-pot
• Modèle de délégation propre et cohérent
incluant une unité d’organisation dédiée au
groupes du modèle de délégation
• Respect du design 3-tiers model
• IMPORTANT: prévoir le plan B en cas de besoin
d’un disaster recovery de la forêt Active
Directory
29. Dernier conseil de bon sens… Lors d’un design technique ou de sécurité, arrêtez immédiatement le syndrome du:
Design Active Directory…
36. Conclusion
La peur de l’inconnu, notre meilleur ami et notre pire ennemi…
Intelligences
Créativité
Solidarité
Mémoire et émotions
Premiers apprentissage
d’acquisition
Instinct grégaire
Survie, grandes
fonctions, fuite
plaisir et peur
Pour éviter l’inconnu, la peur et donc des réactions pas forcement rationnelles: apprendre, comprendre et anticiper