{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/10/13/les-25-meilleures-pratiques-de-securite-active-directory-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/10/13/les-25-meilleures-pratiques-de-securite-active-directory-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/10/13/les-25-meilleures-pratiques-de-securite-active-directory-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Les 25 meilleures pratiques de sécurité Active Directory\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-10-13T02:37:07+00:00","modified_at":"2019-10-13T02:37:07+00:00","word_count":7100,"reading_time_seconds":2130,"summary":"Il s&#39;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez. Dans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#39;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du [&hellip;]","summary_points":["Il s&#39;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez.","Dans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#39;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du contrôle des vulnérabilités, etc.","Vérifiez-le:\n1.","Nettoyez le groupe Admins du domaine\nIl ne doit exister aucun compte d&#39;utilisateur quotidien dans le groupe Admins du domaine."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"c130adc860c377257f52eed60e7b206e","plain_text":"Il s&#39;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez.\nDans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#39;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du contrôle des vulnérabilités, etc.\nVérifiez-le:\n1. Nettoyez le groupe Admins du domaine\nIl ne doit exister aucun compte d&#39;utilisateur quotidien dans le groupe Admins du domaine. La seule exception est le compte d&#39;administrateur de domaine par défaut.\nLes membres du groupe DA sont trop puissants. Ils ont des droits d&#39;administrateur local sur chaque système associé à un domaine (poste de travail, serveurs, ordinateurs portables, etc.).\nC&#39;est ce que recherchent les méchants.\nMicrosoft vous recommande de placer temporairement le compte dans le groupe DA lorsqu&#39;un accès DA est nécessaire. Lorsque le travail est terminé, vous devez supprimer le compte du groupe DA.\nCe processus est également recommandé pour les groupes Administrateurs d&#39;entreprise, Administrateurs de sauvegarde et Administrateur de schéma.\nQuel est le problème?\nIl devient de plus en plus facile pour les attaquants d’obtenir ou de déchiffrer les informations d’identité des utilisateurs.\nUne fois que les attaquants ont accès à un système, ils peuvent se déplacer latéralement sur un réseau pour rechercher des autorisations plus élevées (administrateurs de domaine).\nUne méthode consiste à passer le hachage.\nPasser le hachage permet à un attaquant d&#39;utiliser le mot de passe hash pour s&#39;authentifier auprès des systèmes distants au lieu du mot de passe habituel.\nCes hachages peuvent être obtenus à partir des ordinateurs des utilisateurs finaux.\nEffrayant non?\nIl suffit d’un ordinateur ou d’un compte utilisateur compromis pour permettre à un attaquant de compromettre un réseau.\nNettoyer le groupe Admins du domaine est un excellent premier pas pour accroître la sécurité de votre réseau. Cela peut ralentir un attaquant.\nLe processus pour supprimer des comptes du groupe DA n&#39;est pas facile. Je sais de première main que j’ai récemment traversé ce processus. Il est très courant d’avoir trop de comptes dans le groupe DA.\nLes choses vont casser alors soyez prêt.\nAvant de commencer à supprimer des comptes de ce groupe, documentez et révisez les comptes avec votre équipe.\nPuis commencez lentement à supprimer les comptes un à un. Cela peut être un processus douloureux, mais cela en vaut la peine.\nC’est un exploit considérable qui réduira considérablement votre surface d’attaque.\n\n\n\n\n\n\n\n\n\n\n\nOutil recommandé: Gestionnaire de droits d&#39;accès SolarWinds \nSolarWinds Access Rights Manager vous aidera à surveiller, analyser et auditer Active Directory et la stratégie de groupe. Cela permet aux administrateurs de voir instantanément ce qui a été modifié et par qui. Obtenez un meilleur contrôle de l&#39;accès via une application centralisée. Cet outil audite également les partages de fichiers pour éviter les fuites de données et l&#39;accès non autorisé aux fichiers sensibles.\nCaractéristiques supplémentaires: Approvisionnement et gestion des utilisateurs, analyse des autorisations des utilisateurs, création de rapports personnalisés, portail en libre service et surveillance et gestion des points de partage.\n\n\n\n\n\n\nTéléchargez votre version d&#39;essai gratuite de 30 jours de SolarWinds Access Rights Manager\n\n\n\n\n\n\n\n\n\n\n2. Utiliser au moins deux comptes (compte régulier et compte administrateur)\nVous ne devez pas vous connecter tous les jours avec un compte administrateur local ou disposant d&#39;un accès privilégié (administrateur de domaine).\nAu lieu de cela, créez deux comptes, un compte standard sans droits d&#39;administrateur et un compte privilégié utilisé uniquement pour les tâches administratives.\nMAIS\nNe mettez pas votre compte secondaire dans le groupe Admins du domaine, au moins de manière permanente.\nAu lieu de cela, suivez les modèle administratif de moindre privilège. En gros, cela signifie que tous les utilisateurs doivent ouvrir une session avec un compte disposant des autorisations minimales pour effectuer leur travail.\nVous pouvez lire d&#39;autres articles et forums pour placer votre compte secondaire dans le groupe Admins du domaine.\nCe n&#39;est pas une meilleure pratique de Microsoft et je vous le déconseille. Encore une fois temporaire est OK, mais il doit être retiré dès que le travail est terminé.\nVous devez utiliser un compte ordinaire non administrateur pour les tâches quotidiennes, telles que la vérification des e-mails, la navigation sur Internet, le système de tickets, etc. Vous n&#39;utiliseriez le compte privilégié que lorsque vous devez effectuer des tâches administratives telles que créer un utilisateur dans Active Directory, vous connecter à un serveur, ajouter un enregistrement DNS, etc.\nRegardez ces deux scénarios.\nScénario 1 &#8211; Personnel informatique avec droits de domaine\nSteve se connecte à son ordinateur avec un compte privilégié, vérifie son courrier électronique et télécharge par inadvertance un virus. Étant donné que Steve est membre du groupe DA, le virus dispose de tous les droits sur son ordinateur, tous les serveurs, tous les fichiers et l’ensemble du domaine. Cela pourrait causer de graves dommages et entraîner la panne des systèmes critiques.\nMaintenant, prenons le même scénario mais cette fois-ci, Steve est connecté avec son compte habituel non administrateur.\nScénario 2 &#8211; Personnel informatique avec des droits réguliers\nSteve vérifie son courrier électronique et télécharge un virus par inadvertance. Le virus a un accès limité à l&#39;ordinateur et aucun accès au domaine ou à d&#39;autres serveurs. Cela causerait des dommages minimes et empêcherait le virus de se propager à travers le réseau.\nEn utilisant simplement un compte régulier, vous augmentez la sécurité et évitez de causer de graves dommages.\nIl est très facile de déléguer des tâches d’administration sans donner les droits d’administrateur au personnel. Voici quelques tâches courantes pouvant être déléguées à un compte d&#39;administrateur secondaire.\n\nDroits sur les utilisateurs et ordinateurs Active Directory\nDNS\nDHCP\nDroits d&#39;administrateur local sur les serveurs\nStratégie de groupe\nÉchange\nDroits d&#39;administrateur local sur les postes de travail\nAdministration Vsphere ou Hyper-v\n\nCertaines organisations utilisent plus de deux comptes et utilisent une approche à plusieurs niveaux. Ceci est nettement plus sûr mais peut être un inconvénient pour certains.\n\nCompte régulier\nCompte pour l&#39;administration du serveur\nCompte pour l&#39;administration du réseau\nCompte pour l&#39;administration du poste de travail\n\nEn utilisant deux comptes et en implémentant le modèle le moins privilégié du point de vue administratif, vous réduirez considérablement vos risques de sécurité et éviterez des situations telles que celle du scénario 1.\n3. Sécuriser le compte d&#39;administrateur de domaine\nChaque domaine comprend un compte administrateur, ce compte est par défaut membre du groupe Admins du domaine.\nLe compte administrateur intégré doit uniquement être utilisé pour la configuration du domaine et la récupération après sinistre (restauration d&#39;Active Directory).\nToute personne nécessitant un accès de niveau administratif à des serveurs ou à Active Directory doit utiliser son propre compte individuel.\nPersonne ne devrait connaître le mot de passe du compte d&#39;administrateur de domaine. Définissez un mot de passe très long de plus de 20 caractères et verrouillez-le dans un coffre-fort. Encore une fois, le seul moment où cela est nécessaire est à des fins de récupération.\nEn outre, Microsoft a plusieurs recommandations pour sécuriser le compte administrateur intégré. Ces paramètres peuvent être appliqués à la stratégie de groupe et appliqués à tous les ordinateurs.\n\nActiver le compte est sensible et ne peut pas être délégué.\nActiver la carte à puce est requis pour la connexion interactive\nRefuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP\n\nPour plus de détails sur la sécurisation du compte d&#39;administrateur de domaine, voir cet article Microsoft, Sécurisation des comptes d&#39;administrateur intégrés dans Active Directory.\n4. Désactiver le compte d&#39;administrateur local (sur tous les ordinateurs)\nLe compte d&#39;administrateur local est un compte bien connu dans les environnements de domaine et n&#39;est pas nécessaire.\nPas besoin, est-ce vrai?\nOui\nVous devez utiliser un compte individuel disposant des droits nécessaires pour effectuer des tâches.\nQuel est le problème avec le compte administrateur local?\nDeux problèmes\n\nC&#39;est un compte bien connu, même si renommé, le SID est le même et est bien connu des attaquants.\nIl est souvent configuré avec le même mot de passe sur chaque ordinateur du domaine.\n\nLes attaquants doivent simplement compromettre un système et disposent désormais de droits d’administrateur local sur chaque ordinateur appartenant à un domaine.\nSi vous devez effectuer des tâches administratives sur l&#39;ordinateur (installer un logiciel, supprimer des fichiers, etc.), vous devriez le faire avec votre compte individuel, pas avec le compte administrateur local.\nMême si le compte est désactivé, vous pouvez démarrer en mode sans échec et utiliser le compte d&#39;administrateur local.\nEn tant qu&#39;administrateur, je sais que ces meilleures pratiques ne sont pas toujours pratiques ou introduisent un inconvénient majeur.\nQue se passe-t-il si le réseau est en panne ou si la carte réseau est morte, si vous devez le supprimer du domaine et l&#39;ajouter de nouveau? Il existe des moyens de contourner ce problème, mais cela peut vraiment vous ralentir.\nSi vous ne pouvez pas désactiver le compte, voici des recommandations pour le sécuriser. Une meilleure alternative consiste à utiliser l&#39;outil Microsoft LAPS (voir le conseil n ° 5 ci-dessous).\n\nRefuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP\n\nPour plus de détails, voir l&#39;article suivant, Sécurisation des comptes et des groupes d&#39;administrateurs locaux.\n5. Utiliser la solution LAPS (Local Administrator Password)\nLa solution LAPS (Administrateur local) devient un outil populaire pour gérer le mot de passe administrateur local sur tous les ordinateurs.\nLAPS est un outil Microsoft qui permet la gestion du mot de passe du compte local des ordinateurs joints au domaine. Il définira un mot de passe unique pour chaque compte d&#39;administrateur local et le stockera dans Active Directory pour un accès facile.\nC&#39;est l&#39;une des meilleures options gratuites d&#39;atténuation des attaques de haschich et des mouvements latéraux d&#39;un ordinateur à l&#39;autre.\nIl est très courant que les entreprises déploient Windows à l’aide d’un système à base d’images. Cela facilite le déploiement d&#39;une configuration standard sur tous les périphériques.\nMais..\nCela signifie souvent que le compte de l&#39;administrateur local sera le même sur tous les ordinateurs. Étant donné que le compte d&#39;administrateur local dispose de tous les droits sur tout ce qui se trouve sur l&#39;ordinateur, il suffit que l&#39;un d&#39;entre eux soit compromis pour que le pirate informatique puisse accéder à tous les systèmes.\nLAPS est basé sur l&#39;infrastructure Active Directory, il n&#39;est donc pas nécessaire d&#39;installer de serveurs supplémentaires.\nLa solution utilise l&#39;extension côté client de la stratégie de groupe pour effectuer toutes les tâches de gestion sur les postes de travail. Il est pris en charge sur Active Directory 2003 SP1 et supérieur et sur le client Vista Service Pack 2 et supérieur.\nSi vous devez utiliser le compte d’administrateur local sur un ordinateur, vous récupérerez le mot de passe dans Active Directory. Ce mot de passe sera unique pour cet ordinateur.\n\nPour obtenir des instructions détaillées sur l’installation de LAPS, consultez cet article, Comment installer la solution LAPS (Administrateur local)\n6. Utiliser un poste de travail Secure Admin (SAW)\nUn poste de travail admin sécurisé est un système dédié qui ne doit être utilisé que pour effectuer des tâches administratives avec votre compte privilégié.\nIl ne doit pas être utilisé pour consulter ses courriels ou naviguer sur Internet. En fait… il ne devrait même pas avoir accès à Internet.\nQuelles tâches feriez-vous sur une SAW? \n\nAdministration Active Directory\nStratégie de groupe\nGestion des serveurs DNS et DHCP\nToute tâche nécessitant des droits d&#39;administrateur sur les serveurs\nDroits d&#39;administrateur sur les systèmes de gestion tels que VMware, Hyper-v, Citrix\nAdministration d&#39;Office 365\n\nVous avez eu l&#39;idée.\nEn gros, lorsque vous devez utiliser votre compte privilégié pour effectuer des tâches administratives, vous devez le faire depuis un SAW.\nLes postes de travail à usage quotidien sont plus vulnérables aux compromis en cas de hachage, d&#39;attaques par hameçonnage, de faux sites Web, de keyloggers, etc.\nL&#39;utilisation d&#39;un poste de travail sécurisé pour votre compte surélevé offre une bien meilleure protection contre ces vecteurs d&#39;attaque.\nLes attaques pouvant provenir d’intérieurs et d’externes, il est préférable d’adopter une attitude de sécurité fondée sur la violation.\nEn raison des menaces constantes et de l&#39;évolution de la technologie, la méthodologie de déploiement d&#39;un SAW change constamment. Il existe également des serveurs PAW et des serveurs de sauts pour rendre la situation encore plus confuse.\nVoici quelques conseils pour vous aider à démarrer:\n\nUtilisez une installation propre du système d&#39;exploitation (utilisez le dernier système d&#39;exploitation Windows)\nAppliquer une sécurité de base de durcissement (voir conseil n ° 25)\nActiver le chiffrement intégral du disque\nRestreindre les ports USB\nUtilisez un pare-feu personnel\nBloquer internet\nUtiliser une machine virtuelle &#8211; Terminal Server fonctionne bien\nLogiciel minimal installé\nUtilisez deux facteurs ou une carte à puce pour l&#39;accès\nRestreindre les systèmes pour n&#39;accepter que les connexions de la SAW\n\nVoici mon flux de travail typique utilisant une SAW:\n\nConnectez-vous à mon ordinateur avec mon compte habituel pour consulter vos emails et consulter les nouvelles demandes d&#39;assistance. J&#39;ai une demande pour donner à un utilisateur des autorisations sur un dossier partagé.\nJe me connecterai à ma SAW avec mon compte privilégié disposant des droits nécessaires pour modifier l&#39;appartenance au groupe AD et ajouter l&#39;utilisateur au groupe de sécurité AD nécessaire.\n\nAssez simple non?\nCela peut sembler fastidieux, mais je trouve que c&#39;est plus pratique de cette façon. Je peux me connecter à distance en dehors du réseau et disposer d&#39;un serveur doté de tous les outils dont j&#39;ai besoin. Je n&#39;ai pas non plus à craindre de réinstaller tous mes logiciels de support si je dois ré-imager mon ordinateur.\nRessources:\nhttps://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/privileged-access-workstations\n7. Activer les paramètres de la stratégie d&#39;audit avec la stratégie de groupe\nAssurez-vous que les paramètres de stratégie d&#39;audit suivants sont configurés dans la stratégie de groupe et appliqués à tous les ordinateurs et serveurs.\nConfiguration ordinateur -&gt; Stratégies &#8211; Paramètres Windows -&gt; Paramètres de sécurité -&gt; Configuration avancée de la stratégie d&#39;audit\nConnexion au compte\nAssurez-vous que ‘Audit Credential Validation’ est réglé sur &#39;Success and Failure&#39;.\nGestion de compte\nAudit &quot;Gestion des groupes d&#39;applications&quot; est défini sur &quot;Succès et échec&quot;Audit &#39;Gestion de compte d&#39;ordinateur&#39; est défini sur &#39;Succès et échec&#39;Audit &quot;Autres événements de gestion de compte&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion du groupe de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion des comptes d&#39;utilisateurs&quot; est défini sur &quot;Succès et échec&quot;\nSuivi détaillé\nL’audit ‘PNP Activity’ est réglé sur ‘Success’Audit &#39;Process Creation&#39; est défini sur &#39;Success&#39;\nConnexion / Déconnexion\nAudit &#39;Account Lockout&#39; est réglé sur &#39;Success and Failure&#39;Audit &#39;Appartenance au groupe&#39; est défini sur &#39;Succès&#39;Audit &#39;Logoff&#39; est défini sur &#39;Success&#39;Audit &#39;Logon&#39; est défini sur &#39;Success and Failure&#39;Audit &#39;Autres événements d&#39;ouverture et de fermeture de session&#39; est paramétré sur &#39;Succès et échec&#39;Audit &#39;Connexion spéciale&#39; est paramétré sur &#39;Réussite&#39;\nAccès aux objets\nAudit &#39;Stockage amovible&#39; est défini sur &#39;Réussite et échec&#39;\nChangement de politique\nAudit &quot;Modification de la stratégie d&#39;audit&quot; défini sur &quot;Succès et échec&quot;Audit &#39;Authentication Policy Change&#39; est défini sur &#39;Success&#39;Audit &quot;Modification de la politique d&#39;autorisation&quot; est défini sur &quot;Succès&quot;\nUtilisation de privilège\nAudit &quot;Utilisation privilégiée des privilèges&quot; défini sur &quot;Succès et échec&quot;\nSystème\nAudit ‘IPsec Driver’ est paramétré sur &#39;Success and Failure&#39;Audit &#39;Other System Events&#39; est défini sur &#39;Success and Failure&#39;Audit &quot;Changement d&#39;état de sécurité&quot; est défini sur &quot;Succès&quot;Audit &quot;Extension du système de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit «Intégrité du système» est défini sur «Succès et échec»\nUne activité malveillante commence souvent sur les postes de travail. Si vous ne surveillez pas tous les systèmes, vous risquez de manquer les premiers signes d’une attaque.\nDans la section suivante, je traiterai des événements à surveiller.\n8. Surveiller les événements Active Directory pour détecter les signes de compromission\nVous devez surveiller les événements Active Directory suivants pour aider à détecter les compromissions et les comportements anormaux sur le réseau.\nVoici quelques événements que vous devriez surveiller et examiner toutes les semaines.\n\nModifications apportées aux groupes privilégiés tels que les administrateurs de domaine, les administrateurs d&#39;entreprise et les administrateurs de schéma\nUn pic de mauvaises tentatives de mot de passe\nUn pic de comptes bloqués\nVerrouillage de compte\nDésactivation ou suppression du logiciel antivirus\nTous les actifs effectués par des comptes privilégiés\nÉvénements de connexion / déconnexion\nUtilisation de comptes d&#39;administrateurs locaux\n\nComment surveillez-vous les événements dans Active Directory?\nLe meilleur moyen est de collecter tous les journaux sur un serveur centralisé, puis d’utiliser un logiciel d’analyse des journaux pour générer des rapports.\nCertains analyseurs de journaux sont pré-construits avec des rapports de sécurité Active Directory et d’autres vous sont nécessaires pour les créer vous-même.\nVoici quelques-uns des analyseurs de journaux les plus populaires.\nAvec un bon analyseur de journaux, vous serez en mesure de détecter rapidement les activités suspectes dans votre environnement Active Directory.\nVoici quelques captures d&#39;écran d&#39;un analyseur que j&#39;utilise. La première capture d&#39;écran montre un pic dans les verrouillages de compte.\nCe n&#39;est certainement pas normal.\n\nDans cette capture d&#39;écran, vous pouvez voir un pic énorme d&#39;échecs de connexion. Sans un analyseur de journaux, ces événements seraient difficiles à détecter.\n\n9. La complexité du mot de passe est nulle (utilisez plutôt des phrases secrètes)\n8 caractères complexes n’est plus un mot de passe sécurisé. Utilisez plutôt un minimum de 12 caractères et formez les utilisateurs sur les mots de passe.\nPlus le mot de passe est long, mieux c&#39;est.\nLes phrases secrètes sont simplement deux ou plusieurs mots aléatoires mis ensemble. Vous pouvez ajouter des chiffres et des caractères si vous le souhaitez, mais je n’en ferais pas une exigence.\nDes études ont montré que lorsque vous avez besoin de complexité, il est utilisé de la même manière, puis répété. Les pirates l&#39;ont compris et il existe maintenant d&#39;énormes listes de mots de passe (disponibles gratuitement) contenant des millions de mots de passe faciles à deviner.\nConnaissez-vous quelqu&#39;un qui utilise des mots de passe comme celui-ci?\nS @ mmer2018 ou Winter2018! Juin2018 $\nCe sont des mots de passe affreux et faciles à deviner.\nLes mots de passe longs et l&#39;utilisation de la technique de la phrase secrète compliquent la tâche des logiciels de piratage des mots de passe et des pirates informatiques.\nMeilleure politique de mot de passe\n\nDéfinir des mots de passe de 12 caractères\nMémoriser 10 historiques de mot de passe\nutiliser des phrases de passe\nPolitique de verrouillage 3 tentatives\n\nLa clé de l’utilisation des phrases secrètes est d’être totalement aléatoire avec chaque mot; vous ne voulez pas taper de phrase où le mot suivant peut être deviné.\nBons mots de passe en utilisant des mots de passe\nBucketguitartire22À la têteRoadbluesaltCloud\nLes exemples ci-dessus sont totalement aléatoires. Ceux-ci prendraient très longtemps à craquer et probablement personne ne les devinerait.\nExemples de phrases secrètes incorrectes\nIreallylikepizza22Theskyisblue44\nNIST a récemment mis à jour ses directives de politique de mot de passe dans la publication spéciale 800-63 pour répondre aux nouvelles exigences en matière de politique de mot de passe.\nSi votre organisation doit respecter certaines normes, assurez-vous qu&#39;elles respectent ces recommandations de mot de passe.\nVeillez également à mettre à jour la politique écrite de votre entreprise.\n10. Utiliser des noms de groupe de sécurité descriptifs\nTout d&#39;abord, assurez-vous que vous appliquez des autorisations aux ressources avec des groupes de sécurité et non des comptes individuels, cela facilite grandement la gestion des ressources.\nEnsuite, ne donnez pas à vos groupes de sécurité un nom générique tel que helpdesk ou HR Training.\nLorsque vous avez des noms génériques comme celui-ci, ils seront utilisés sur toutes sortes de ressources et vous aurez perdu tout contrôle de la sécurité.\nEt il n’existe pas de moyen facile de savoir à quoi un groupe de sécurité dispose d’autorisations. Oui, il existe des outils que vous pouvez utiliser, mais si vous avez un environnement de taille moyenne ou grande, ce sera une tâche énorme.\nVoici un exemple récent de la façon dont cela peut devenir incontrôlable (histoire réelle).\nJe travaillais avec un client sur le nettoyage des autorisations vers Active Directory. Il y avait plusieurs groupes de sécurité ayant délégué des autorisations à Active Directory.\nIl y avait un groupe appelé helpdesk, un autre groupe IS Support et un autre appelé AD Modify.\nJ&#39;avais l&#39;impression que seul le personnel du service d&#39;assistance avait les droits sur Active Directory pour réinitialiser les mots de passe et déverrouiller les comptes.\nVenez découvrir que ces groupes ont été utilisés pour d’autres ressources telles que le logiciel de support technique, le partage réseau et les imprimantes. Donc, il comprenait divers membres du personnel informatique.\nUne fois ces groupes supprimés, des programmeurs et des analystes d’entreprise nous ont appelé pour leur demander pourquoi ils ne pouvaient plus réinitialiser les mots de passe des utilisateurs. Pourquoi les programmeurs réinitialisent-ils les mots de passe des utilisateurs?\nJe clarifie le nom précis du groupe de sécurité aurait empêché cela.\nSi vous ne nommez pas le groupe de sécurité spécifique, cela peut être un piège pour les autorisations sur beaucoup d&#39;autres choses.\nVoici quelques bons exemples sur la façon de nommer des groupes.\nExemple 1: Autoriser le service d&#39;assistance à réinitialiser les mots de passe\nNom du groupe de sécurité: IT-Helpdesk-ActiveDirectory\nÉtant donné que le nom du groupe est précis, cela éviterait qu’il ne soit utilisé sur d’autres ressources, telles qu’une imprimante ou un partage réseau.\nExemple 2: Autoriser les droits HR sur un dossier partagé\nNom du groupe de sécurité: HR-Training-Folder-RW\nEncore une fois, cela a un nom très spécifique et aide à identifier ce pour quoi il devrait être utilisé.\nVous pouvez définir votre propre convention de dénomination en précisant simplement le nom et en évitant les noms génériques d&#39;un groupe de mots.\n11. Nettoyer les anciens comptes d&#39;utilisateurs et d&#39;ordinateurs Active Directory\nVous devez avoir une procédure en place pour détecter les comptes d&#39;utilisateurs et d&#39;ordinateurs inutilisés dans Active Directory.\nVous ne voulez pas que de nombreux comptes inutilisés restent dans Active Directory en attendant qu&#39;un attaquant les découvre et les utilise.\nCela peut également entraîner des problèmes de génération de rapports, de correctifs et de ralentissement de la stratégie de groupe.\nJe lance un processus chaque mois pour détecter et supprimer les comptes inutilisés.\nVoici un guide étape par étape que j&#39;ai écrit pour savoir comment nettoyer les anciens comptes dans Active Directory. \n12. N&#39;installez PAS de logiciels ni de rôles supplémentaires sur les contrôleurs de domaine.\nLes logiciels et les rôles des contrôleurs de domaine doivent être limités.\nLes contrôleurs de domaine sont essentiels pour l’entreprise, vous ne voulez pas augmenter les risques de sécurité en leur faisant exécuter des logiciels supplémentaires.\nWindows Server Core est une excellente option pour exécuter le rôle de contrôleur de domaine et d&#39;autres rôles tels que DHCP, DNS, serveurs d&#39;impression et serveurs de fichiers.\nServer Core fonctionne sans interface graphique et nécessite moins de correctifs de sécurité en raison de son encombrement réduit.\nJe gère plusieurs clients depuis des années et c’est un excellent choix. Très stable\nPlus de logiciels, plus de rôles = risques de sécurité accrus.\nGardez vos CD minces et propres.\n13. Continue à gérer les correctifs et à analyser les vulnérabilités\nLes attaquants exploitent rapidement les vulnérabilités connues.\nSi vous n&#39;analysez pas et ne corrigez pas régulièrement les vulnérabilités découvertes, vous courez un risque beaucoup plus grand.\nIl existe un grand nombre d&#39;outils de vulnérabilité et d&#39;analyse disponibles. Consultez ma liste des 6 meilleurs logiciels de gestion de correctifs comparés.\nConseils pour la gestion continue de la vulnérabilité\n\nAnalysez tous les systèmes au moins une fois par mois pour identifier toutes les vulnérabilités potentielles. Si vous pouvez numériser plus souvent, c’est encore mieux.\nDonne la priorité à la découverte des analyses de vulnérabilité et corrige d’abord celles qui ont des vulnérabilités connues dans la nature.\nDéployer des mises à jour logicielles automatisées sur les systèmes d&#39;exploitation\nDéployer la mise à jour automatisée vers un logiciel tiers\nIdentifiez les logiciels obsolètes qui ne sont plus pris en charge et mettez-les à jour.\n\n14. Utiliser les services DNS pour bloquer les domaines malveillants\nVous pouvez empêcher une grande quantité de trafic malveillant d&#39;entrer sur votre réseau en bloquant les recherches DNS malveillantes.\nChaque fois qu&#39;un système doit accéder à Internet, il utilisera dans la plupart des cas un nom de domaine.\nLes ordinateurs se parlent par adresse IP. Ils utilisent donc le DNS pour associer un nom de domaine à une adresse IP.\nIl existe plusieurs services disponibles qui vérifient les requêtes DNS et les bloquent.\nComment cela marche-t-il?\nCes services DNS collectent des informations sur les domaines malveillants à partir de diverses sources publiques et privées. Lorsqu&#39;il reçoit une requête pour un domaine qu&#39;il a identifié comme malveillant, il bloque l&#39;accès lorsque votre système tente de le contacter.\nVoici une vidéo de Quad 9 qui explique leur service DNS.\n\nVoici un exemple:\n\nÉtape 1: le client clique sur un lien qui mène à example.net\nÉtape 2: le cache local est vérifié\nÉtape 3: le service DNS vérifie si le domaine figure sur sa liste de menaces. Il renvoie donc une réponse bloquée.\nDans l&#39;exemple ci-dessus, étant donné que la requête DNS a renvoyé un bloc, aucun trafic malveillant n&#39;a jamais été entré sur le réseau.\nVoici quelques-uns des services DNS sécurisés les plus populaires\nQuad9OpenDNSDNS sécurisé Comodo\nJ’utilise actuellement Quad9, c’est gratuit et facile à installer.\nDe plus, la plupart des systèmes IPS (Intrusion Prevention Systems) prennent en charge la possibilité de vérifier les recherches DNS par rapport à une liste de domaines malveillants.\n15. Exécuter l&#39;infrastructure critique sur le dernier système d&#39;exploitation Windows\nAvec chaque nouvelle version du système d&#39;exploitation Windows, Microsoft inclut des fonctionnalités de sécurité intégrées et des améliorations.\nRester sur le dernier OS augmentera la sécurité globale.\nNouvelles fonctionnalités de sécurité dans Server 2016\n\nMachines virtuelles blindées\nJuste assez d&#39;administration\nWindows Defender sans tête\nCredential Guard\nDispositif de garde\n\nVoici une bonne vidéo de Microsoft sur Windows Server 2016 Security.\n\n16. Utiliser l&#39;authentification à deux facteurs pour l&#39;accès à distance\nLes comptes compromis sont très courants et peuvent fournir aux attaquants un accès à distance à vos systèmes via un réseau privé virtuel (VPN), Citrix ou d&#39;autres systèmes d&#39;accès distant.\nVérifiez vos journaux Office 365 ou ADFS, vous serez surpris du nombre de tentatives de connexion en provenance de Chine et de Russie.\nL&#39;authentification à deux facteurs est l&#39;un des meilleurs moyens de se protéger contre les comptes compromis. Cela aidera également contre les attaques par spaying par mot de passe.\nDisons qu&#39;un utilisateur est tombé dans une tentative de phishing qui lui a demandé de vérifier son nom d&#39;utilisateur et son mot de passe.\nL’attaquant a maintenant les informations d’identification Active Directory de cet utilisateur. L’attaquant pouvait désormais accéder à plusieurs systèmes à partir de n’importe où.\nSi l&#39;utilisateur avait activé deux facteurs, cela pourrait empêcher l&#39;accès même si le compte avait été compromis. L’attaquant aurait besoin du deuxième jeu d’identifiants pour se connecter.\nIl n’existe vraiment aucun moyen d’empêcher les comptes d’être compromis. Les attaquants disposent de trop de moyens pour obtenir les informations d’identité.\nSi vous utilisez Office 365 et en fonction du package que vous possédez, MFA peut être inclus. Profitez de cette fonctionnalité.\nSolutions d&#39;authentification à deux facteurs populaires\n17. Surveiller les journaux DHCP pour les périphériques connectés\nVous devez savoir ce qui est connecté à votre réseau si vous avez plusieurs sites avec beaucoup d&#39;utilisateurs et d&#39;ordinateurs, cela peut être difficile.\nIl existe des moyens d&#39;empêcher uniquement la connexion de périphériques autorisés, mais cette opération peut être coûteuse et demander beaucoup de travail. Si vous avez les ressources, c&#39;est la voie à suivre.\nUne autre méthode à votre disposition consiste à surveiller les journaux DHCP des périphériques connectés.\nTous les périphériques d’utilisateur final doivent être configurés pour utiliser DHCP. Vous pouvez ensuite consulter les journaux pour voir ce qui se connecte. Vous devez avoir une convention de dénomination pour votre équipement, cela facilitera la détection des éventuels périphériques non autorisés.\nDans la capture d&#39;écran ci-dessous, je peux facilement repérer un périphérique qui ne respecte pas les conventions de dénomination de mon ordinateur.\nminint-1bdvd67 n&#39;est pas quelque chose que je reconnais. Je devrai examiner cela et voir s&#39;il s&#39;agit d&#39;un appareil autorisé.\n\n18. Surveiller les journaux DNS pour les menaces de sécurité\nLa plupart des connexions commencent par une requête DNS. Tous les systèmes joints à un domaine doivent être configurés pour utiliser votre serveur DNS Windows local.\nAvec cette configuration, vous pouvez enregistrer chaque recherche DNS interne et externe. Lorsqu&#39;un périphérique client établit une connexion à un site malveillant, il enregistre ce nom dans les journaux DNS.\nCes domaines malveillants sont généralement des domaines de caractères aléatoires et impairs qui soulèvent des drapeaux rouges.\nVoici quelques captures d&#39;écran de recherches DNS suspectes dans mes journaux. Celles-ci apparaissent à plusieurs reprises dans mes journaux pour une poignée de périphériques.\nJe doute sérieusement qu&#39;un utilisateur tente d&#39;accéder à ce site intentionnellement. Ce type de recherche doit être examiné pour déterminer s’il est malveillant ou non.\n\n\nPour afficher les recherches DNS, vous devez d&#39;abord activer les journaux de débogage DNS sur les serveurs Windows.\nÉtapes pour activer les journaux de débogage DNS sur Windows Server\nÉtape 1: ouvrez la console de gestion DNS\nÉtape 2: Faites un clic droit et sélectionnez les propriétés\nÉtape 3: Cliquez sur l&#39;onglet Journalisation du débogage\nÉtape 4: Cochez la case «Journaliser les paquets pour le débogage\n\nUne fois que vous avez configuré les journaux de débogage, vous pouvez les importer dans un analyseur pour détecter rapidement les activités malveillantes.\nVous pouvez également convertir le fichier journal en csv pour faciliter la lecture et le filtrage.\n19. Utiliser les dernières fonctionnalités de sécurité ADFS et Azure\nADFS et Azure disposent d&#39;excellentes fonctionnalités de sécurité. Ces fonctionnalités vous aideront avec la pulvérisation de mot de passe, la modification de compte, le phishing, etc.\nQuel que soit le niveau de votre bureau 365, vous devez examiner certaines fonctionnalités.\nBien entendu, les abonnements premium offrent les meilleures fonctionnalités de sécurité.\nMais\nMicrosoft améliore et ajoute de nouvelles fonctionnalités à tous les niveaux (du moins, c’est ce que j’ai remarqué depuis que je suis sur Office 365).\nVoici quelques caractéristiques qui méritent d’être explorées:\n\nSmart Lockout &#8211; Utilise des algorithmes pour repérer les activités de connexion inhabituelles.\nVerrouillage IP &#8211; Utilise la base de données d&#39;adresses IP malveillantes connues de Microsoft pour bloquer les ouvertures de session.\nSimulations d&#39;attaque &#8211; Vous devriez effectuer des tests de phishing réguliers pour aider à former les utilisateurs finaux. Microsoft publiera très bientôt un logiciel de simulation de phishing.\nAuthentification MFA &#8211; La solution à 2 facteurs de Microsoft\nMots de passe interdits &#8211; Vérifie les mots de passe par rapport à une liste connue\nAzure AD Connect Health &#8211; Fournit plusieurs bons rapports\nMots de passe incorrects personnalisés &#8211; Possibilité d&#39;ajouter des mots de passe interdits personnalisés à vérifier.\n\nJ&#39;exécute actuellement une configuration hybride d&#39;Office 365. En azur, je peux voir plusieurs signes risqués sur les rapports.\n\nAzure m&#39;a alerté sur un signe venant de Chine provenant d&#39;un de nos comptes.\n\nCertaines de ces fonctionnalités sont disponibles avec la dernière version d&#39;ADFS et d&#39;autres sont incluses dans l&#39;abonnement Office 365.\nVérifiez définitivement toutes les fonctionnalités de sécurité disponibles dans ADFS, Office 365 et Azure.\nRessources:\nhttps://cloudblogs.microsoft.com/enterprisemobility/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-spray-attacks/\n20. Utiliser le score sécurisé d&#39;Office 365\nSecure Score analyse la sécurité de votre organisation Office 365 en fonction de l&#39;activité et des paramètres de sécurité.\nSecure Score vérifie vos services Office 365, vérifie ensuite vos paramètres et vos activités et vous fournit un score de sécurité.\nUne fois qu&#39;il aura analysé votre score, il fournira une liste détaillée de ce qui a été marqué et des actions recommandées pour résoudre les problèmes.\nVous aurez besoin d&#39;un abonnement Premium ou Entreprise pour accéder à cette fonctionnalité. De plus, vous devrez vous attribuer le rôle d&#39;administrateur général ou personnalisé.\nMicrosoft continue à se développer et à ajouter des fonctionnalités supplémentaires à Secure Score.\nSi vous avez accès à cette fonctionnalité, profitez-en.\n\n21. Prévoyez un compromis (ayez un plan de redressement)\nQue feriez-vous si votre réseau était compromis aujourd&#39;hui ou mis en échec avec RansomWare?\nAvez-vous une politique de réponse? Avez-vous testé et formé le personnel sur la manière de gérer un tel événement?\nLes cyberattaques peuvent arrêter des systèmes et mettre un terme aux opérations commerciales.\nLa ville d&#39;Atlanta a été fermée par une cyberattaque, ce qui a empêché les résidents de payer leurs factures de services publics en ligne. En outre, les policiers ont dû rédiger leurs rapports à la main.\nLa dernière fois que j’ai vérifié, il leur en coûtait plus de 5 millions de dollars pour se remettre de l’attaque.\nUn bon plan de réponse aux incidents aurait pu limiter l&#39;impact et permettre aux services de revenir en ligne beaucoup plus rapidement.\nVoici quelques éléments à inclure dans un plan de réponse aux incidents\n\nCréer une politique et un plan de réponse aux incidents\nCréer des procédures pour gérer les incidents et les signaler\nÉtablir des procédures pour communiquer avec des tiers\nMettre en place des équipes d&#39;intervention et des leaders\nPrioriser les serveurs\nProcédure pas à pas et formation\n\nLe NIST propose un excellent guide sur la gestion des incidents de sécurité informatique, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf.\n22. Délégation de documents dans Active Directory\nLe meilleur moyen de contrôler l&#39;accès à Active Directory et aux ressources associées est d&#39;utiliser des groupes de sécurité.\nSi vos droits de délégation aux individus, vous perdez le contrôle de qui a accès.\nCréez des groupes personnalisés avec des noms très spécifiques, indiquez qui a les droits et créez un processus pour ajouter de nouveaux utilisateurs.\nNe laissez pas simplement les utilisateurs s&#39;ajouter à ces groupes personnalisés sans processus d&#39;approbation. Ceci est juste une autre façon dont les autorisations peuvent devenir incontrôlables.\nSachez quels groupes sont délégués à quelles ressources, documentez-les et assurez-vous que votre équipe est sur la même page.\n23. Verrouillage des comptes de service\nLes comptes de service sont les comptes qui exécutent un exécutable, une tâche ou un service, une authentification AD, etc.\nCeux-ci sont très utilisés et ont souvent un mot de passe défini pour ne jamais expirer.\nCes comptes se retrouvent souvent avec trop d&#39;autorisations et sont le plus souvent membres du groupe des administrateurs de domaine.\nMauvais Très mauvais\nParfois, cela est suggéré par le vendeur.\nNe laissez pas cela se produire, il existe des moyens de le faire fonctionner sans accès DA.\nVoici quelques conseils pour verrouiller les comptes de service.\n\nUse long Strong passwords\nGive access to only what is needed\nTry to avoid granting local administrator rights\nDo not put in Domain Admins\nDeny logon locally\nDeny logon as a batch\nRequire vendors to make their software work without domain admin rights\n\n24. Disable SMBv1\nSMBv1 is 30 years old and Microsoft says to stop using it (They have been saying that for a long time).\nSMB (Server Message Blocks) is a network file and printer sharing protocol.\nSMBv1 has been replaced by SMBv2 and SMBv3.\nMany viruses can spread and exploit flaws in the SMBv1 protocol.\nIn addition, to the security issues with SMBv1 it’s not an efficient protocol, you will lose performance with this old version.\nBeginning with Windows 10 Fall Creators Update SMBv1 will be disabled by default.\nIf you are running an older Windows version or still on Windows 7, here is how you disable it.\nWarning: You will want to test this. Even though most operating systems support smbv2 and smbv3, you can still run into issues with some older application.\nMethod 1: Disable Through Windows Features\nStep1: Go to Programs and Features &gt; Turn Windows features on or off\nStep2: Scroll through the list and uncheck “SMB 1.0/CIFS File Sharing Support”\nYou will be prompted to restart.\n\nMethod 2: Disable in Registry\nIf you are still running Windows 7 you will have to edit the registry to disable SMBv1.\nNavigate to this key\nHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters\nRight click the parameters key and choose New &gt; DWORD (32-bit) value.\nName the new value SMB1. It should by default be value 0 which disabled it.\n\nTo disable SMBv1 across all computers you can use group policy registry preference.  This will allow you to create the above registry setting on all computers.\n25. Use Security Baselines and Benchmarks\nA default install of the Windows Operating system has many features, services, default settings and enabled ports that are not secure.\nThese default settings should be reviewed against known security benchmarks.\nEstablishing a secure configuration on all systems can reduce the attack surface while maintaining functionality.\nThere are several resources that provide security benchmarks.\nMicrosoft has a Security Compliance Toolkit that allows you to analyze and test against Microsoft recommended security configuration baselines.\nAnother great resource is CIS SecureSuite\nIt also provides security configuration baselines. In addition, it provides tools that can scan a system and provide a report on failures.\nMost of the recommended settings can be set up using Group Policy and deployed to all computers.\nHere is a screenshot of the CIS Securesuite tool. It ran a scan on my computer and generated a report on all the settings that passed and failed.\n\nCIS Securesuite can also scan against other systems like cisco, vmware, linux and more.\n\n\n\nRecommended Tool: SolarWinds Server &amp; Application Monitor (SAM)\nThis utility was designed to Monitor Active Directory and other critical applications. It will quickly spot domain controller issues, prevent replication failures, track failed logon attempts and much more.\nWhat I like best about SAM is it’s easy to use dashboard and alerting features. It also has the ability to monitor virtual machines and storage.\nDownload Your Free Trial of SolarWinds Server &amp; Application Monitor. \n\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Il s&#39;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez.\nDans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#39;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du contrôle des vulnérabilités, etc.\nVérifiez-le:\n1. Nettoyez le groupe Admins du domaine\nIl ne doit exister aucun compte d&#39;utilisateur quotidien dans le groupe Admins du domaine. La seule exception est le compte d&#39;administrateur de domaine par défaut.\nLes membres du groupe DA sont trop puissants. Ils ont des droits d&#39;administrateur local sur chaque système associé à un domaine (poste de travail, serveurs, ordinateurs portables, etc.).\nC&#39;est ce que recherchent les méchants.\nMicrosoft vous recommande de placer temporairement le compte dans le groupe DA lorsqu&#39;un accès DA est nécessaire. Lorsque le travail est terminé, vous devez supprimer le compte du groupe DA.\nCe processus est également recommandé pour les groupes Administrateurs d&#39;entreprise, Administrateurs de sauvegarde et Administrateur de schéma.\nQuel est le problème?\nIl devient de plus en plus facile pour les attaquants d’obtenir ou de déchiffrer les informations d’identité des utilisateurs.\nUne fois que les attaquants ont accès à un système, ils peuvent se déplacer latéralement sur un réseau pour rechercher des autorisations plus élevées (administrateurs de domaine).\nUne méthode consiste à passer le hachage.\nPasser le hachage permet à un attaquant d&#39;utiliser le mot de passe hash pour s&#39;authentifier auprès des systèmes distants au lieu du mot de passe habituel.\nCes hachages peuvent être obtenus à partir des ordinateurs des utilisateurs finaux.\nEffrayant non?\nIl suffit d’un ordinateur ou d’un compte utilisateur compromis pour permettre à un attaquant de compromettre un réseau.\nNettoyer le groupe Admins du domaine est un excellent premier pas pour accroître la sécurité de votre réseau. Cela peut ralentir un attaquant.\nLe processus pour supprimer des comptes du groupe DA n&#39;est pas facile. Je sais de première main que j’ai récemment traversé ce processus. Il est très courant d’avoir trop de comptes dans le groupe DA.\nLes choses vont casser alors soyez prêt.\nAvant de commencer à supprimer des comptes de ce groupe, documentez et révisez les comptes avec votre équipe.\nPuis commencez lentement à supprimer les comptes un à un. Cela peut être un processus douloureux, mais cela en vaut la peine.\nC’est un exploit considérable qui réduira considérablement votre surface d’attaque.","Outil recommandé: Gestionnaire de droits d&#39;accès SolarWinds \nSolarWinds Access Rights Manager vous aidera à surveiller, analyser et auditer Active Directory et la stratégie de groupe. Cela permet aux administrateurs de voir instantanément ce qui a été modifié et par qui. Obtenez un meilleur contrôle de l&#39;accès via une application centralisée. Cet outil audite également les partages de fichiers pour éviter les fuites de données et l&#39;accès non autorisé aux fichiers sensibles.\nCaractéristiques supplémentaires: Approvisionnement et gestion des utilisateurs, analyse des autorisations des utilisateurs, création de rapports personnalisés, portail en libre service et surveillance et gestion des points de partage.","Téléchargez votre version d&#39;essai gratuite de 30 jours de SolarWinds Access Rights Manager","2. Utiliser au moins deux comptes (compte régulier et compte administrateur)\nVous ne devez pas vous connecter tous les jours avec un compte administrateur local ou disposant d&#39;un accès privilégié (administrateur de domaine).\nAu lieu de cela, créez deux comptes, un compte standard sans droits d&#39;administrateur et un compte privilégié utilisé uniquement pour les tâches administratives.\nMAIS\nNe mettez pas votre compte secondaire dans le groupe Admins du domaine, au moins de manière permanente.\nAu lieu de cela, suivez les modèle administratif de moindre privilège. En gros, cela signifie que tous les utilisateurs doivent ouvrir une session avec un compte disposant des autorisations minimales pour effectuer leur travail.\nVous pouvez lire d&#39;autres articles et forums pour placer votre compte secondaire dans le groupe Admins du domaine.\nCe n&#39;est pas une meilleure pratique de Microsoft et je vous le déconseille. Encore une fois temporaire est OK, mais il doit être retiré dès que le travail est terminé.\nVous devez utiliser un compte ordinaire non administrateur pour les tâches quotidiennes, telles que la vérification des e-mails, la navigation sur Internet, le système de tickets, etc. Vous n&#39;utiliseriez le compte privilégié que lorsque vous devez effectuer des tâches administratives telles que créer un utilisateur dans Active Directory, vous connecter à un serveur, ajouter un enregistrement DNS, etc.\nRegardez ces deux scénarios.\nScénario 1 &#8211; Personnel informatique avec droits de domaine\nSteve se connecte à son ordinateur avec un compte privilégié, vérifie son courrier électronique et télécharge par inadvertance un virus. Étant donné que Steve est membre du groupe DA, le virus dispose de tous les droits sur son ordinateur, tous les serveurs, tous les fichiers et l’ensemble du domaine. Cela pourrait causer de graves dommages et entraîner la panne des systèmes critiques.\nMaintenant, prenons le même scénario mais cette fois-ci, Steve est connecté avec son compte habituel non administrateur.\nScénario 2 &#8211; Personnel informatique avec des droits réguliers\nSteve vérifie son courrier électronique et télécharge un virus par inadvertance. Le virus a un accès limité à l&#39;ordinateur et aucun accès au domaine ou à d&#39;autres serveurs. Cela causerait des dommages minimes et empêcherait le virus de se propager à travers le réseau.\nEn utilisant simplement un compte régulier, vous augmentez la sécurité et évitez de causer de graves dommages.\nIl est très facile de déléguer des tâches d’administration sans donner les droits d’administrateur au personnel. Voici quelques tâches courantes pouvant être déléguées à un compte d&#39;administrateur secondaire.","Droits sur les utilisateurs et ordinateurs Active Directory\nDNS\nDHCP\nDroits d&#39;administrateur local sur les serveurs\nStratégie de groupe\nÉchange\nDroits d&#39;administrateur local sur les postes de travail\nAdministration Vsphere ou Hyper-v","Certaines organisations utilisent plus de deux comptes et utilisent une approche à plusieurs niveaux. Ceci est nettement plus sûr mais peut être un inconvénient pour certains.","Compte régulier\nCompte pour l&#39;administration du serveur\nCompte pour l&#39;administration du réseau\nCompte pour l&#39;administration du poste de travail","En utilisant deux comptes et en implémentant le modèle le moins privilégié du point de vue administratif, vous réduirez considérablement vos risques de sécurité et éviterez des situations telles que celle du scénario 1.\n3. Sécuriser le compte d&#39;administrateur de domaine\nChaque domaine comprend un compte administrateur, ce compte est par défaut membre du groupe Admins du domaine.\nLe compte administrateur intégré doit uniquement être utilisé pour la configuration du domaine et la récupération après sinistre (restauration d&#39;Active Directory).\nToute personne nécessitant un accès de niveau administratif à des serveurs ou à Active Directory doit utiliser son propre compte individuel.\nPersonne ne devrait connaître le mot de passe du compte d&#39;administrateur de domaine. Définissez un mot de passe très long de plus de 20 caractères et verrouillez-le dans un coffre-fort. Encore une fois, le seul moment où cela est nécessaire est à des fins de récupération.\nEn outre, Microsoft a plusieurs recommandations pour sécuriser le compte administrateur intégré. Ces paramètres peuvent être appliqués à la stratégie de groupe et appliqués à tous les ordinateurs.","Activer le compte est sensible et ne peut pas être délégué.\nActiver la carte à puce est requis pour la connexion interactive\nRefuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP","Pour plus de détails sur la sécurisation du compte d&#39;administrateur de domaine, voir cet article Microsoft, Sécurisation des comptes d&#39;administrateur intégrés dans Active Directory.\n4. Désactiver le compte d&#39;administrateur local (sur tous les ordinateurs)\nLe compte d&#39;administrateur local est un compte bien connu dans les environnements de domaine et n&#39;est pas nécessaire.\nPas besoin, est-ce vrai?\nOui\nVous devez utiliser un compte individuel disposant des droits nécessaires pour effectuer des tâches.\nQuel est le problème avec le compte administrateur local?\nDeux problèmes","C&#39;est un compte bien connu, même si renommé, le SID est le même et est bien connu des attaquants.\nIl est souvent configuré avec le même mot de passe sur chaque ordinateur du domaine.","Les attaquants doivent simplement compromettre un système et disposent désormais de droits d’administrateur local sur chaque ordinateur appartenant à un domaine.\nSi vous devez effectuer des tâches administratives sur l&#39;ordinateur (installer un logiciel, supprimer des fichiers, etc.), vous devriez le faire avec votre compte individuel, pas avec le compte administrateur local.\nMême si le compte est désactivé, vous pouvez démarrer en mode sans échec et utiliser le compte d&#39;administrateur local.\nEn tant qu&#39;administrateur, je sais que ces meilleures pratiques ne sont pas toujours pratiques ou introduisent un inconvénient majeur.\nQue se passe-t-il si le réseau est en panne ou si la carte réseau est morte, si vous devez le supprimer du domaine et l&#39;ajouter de nouveau? Il existe des moyens de contourner ce problème, mais cela peut vraiment vous ralentir.\nSi vous ne pouvez pas désactiver le compte, voici des recommandations pour le sécuriser. Une meilleure alternative consiste à utiliser l&#39;outil Microsoft LAPS (voir le conseil n ° 5 ci-dessous).","Refuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP","Pour plus de détails, voir l&#39;article suivant, Sécurisation des comptes et des groupes d&#39;administrateurs locaux.\n5. Utiliser la solution LAPS (Local Administrator Password)\nLa solution LAPS (Administrateur local) devient un outil populaire pour gérer le mot de passe administrateur local sur tous les ordinateurs.\nLAPS est un outil Microsoft qui permet la gestion du mot de passe du compte local des ordinateurs joints au domaine. Il définira un mot de passe unique pour chaque compte d&#39;administrateur local et le stockera dans Active Directory pour un accès facile.\nC&#39;est l&#39;une des meilleures options gratuites d&#39;atténuation des attaques de haschich et des mouvements latéraux d&#39;un ordinateur à l&#39;autre.\nIl est très courant que les entreprises déploient Windows à l’aide d’un système à base d’images. Cela facilite le déploiement d&#39;une configuration standard sur tous les périphériques.\nMais..\nCela signifie souvent que le compte de l&#39;administrateur local sera le même sur tous les ordinateurs. Étant donné que le compte d&#39;administrateur local dispose de tous les droits sur tout ce qui se trouve sur l&#39;ordinateur, il suffit que l&#39;un d&#39;entre eux soit compromis pour que le pirate informatique puisse accéder à tous les systèmes.\nLAPS est basé sur l&#39;infrastructure Active Directory, il n&#39;est donc pas nécessaire d&#39;installer de serveurs supplémentaires.\nLa solution utilise l&#39;extension côté client de la stratégie de groupe pour effectuer toutes les tâches de gestion sur les postes de travail. Il est pris en charge sur Active Directory 2003 SP1 et supérieur et sur le client Vista Service Pack 2 et supérieur.\nSi vous devez utiliser le compte d’administrateur local sur un ordinateur, vous récupérerez le mot de passe dans Active Directory. Ce mot de passe sera unique pour cet ordinateur.","Pour obtenir des instructions détaillées sur l’installation de LAPS, consultez cet article, Comment installer la solution LAPS (Administrateur local)\n6. Utiliser un poste de travail Secure Admin (SAW)\nUn poste de travail admin sécurisé est un système dédié qui ne doit être utilisé que pour effectuer des tâches administratives avec votre compte privilégié.\nIl ne doit pas être utilisé pour consulter ses courriels ou naviguer sur Internet. En fait… il ne devrait même pas avoir accès à Internet.\nQuelles tâches feriez-vous sur une SAW?","Administration Active Directory\nStratégie de groupe\nGestion des serveurs DNS et DHCP\nToute tâche nécessitant des droits d&#39;administrateur sur les serveurs\nDroits d&#39;administrateur sur les systèmes de gestion tels que VMware, Hyper-v, Citrix\nAdministration d&#39;Office 365","Vous avez eu l&#39;idée.\nEn gros, lorsque vous devez utiliser votre compte privilégié pour effectuer des tâches administratives, vous devez le faire depuis un SAW.\nLes postes de travail à usage quotidien sont plus vulnérables aux compromis en cas de hachage, d&#39;attaques par hameçonnage, de faux sites Web, de keyloggers, etc.\nL&#39;utilisation d&#39;un poste de travail sécurisé pour votre compte surélevé offre une bien meilleure protection contre ces vecteurs d&#39;attaque.\nLes attaques pouvant provenir d’intérieurs et d’externes, il est préférable d’adopter une attitude de sécurité fondée sur la violation.\nEn raison des menaces constantes et de l&#39;évolution de la technologie, la méthodologie de déploiement d&#39;un SAW change constamment. Il existe également des serveurs PAW et des serveurs de sauts pour rendre la situation encore plus confuse.\nVoici quelques conseils pour vous aider à démarrer:","Utilisez une installation propre du système d&#39;exploitation (utilisez le dernier système d&#39;exploitation Windows)\nAppliquer une sécurité de base de durcissement (voir conseil n ° 25)\nActiver le chiffrement intégral du disque\nRestreindre les ports USB\nUtilisez un pare-feu personnel\nBloquer internet\nUtiliser une machine virtuelle &#8211; Terminal Server fonctionne bien\nLogiciel minimal installé\nUtilisez deux facteurs ou une carte à puce pour l&#39;accès\nRestreindre les systèmes pour n&#39;accepter que les connexions de la SAW","Voici mon flux de travail typique utilisant une SAW:","Connectez-vous à mon ordinateur avec mon compte habituel pour consulter vos emails et consulter les nouvelles demandes d&#39;assistance. J&#39;ai une demande pour donner à un utilisateur des autorisations sur un dossier partagé.\nJe me connecterai à ma SAW avec mon compte privilégié disposant des droits nécessaires pour modifier l&#39;appartenance au groupe AD et ajouter l&#39;utilisateur au groupe de sécurité AD nécessaire.","Assez simple non?\nCela peut sembler fastidieux, mais je trouve que c&#39;est plus pratique de cette façon. Je peux me connecter à distance en dehors du réseau et disposer d&#39;un serveur doté de tous les outils dont j&#39;ai besoin. Je n&#39;ai pas non plus à craindre de réinstaller tous mes logiciels de support si je dois ré-imager mon ordinateur.\nRessources:\nhttps://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/privileged-access-workstations\n7. Activer les paramètres de la stratégie d&#39;audit avec la stratégie de groupe\nAssurez-vous que les paramètres de stratégie d&#39;audit suivants sont configurés dans la stratégie de groupe et appliqués à tous les ordinateurs et serveurs.\nConfiguration ordinateur -&gt; Stratégies &#8211; Paramètres Windows -&gt; Paramètres de sécurité -&gt; Configuration avancée de la stratégie d&#39;audit\nConnexion au compte\nAssurez-vous que ‘Audit Credential Validation’ est réglé sur &#39;Success and Failure&#39;.\nGestion de compte\nAudit &quot;Gestion des groupes d&#39;applications&quot; est défini sur &quot;Succès et échec&quot;Audit &#39;Gestion de compte d&#39;ordinateur&#39; est défini sur &#39;Succès et échec&#39;Audit &quot;Autres événements de gestion de compte&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion du groupe de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion des comptes d&#39;utilisateurs&quot; est défini sur &quot;Succès et échec&quot;\nSuivi détaillé\nL’audit ‘PNP Activity’ est réglé sur ‘Success’Audit &#39;Process Creation&#39; est défini sur &#39;Success&#39;\nConnexion / Déconnexion\nAudit &#39;Account Lockout&#39; est réglé sur &#39;Success and Failure&#39;Audit &#39;Appartenance au groupe&#39; est défini sur &#39;Succès&#39;Audit &#39;Logoff&#39; est défini sur &#39;Success&#39;Audit &#39;Logon&#39; est défini sur &#39;Success and Failure&#39;Audit &#39;Autres événements d&#39;ouverture et de fermeture de session&#39; est paramétré sur &#39;Succès et échec&#39;Audit &#39;Connexion spéciale&#39; est paramétré sur &#39;Réussite&#39;\nAccès aux objets\nAudit &#39;Stockage amovible&#39; est défini sur &#39;Réussite et échec&#39;\nChangement de politique\nAudit &quot;Modification de la stratégie d&#39;audit&quot; défini sur &quot;Succès et échec&quot;Audit &#39;Authentication Policy Change&#39; est défini sur &#39;Success&#39;Audit &quot;Modification de la politique d&#39;autorisation&quot; est défini sur &quot;Succès&quot;\nUtilisation de privilège\nAudit &quot;Utilisation privilégiée des privilèges&quot; défini sur &quot;Succès et échec&quot;\nSystème\nAudit ‘IPsec Driver’ est paramétré sur &#39;Success and Failure&#39;Audit &#39;Other System Events&#39; est défini sur &#39;Success and Failure&#39;Audit &quot;Changement d&#39;état de sécurité&quot; est défini sur &quot;Succès&quot;Audit &quot;Extension du système de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit «Intégrité du système» est défini sur «Succès et échec»\nUne activité malveillante commence souvent sur les postes de travail. Si vous ne surveillez pas tous les systèmes, vous risquez de manquer les premiers signes d’une attaque.\nDans la section suivante, je traiterai des événements à surveiller.\n8. Surveiller les événements Active Directory pour détecter les signes de compromission\nVous devez surveiller les événements Active Directory suivants pour aider à détecter les compromissions et les comportements anormaux sur le réseau.\nVoici quelques événements que vous devriez surveiller et examiner toutes les semaines.","Modifications apportées aux groupes privilégiés tels que les administrateurs de domaine, les administrateurs d&#39;entreprise et les administrateurs de schéma\nUn pic de mauvaises tentatives de mot de passe\nUn pic de comptes bloqués\nVerrouillage de compte\nDésactivation ou suppression du logiciel antivirus\nTous les actifs effectués par des comptes privilégiés\nÉvénements de connexion / déconnexion\nUtilisation de comptes d&#39;administrateurs locaux","Comment surveillez-vous les événements dans Active Directory?\nLe meilleur moyen est de collecter tous les journaux sur un serveur centralisé, puis d’utiliser un logiciel d’analyse des journaux pour générer des rapports.\nCertains analyseurs de journaux sont pré-construits avec des rapports de sécurité Active Directory et d’autres vous sont nécessaires pour les créer vous-même.\nVoici quelques-uns des analyseurs de journaux les plus populaires.\nAvec un bon analyseur de journaux, vous serez en mesure de détecter rapidement les activités suspectes dans votre environnement Active Directory.\nVoici quelques captures d&#39;écran d&#39;un analyseur que j&#39;utilise. La première capture d&#39;écran montre un pic dans les verrouillages de compte.\nCe n&#39;est certainement pas normal.","Dans cette capture d&#39;écran, vous pouvez voir un pic énorme d&#39;échecs de connexion. Sans un analyseur de journaux, ces événements seraient difficiles à détecter.","9. La complexité du mot de passe est nulle (utilisez plutôt des phrases secrètes)\n8 caractères complexes n’est plus un mot de passe sécurisé. Utilisez plutôt un minimum de 12 caractères et formez les utilisateurs sur les mots de passe.\nPlus le mot de passe est long, mieux c&#39;est.\nLes phrases secrètes sont simplement deux ou plusieurs mots aléatoires mis ensemble. Vous pouvez ajouter des chiffres et des caractères si vous le souhaitez, mais je n’en ferais pas une exigence.\nDes études ont montré que lorsque vous avez besoin de complexité, il est utilisé de la même manière, puis répété. Les pirates l&#39;ont compris et il existe maintenant d&#39;énormes listes de mots de passe (disponibles gratuitement) contenant des millions de mots de passe faciles à deviner.\nConnaissez-vous quelqu&#39;un qui utilise des mots de passe comme celui-ci?\nS @ mmer2018 ou Winter2018! Juin2018 $\nCe sont des mots de passe affreux et faciles à deviner.\nLes mots de passe longs et l&#39;utilisation de la technique de la phrase secrète compliquent la tâche des logiciels de piratage des mots de passe et des pirates informatiques.\nMeilleure politique de mot de passe","Définir des mots de passe de 12 caractères\nMémoriser 10 historiques de mot de passe\nutiliser des phrases de passe\nPolitique de verrouillage 3 tentatives","La clé de l’utilisation des phrases secrètes est d’être totalement aléatoire avec chaque mot; vous ne voulez pas taper de phrase où le mot suivant peut être deviné.\nBons mots de passe en utilisant des mots de passe\nBucketguitartire22À la têteRoadbluesaltCloud\nLes exemples ci-dessus sont totalement aléatoires. Ceux-ci prendraient très longtemps à craquer et probablement personne ne les devinerait.\nExemples de phrases secrètes incorrectes\nIreallylikepizza22Theskyisblue44\nNIST a récemment mis à jour ses directives de politique de mot de passe dans la publication spéciale 800-63 pour répondre aux nouvelles exigences en matière de politique de mot de passe.\nSi votre organisation doit respecter certaines normes, assurez-vous qu&#39;elles respectent ces recommandations de mot de passe.\nVeillez également à mettre à jour la politique écrite de votre entreprise.\n10. Utiliser des noms de groupe de sécurité descriptifs\nTout d&#39;abord, assurez-vous que vous appliquez des autorisations aux ressources avec des groupes de sécurité et non des comptes individuels, cela facilite grandement la gestion des ressources.\nEnsuite, ne donnez pas à vos groupes de sécurité un nom générique tel que helpdesk ou HR Training.\nLorsque vous avez des noms génériques comme celui-ci, ils seront utilisés sur toutes sortes de ressources et vous aurez perdu tout contrôle de la sécurité.\nEt il n’existe pas de moyen facile de savoir à quoi un groupe de sécurité dispose d’autorisations. Oui, il existe des outils que vous pouvez utiliser, mais si vous avez un environnement de taille moyenne ou grande, ce sera une tâche énorme.\nVoici un exemple récent de la façon dont cela peut devenir incontrôlable (histoire réelle).\nJe travaillais avec un client sur le nettoyage des autorisations vers Active Directory. Il y avait plusieurs groupes de sécurité ayant délégué des autorisations à Active Directory.\nIl y avait un groupe appelé helpdesk, un autre groupe IS Support et un autre appelé AD Modify.\nJ&#39;avais l&#39;impression que seul le personnel du service d&#39;assistance avait les droits sur Active Directory pour réinitialiser les mots de passe et déverrouiller les comptes.\nVenez découvrir que ces groupes ont été utilisés pour d’autres ressources telles que le logiciel de support technique, le partage réseau et les imprimantes. Donc, il comprenait divers membres du personnel informatique.\nUne fois ces groupes supprimés, des programmeurs et des analystes d’entreprise nous ont appelé pour leur demander pourquoi ils ne pouvaient plus réinitialiser les mots de passe des utilisateurs. Pourquoi les programmeurs réinitialisent-ils les mots de passe des utilisateurs?\nJe clarifie le nom précis du groupe de sécurité aurait empêché cela.\nSi vous ne nommez pas le groupe de sécurité spécifique, cela peut être un piège pour les autorisations sur beaucoup d&#39;autres choses.\nVoici quelques bons exemples sur la façon de nommer des groupes.\nExemple 1: Autoriser le service d&#39;assistance à réinitialiser les mots de passe\nNom du groupe de sécurité: IT-Helpdesk-ActiveDirectory\nÉtant donné que le nom du groupe est précis, cela éviterait qu’il ne soit utilisé sur d’autres ressources, telles qu’une imprimante ou un partage réseau.\nExemple 2: Autoriser les droits HR sur un dossier partagé\nNom du groupe de sécurité: HR-Training-Folder-RW\nEncore une fois, cela a un nom très spécifique et aide à identifier ce pour quoi il devrait être utilisé.\nVous pouvez définir votre propre convention de dénomination en précisant simplement le nom et en évitant les noms génériques d&#39;un groupe de mots.\n11. Nettoyer les anciens comptes d&#39;utilisateurs et d&#39;ordinateurs Active Directory\nVous devez avoir une procédure en place pour détecter les comptes d&#39;utilisateurs et d&#39;ordinateurs inutilisés dans Active Directory.\nVous ne voulez pas que de nombreux comptes inutilisés restent dans Active Directory en attendant qu&#39;un attaquant les découvre et les utilise.\nCela peut également entraîner des problèmes de génération de rapports, de correctifs et de ralentissement de la stratégie de groupe.\nJe lance un processus chaque mois pour détecter et supprimer les comptes inutilisés.\nVoici un guide étape par étape que j&#39;ai écrit pour savoir comment nettoyer les anciens comptes dans Active Directory. \n12. N&#39;installez PAS de logiciels ni de rôles supplémentaires sur les contrôleurs de domaine.\nLes logiciels et les rôles des contrôleurs de domaine doivent être limités.\nLes contrôleurs de domaine sont essentiels pour l’entreprise, vous ne voulez pas augmenter les risques de sécurité en leur faisant exécuter des logiciels supplémentaires.\nWindows Server Core est une excellente option pour exécuter le rôle de contrôleur de domaine et d&#39;autres rôles tels que DHCP, DNS, serveurs d&#39;impression et serveurs de fichiers.\nServer Core fonctionne sans interface graphique et nécessite moins de correctifs de sécurité en raison de son encombrement réduit.\nJe gère plusieurs clients depuis des années et c’est un excellent choix. Très stable\nPlus de logiciels, plus de rôles = risques de sécurité accrus.\nGardez vos CD minces et propres.\n13. Continue à gérer les correctifs et à analyser les vulnérabilités\nLes attaquants exploitent rapidement les vulnérabilités connues.\nSi vous n&#39;analysez pas et ne corrigez pas régulièrement les vulnérabilités découvertes, vous courez un risque beaucoup plus grand.\nIl existe un grand nombre d&#39;outils de vulnérabilité et d&#39;analyse disponibles. Consultez ma liste des 6 meilleurs logiciels de gestion de correctifs comparés.\nConseils pour la gestion continue de la vulnérabilité","Analysez tous les systèmes au moins une fois par mois pour identifier toutes les vulnérabilités potentielles. Si vous pouvez numériser plus souvent, c’est encore mieux.\nDonne la priorité à la découverte des analyses de vulnérabilité et corrige d’abord celles qui ont des vulnérabilités connues dans la nature.\nDéployer des mises à jour logicielles automatisées sur les systèmes d&#39;exploitation\nDéployer la mise à jour automatisée vers un logiciel tiers\nIdentifiez les logiciels obsolètes qui ne sont plus pris en charge et mettez-les à jour.","14. Utiliser les services DNS pour bloquer les domaines malveillants\nVous pouvez empêcher une grande quantité de trafic malveillant d&#39;entrer sur votre réseau en bloquant les recherches DNS malveillantes.\nChaque fois qu&#39;un système doit accéder à Internet, il utilisera dans la plupart des cas un nom de domaine.\nLes ordinateurs se parlent par adresse IP. Ils utilisent donc le DNS pour associer un nom de domaine à une adresse IP.\nIl existe plusieurs services disponibles qui vérifient les requêtes DNS et les bloquent.\nComment cela marche-t-il?\nCes services DNS collectent des informations sur les domaines malveillants à partir de diverses sources publiques et privées. Lorsqu&#39;il reçoit une requête pour un domaine qu&#39;il a identifié comme malveillant, il bloque l&#39;accès lorsque votre système tente de le contacter.\nVoici une vidéo de Quad 9 qui explique leur service DNS.","Voici un exemple:","Étape 1: le client clique sur un lien qui mène à example.net\nÉtape 2: le cache local est vérifié\nÉtape 3: le service DNS vérifie si le domaine figure sur sa liste de menaces. Il renvoie donc une réponse bloquée.\nDans l&#39;exemple ci-dessus, étant donné que la requête DNS a renvoyé un bloc, aucun trafic malveillant n&#39;a jamais été entré sur le réseau.\nVoici quelques-uns des services DNS sécurisés les plus populaires\nQuad9OpenDNSDNS sécurisé Comodo\nJ’utilise actuellement Quad9, c’est gratuit et facile à installer.\nDe plus, la plupart des systèmes IPS (Intrusion Prevention Systems) prennent en charge la possibilité de vérifier les recherches DNS par rapport à une liste de domaines malveillants.\n15. Exécuter l&#39;infrastructure critique sur le dernier système d&#39;exploitation Windows\nAvec chaque nouvelle version du système d&#39;exploitation Windows, Microsoft inclut des fonctionnalités de sécurité intégrées et des améliorations.\nRester sur le dernier OS augmentera la sécurité globale.\nNouvelles fonctionnalités de sécurité dans Server 2016","Machines virtuelles blindées\nJuste assez d&#39;administration\nWindows Defender sans tête\nCredential Guard\nDispositif de garde","Voici une bonne vidéo de Microsoft sur Windows Server 2016 Security.","16. Utiliser l&#39;authentification à deux facteurs pour l&#39;accès à distance\nLes comptes compromis sont très courants et peuvent fournir aux attaquants un accès à distance à vos systèmes via un réseau privé virtuel (VPN), Citrix ou d&#39;autres systèmes d&#39;accès distant.\nVérifiez vos journaux Office 365 ou ADFS, vous serez surpris du nombre de tentatives de connexion en provenance de Chine et de Russie.\nL&#39;authentification à deux facteurs est l&#39;un des meilleurs moyens de se protéger contre les comptes compromis. Cela aidera également contre les attaques par spaying par mot de passe.\nDisons qu&#39;un utilisateur est tombé dans une tentative de phishing qui lui a demandé de vérifier son nom d&#39;utilisateur et son mot de passe.\nL’attaquant a maintenant les informations d’identification Active Directory de cet utilisateur. L’attaquant pouvait désormais accéder à plusieurs systèmes à partir de n’importe où.\nSi l&#39;utilisateur avait activé deux facteurs, cela pourrait empêcher l&#39;accès même si le compte avait été compromis. L’attaquant aurait besoin du deuxième jeu d’identifiants pour se connecter.\nIl n’existe vraiment aucun moyen d’empêcher les comptes d’être compromis. Les attaquants disposent de trop de moyens pour obtenir les informations d’identité.\nSi vous utilisez Office 365 et en fonction du package que vous possédez, MFA peut être inclus. Profitez de cette fonctionnalité.\nSolutions d&#39;authentification à deux facteurs populaires\n17. Surveiller les journaux DHCP pour les périphériques connectés\nVous devez savoir ce qui est connecté à votre réseau si vous avez plusieurs sites avec beaucoup d&#39;utilisateurs et d&#39;ordinateurs, cela peut être difficile.\nIl existe des moyens d&#39;empêcher uniquement la connexion de périphériques autorisés, mais cette opération peut être coûteuse et demander beaucoup de travail. Si vous avez les ressources, c&#39;est la voie à suivre.\nUne autre méthode à votre disposition consiste à surveiller les journaux DHCP des périphériques connectés.\nTous les périphériques d’utilisateur final doivent être configurés pour utiliser DHCP. Vous pouvez ensuite consulter les journaux pour voir ce qui se connecte. Vous devez avoir une convention de dénomination pour votre équipement, cela facilitera la détection des éventuels périphériques non autorisés.\nDans la capture d&#39;écran ci-dessous, je peux facilement repérer un périphérique qui ne respecte pas les conventions de dénomination de mon ordinateur.\nminint-1bdvd67 n&#39;est pas quelque chose que je reconnais. Je devrai examiner cela et voir s&#39;il s&#39;agit d&#39;un appareil autorisé.","18. Surveiller les journaux DNS pour les menaces de sécurité\nLa plupart des connexions commencent par une requête DNS. Tous les systèmes joints à un domaine doivent être configurés pour utiliser votre serveur DNS Windows local.\nAvec cette configuration, vous pouvez enregistrer chaque recherche DNS interne et externe. Lorsqu&#39;un périphérique client établit une connexion à un site malveillant, il enregistre ce nom dans les journaux DNS.\nCes domaines malveillants sont généralement des domaines de caractères aléatoires et impairs qui soulèvent des drapeaux rouges.\nVoici quelques captures d&#39;écran de recherches DNS suspectes dans mes journaux. Celles-ci apparaissent à plusieurs reprises dans mes journaux pour une poignée de périphériques.\nJe doute sérieusement qu&#39;un utilisateur tente d&#39;accéder à ce site intentionnellement. Ce type de recherche doit être examiné pour déterminer s’il est malveillant ou non.","Pour afficher les recherches DNS, vous devez d&#39;abord activer les journaux de débogage DNS sur les serveurs Windows.\nÉtapes pour activer les journaux de débogage DNS sur Windows Server\nÉtape 1: ouvrez la console de gestion DNS\nÉtape 2: Faites un clic droit et sélectionnez les propriétés\nÉtape 3: Cliquez sur l&#39;onglet Journalisation du débogage\nÉtape 4: Cochez la case «Journaliser les paquets pour le débogage","Une fois que vous avez configuré les journaux de débogage, vous pouvez les importer dans un analyseur pour détecter rapidement les activités malveillantes.\nVous pouvez également convertir le fichier journal en csv pour faciliter la lecture et le filtrage.\n19. Utiliser les dernières fonctionnalités de sécurité ADFS et Azure\nADFS et Azure disposent d&#39;excellentes fonctionnalités de sécurité. Ces fonctionnalités vous aideront avec la pulvérisation de mot de passe, la modification de compte, le phishing, etc.\nQuel que soit le niveau de votre bureau 365, vous devez examiner certaines fonctionnalités.\nBien entendu, les abonnements premium offrent les meilleures fonctionnalités de sécurité.\nMais\nMicrosoft améliore et ajoute de nouvelles fonctionnalités à tous les niveaux (du moins, c’est ce que j’ai remarqué depuis que je suis sur Office 365).\nVoici quelques caractéristiques qui méritent d’être explorées:","Smart Lockout &#8211; Utilise des algorithmes pour repérer les activités de connexion inhabituelles.\nVerrouillage IP &#8211; Utilise la base de données d&#39;adresses IP malveillantes connues de Microsoft pour bloquer les ouvertures de session.\nSimulations d&#39;attaque &#8211; Vous devriez effectuer des tests de phishing réguliers pour aider à former les utilisateurs finaux. Microsoft publiera très bientôt un logiciel de simulation de phishing.\nAuthentification MFA &#8211; La solution à 2 facteurs de Microsoft\nMots de passe interdits &#8211; Vérifie les mots de passe par rapport à une liste connue\nAzure AD Connect Health &#8211; Fournit plusieurs bons rapports\nMots de passe incorrects personnalisés &#8211; Possibilité d&#39;ajouter des mots de passe interdits personnalisés à vérifier.","J&#39;exécute actuellement une configuration hybride d&#39;Office 365. En azur, je peux voir plusieurs signes risqués sur les rapports.","Azure m&#39;a alerté sur un signe venant de Chine provenant d&#39;un de nos comptes.","Certaines de ces fonctionnalités sont disponibles avec la dernière version d&#39;ADFS et d&#39;autres sont incluses dans l&#39;abonnement Office 365.\nVérifiez définitivement toutes les fonctionnalités de sécurité disponibles dans ADFS, Office 365 et Azure.\nRessources:\nhttps://cloudblogs.microsoft.com/enterprisemobility/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-spray-attacks/\n20. Utiliser le score sécurisé d&#39;Office 365\nSecure Score analyse la sécurité de votre organisation Office 365 en fonction de l&#39;activité et des paramètres de sécurité.\nSecure Score vérifie vos services Office 365, vérifie ensuite vos paramètres et vos activités et vous fournit un score de sécurité.\nUne fois qu&#39;il aura analysé votre score, il fournira une liste détaillée de ce qui a été marqué et des actions recommandées pour résoudre les problèmes.\nVous aurez besoin d&#39;un abonnement Premium ou Entreprise pour accéder à cette fonctionnalité. De plus, vous devrez vous attribuer le rôle d&#39;administrateur général ou personnalisé.\nMicrosoft continue à se développer et à ajouter des fonctionnalités supplémentaires à Secure Score.\nSi vous avez accès à cette fonctionnalité, profitez-en.","21. Prévoyez un compromis (ayez un plan de redressement)\nQue feriez-vous si votre réseau était compromis aujourd&#39;hui ou mis en échec avec RansomWare?\nAvez-vous une politique de réponse? Avez-vous testé et formé le personnel sur la manière de gérer un tel événement?\nLes cyberattaques peuvent arrêter des systèmes et mettre un terme aux opérations commerciales.\nLa ville d&#39;Atlanta a été fermée par une cyberattaque, ce qui a empêché les résidents de payer leurs factures de services publics en ligne. En outre, les policiers ont dû rédiger leurs rapports à la main.\nLa dernière fois que j’ai vérifié, il leur en coûtait plus de 5 millions de dollars pour se remettre de l’attaque.\nUn bon plan de réponse aux incidents aurait pu limiter l&#39;impact et permettre aux services de revenir en ligne beaucoup plus rapidement.\nVoici quelques éléments à inclure dans un plan de réponse aux incidents","Créer une politique et un plan de réponse aux incidents\nCréer des procédures pour gérer les incidents et les signaler\nÉtablir des procédures pour communiquer avec des tiers\nMettre en place des équipes d&#39;intervention et des leaders\nPrioriser les serveurs\nProcédure pas à pas et formation","Le NIST propose un excellent guide sur la gestion des incidents de sécurité informatique, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf.\n22. Délégation de documents dans Active Directory\nLe meilleur moyen de contrôler l&#39;accès à Active Directory et aux ressources associées est d&#39;utiliser des groupes de sécurité.\nSi vos droits de délégation aux individus, vous perdez le contrôle de qui a accès.\nCréez des groupes personnalisés avec des noms très spécifiques, indiquez qui a les droits et créez un processus pour ajouter de nouveaux utilisateurs.\nNe laissez pas simplement les utilisateurs s&#39;ajouter à ces groupes personnalisés sans processus d&#39;approbation. Ceci est juste une autre façon dont les autorisations peuvent devenir incontrôlables.\nSachez quels groupes sont délégués à quelles ressources, documentez-les et assurez-vous que votre équipe est sur la même page.\n23. Verrouillage des comptes de service\nLes comptes de service sont les comptes qui exécutent un exécutable, une tâche ou un service, une authentification AD, etc.\nCeux-ci sont très utilisés et ont souvent un mot de passe défini pour ne jamais expirer.\nCes comptes se retrouvent souvent avec trop d&#39;autorisations et sont le plus souvent membres du groupe des administrateurs de domaine.\nMauvais Très mauvais\nParfois, cela est suggéré par le vendeur.\nNe laissez pas cela se produire, il existe des moyens de le faire fonctionner sans accès DA.\nVoici quelques conseils pour verrouiller les comptes de service.","Use long Strong passwords\nGive access to only what is needed\nTry to avoid granting local administrator rights\nDo not put in Domain Admins\nDeny logon locally\nDeny logon as a batch\nRequire vendors to make their software work without domain admin rights","24. Disable SMBv1\nSMBv1 is 30 years old and Microsoft says to stop using it (They have been saying that for a long time).\nSMB (Server Message Blocks) is a network file and printer sharing protocol.\nSMBv1 has been replaced by SMBv2 and SMBv3.\nMany viruses can spread and exploit flaws in the SMBv1 protocol.\nIn addition, to the security issues with SMBv1 it’s not an efficient protocol, you will lose performance with this old version.\nBeginning with Windows 10 Fall Creators Update SMBv1 will be disabled by default.\nIf you are running an older Windows version or still on Windows 7, here is how you disable it.\nWarning: You will want to test this. Even though most operating systems support smbv2 and smbv3, you can still run into issues with some older application.\nMethod 1: Disable Through Windows Features\nStep1: Go to Programs and Features &gt; Turn Windows features on or off\nStep2: Scroll through the list and uncheck “SMB 1.0/CIFS File Sharing Support”\nYou will be prompted to restart.","Method 2: Disable in Registry\nIf you are still running Windows 7 you will have to edit the registry to disable SMBv1.\nNavigate to this key\nHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters\nRight click the parameters key and choose New &gt; DWORD (32-bit) value.\nName the new value SMB1. It should by default be value 0 which disabled it.","To disable SMBv1 across all computers you can use group policy registry preference.  This will allow you to create the above registry setting on all computers.\n25. Use Security Baselines and Benchmarks\nA default install of the Windows Operating system has many features, services, default settings and enabled ports that are not secure.\nThese default settings should be reviewed against known security benchmarks.\nEstablishing a secure configuration on all systems can reduce the attack surface while maintaining functionality.\nThere are several resources that provide security benchmarks.\nMicrosoft has a Security Compliance Toolkit that allows you to analyze and test against Microsoft recommended security configuration baselines.\nAnother great resource is CIS SecureSuite\nIt also provides security configuration baselines. In addition, it provides tools that can scan a system and provide a report on failures.\nMost of the recommended settings can be set up using Group Policy and deployed to all computers.\nHere is a screenshot of the CIS Securesuite tool. It ran a scan on my computer and generated a report on all the settings that passed and failed.","CIS Securesuite can also scan against other systems like cisco, vmware, linux and more.","Recommended Tool: SolarWinds Server &amp; Application Monitor (SAM)\nThis utility was designed to Monitor Active Directory and other critical applications. It will quickly spot domain controller issues, prevent replication failures, track failed logon attempts and much more.\nWhat I like best about SAM is it’s easy to use dashboard and alerting features. It also has the ability to monitor virtual machines and storage.\nDownload Your Free Trial of SolarWinds Server &amp; Application Monitor.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Il s&#39;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez.\nDans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#39;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du contrôle des vulnérabilités, etc.\nVérifiez-le:\n1. Nettoyez le groupe Admins du domaine\nIl ne doit exister aucun compte d&#39;utilisateur quotidien dans le groupe Admins du domaine. La seule exception est le compte d&#39;administrateur de domaine par défaut.\nLes membres du groupe DA sont trop puissants. Ils ont des droits d&#39;administrateur local sur chaque système associé à un domaine (poste de travail, serveurs, ordinateurs portables, etc.).\nC&#39;est ce que recherchent les méchants.\nMicrosoft vous recommande de placer temporairement le compte dans le groupe DA lorsqu&#39;un accès DA est nécessaire. Lorsque le travail est terminé, vous devez supprimer le compte du groupe DA.\nCe processus est également recommandé pour les groupes Administrateurs d&#39;entreprise, Administrateurs de sauvegarde et Administrateur de schéma.\nQuel est le problème?\nIl devient de plus en plus facile pour les attaquants d’obtenir ou de déchiffrer les informations d’identité des utilisateurs.\nUne fois que les attaquants ont accès à un système, ils peuvent se déplacer latéralement sur un réseau pour rechercher des autorisations plus élevées (administrateurs de domaine).\nUne méthode consiste à passer le hachage.\nPasser le hachage permet à un attaquant d&#39;utiliser le mot de passe hash pour s&#39;authentifier auprès des systèmes distants au lieu du mot de passe habituel.\nCes hachages peuvent être obtenus à partir des ordinateurs des utilisateurs finaux.\nEffrayant non?\nIl suffit d’un ordinateur ou d’un compte utilisateur compromis pour permettre à un attaquant de compromettre un réseau.\nNettoyer le groupe Admins du domaine est un excellent premier pas pour accroître la sécurité de votre réseau. Cela peut ralentir un attaquant.\nLe processus pour supprimer des comptes du groupe DA n&#39;est pas facile. Je sais de première main que j’ai récemment traversé ce processus. Il est très courant d’avoir trop de comptes dans le groupe DA.\nLes choses vont casser alors soyez prêt.\nAvant de commencer à supprimer des comptes de ce groupe, documentez et révisez les comptes avec votre équipe.\nPuis commencez lentement à supprimer les comptes un à un. Cela peut être un processus douloureux, mais cela en vaut la peine.\nC’est un exploit considérable qui réduira considérablement votre surface d’attaque.","html":"<p>Il s&#039;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez.\nDans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#039;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du contrôle des vulnérabilités, etc.\nVérifiez-le:\n1. Nettoyez le groupe Admins du domaine\nIl ne doit exister aucun compte d&#039;utilisateur quotidien dans le groupe Admins du domaine. La seule exception est le compte d&#039;administrateur de domaine par défaut.\nLes membres du groupe DA sont trop puissants. Ils ont des droits d&#039;administrateur local sur chaque système associé à un domaine (poste de travail, serveurs, ordinateurs portables, etc.).\nC&#039;est ce que recherchent les méchants.\nMicrosoft vous recommande de placer temporairement le compte dans le groupe DA lorsqu&#039;un accès DA est nécessaire. Lorsque le travail est terminé, vous devez supprimer le compte du groupe DA.\nCe processus est également recommandé pour les groupes Administrateurs d&#039;entreprise, Administrateurs de sauvegarde et Administrateur de schéma.\nQuel est le problème?\nIl devient de plus en plus facile pour les attaquants d’obtenir ou de déchiffrer les informations d’identité des utilisateurs.\nUne fois que les attaquants ont accès à un système, ils peuvent se déplacer latéralement sur un réseau pour rechercher des autorisations plus élevées (administrateurs de domaine).\nUne méthode consiste à passer le hachage.\nPasser le hachage permet à un attaquant d&#039;utiliser le mot de passe hash pour s&#039;authentifier auprès des systèmes distants au lieu du mot de passe habituel.\nCes hachages peuvent être obtenus à partir des ordinateurs des utilisateurs finaux.\nEffrayant non?\nIl suffit d’un ordinateur ou d’un compte utilisateur compromis pour permettre à un attaquant de compromettre un réseau.\nNettoyer le groupe Admins du domaine est un excellent premier pas pour accroître la sécurité de votre réseau. Cela peut ralentir un attaquant.\nLe processus pour supprimer des comptes du groupe DA n&#039;est pas facile. Je sais de première main que j’ai récemment traversé ce processus. Il est très courant d’avoir trop de comptes dans le groupe DA.\nLes choses vont casser alors soyez prêt.\nAvant de commencer à supprimer des comptes de ce groupe, documentez et révisez les comptes avec votre équipe.\nPuis commencez lentement à supprimer les comptes un à un. Cela peut être un processus douloureux, mais cela en vaut la peine.\nC’est un exploit considérable qui réduira considérablement votre surface d’attaque.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Outil recommandé: Gestionnaire de droits d&#39;accès SolarWinds \nSolarWinds Access Rights Manager vous aidera à surveiller, analyser et auditer Active Directory et la stratégie de groupe. Cela permet aux administrateurs de voir instantanément ce qui a été modifié et par qui. Obtenez un meilleur contrôle de l&#39;accès via une application centralisée. Cet outil audite également les partages de fichiers pour éviter les fuites de données et l&#39;accès non autorisé aux fichiers sensibles.\nCaractéristiques supplémentaires: Approvisionnement et gestion des utilisateurs, analyse des autorisations des utilisateurs, création de rapports personnalisés, portail en libre service et surveillance et gestion des points de partage.","html":"<p>Outil recommandé: Gestionnaire de droits d&#039;accès SolarWinds \nSolarWinds Access Rights Manager vous aidera à surveiller, analyser et auditer Active Directory et la stratégie de groupe. Cela permet aux administrateurs de voir instantanément ce qui a été modifié et par qui. Obtenez un meilleur contrôle de l&#039;accès via une application centralisée. Cet outil audite également les partages de fichiers pour éviter les fuites de données et l&#039;accès non autorisé aux fichiers sensibles.\nCaractéristiques supplémentaires: Approvisionnement et gestion des utilisateurs, analyse des autorisations des utilisateurs, création de rapports personnalisés, portail en libre service et surveillance et gestion des points de partage.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Téléchargez votre version d&#39;essai gratuite de 30 jours de SolarWinds Access Rights Manager","html":"<p>Téléchargez votre version d&#039;essai gratuite de 30 jours de SolarWinds Access Rights Manager</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"2. Utiliser au moins deux comptes (compte régulier et compte administrateur)\nVous ne devez pas vous connecter tous les jours avec un compte administrateur local ou disposant d&#39;un accès privilégié (administrateur de domaine).\nAu lieu de cela, créez deux comptes, un compte standard sans droits d&#39;administrateur et un compte privilégié utilisé uniquement pour les tâches administratives.\nMAIS\nNe mettez pas votre compte secondaire dans le groupe Admins du domaine, au moins de manière permanente.\nAu lieu de cela, suivez les modèle administratif de moindre privilège. En gros, cela signifie que tous les utilisateurs doivent ouvrir une session avec un compte disposant des autorisations minimales pour effectuer leur travail.\nVous pouvez lire d&#39;autres articles et forums pour placer votre compte secondaire dans le groupe Admins du domaine.\nCe n&#39;est pas une meilleure pratique de Microsoft et je vous le déconseille. Encore une fois temporaire est OK, mais il doit être retiré dès que le travail est terminé.\nVous devez utiliser un compte ordinaire non administrateur pour les tâches quotidiennes, telles que la vérification des e-mails, la navigation sur Internet, le système de tickets, etc. Vous n&#39;utiliseriez le compte privilégié que lorsque vous devez effectuer des tâches administratives telles que créer un utilisateur dans Active Directory, vous connecter à un serveur, ajouter un enregistrement DNS, etc.\nRegardez ces deux scénarios.\nScénario 1 &#8211; Personnel informatique avec droits de domaine\nSteve se connecte à son ordinateur avec un compte privilégié, vérifie son courrier électronique et télécharge par inadvertance un virus. Étant donné que Steve est membre du groupe DA, le virus dispose de tous les droits sur son ordinateur, tous les serveurs, tous les fichiers et l’ensemble du domaine. Cela pourrait causer de graves dommages et entraîner la panne des systèmes critiques.\nMaintenant, prenons le même scénario mais cette fois-ci, Steve est connecté avec son compte habituel non administrateur.\nScénario 2 &#8211; Personnel informatique avec des droits réguliers\nSteve vérifie son courrier électronique et télécharge un virus par inadvertance. Le virus a un accès limité à l&#39;ordinateur et aucun accès au domaine ou à d&#39;autres serveurs. Cela causerait des dommages minimes et empêcherait le virus de se propager à travers le réseau.\nEn utilisant simplement un compte régulier, vous augmentez la sécurité et évitez de causer de graves dommages.\nIl est très facile de déléguer des tâches d’administration sans donner les droits d’administrateur au personnel. Voici quelques tâches courantes pouvant être déléguées à un compte d&#39;administrateur secondaire.","html":"<p>2. Utiliser au moins deux comptes (compte régulier et compte administrateur)\nVous ne devez pas vous connecter tous les jours avec un compte administrateur local ou disposant d&#039;un accès privilégié (administrateur de domaine).\nAu lieu de cela, créez deux comptes, un compte standard sans droits d&#039;administrateur et un compte privilégié utilisé uniquement pour les tâches administratives.\nMAIS\nNe mettez pas votre compte secondaire dans le groupe Admins du domaine, au moins de manière permanente.\nAu lieu de cela, suivez les modèle administratif de moindre privilège. En gros, cela signifie que tous les utilisateurs doivent ouvrir une session avec un compte disposant des autorisations minimales pour effectuer leur travail.\nVous pouvez lire d&#039;autres articles et forums pour placer votre compte secondaire dans le groupe Admins du domaine.\nCe n&#039;est pas une meilleure pratique de Microsoft et je vous le déconseille. Encore une fois temporaire est OK, mais il doit être retiré dès que le travail est terminé.\nVous devez utiliser un compte ordinaire non administrateur pour les tâches quotidiennes, telles que la vérification des e-mails, la navigation sur Internet, le système de tickets, etc. Vous n&#039;utiliseriez le compte privilégié que lorsque vous devez effectuer des tâches administratives telles que créer un utilisateur dans Active Directory, vous connecter à un serveur, ajouter un enregistrement DNS, etc.\nRegardez ces deux scénarios.\nScénario 1 &#8211; Personnel informatique avec droits de domaine\nSteve se connecte à son ordinateur avec un compte privilégié, vérifie son courrier électronique et télécharge par inadvertance un virus. Étant donné que Steve est membre du groupe DA, le virus dispose de tous les droits sur son ordinateur, tous les serveurs, tous les fichiers et l’ensemble du domaine. Cela pourrait causer de graves dommages et entraîner la panne des systèmes critiques.\nMaintenant, prenons le même scénario mais cette fois-ci, Steve est connecté avec son compte habituel non administrateur.\nScénario 2 &#8211; Personnel informatique avec des droits réguliers\nSteve vérifie son courrier électronique et télécharge un virus par inadvertance. Le virus a un accès limité à l&#039;ordinateur et aucun accès au domaine ou à d&#039;autres serveurs. Cela causerait des dommages minimes et empêcherait le virus de se propager à travers le réseau.\nEn utilisant simplement un compte régulier, vous augmentez la sécurité et évitez de causer de graves dommages.\nIl est très facile de déléguer des tâches d’administration sans donner les droits d’administrateur au personnel. Voici quelques tâches courantes pouvant être déléguées à un compte d&#039;administrateur secondaire.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Droits sur les utilisateurs et ordinateurs Active Directory\nDNS\nDHCP\nDroits d&#39;administrateur local sur les serveurs\nStratégie de groupe\nÉchange\nDroits d&#39;administrateur local sur les postes de travail\nAdministration Vsphere ou Hyper-v","html":"<p>Droits sur les utilisateurs et ordinateurs Active Directory\nDNS\nDHCP\nDroits d&#039;administrateur local sur les serveurs\nStratégie de groupe\nÉchange\nDroits d&#039;administrateur local sur les postes de travail\nAdministration Vsphere ou Hyper-v</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Certaines organisations utilisent plus de deux comptes et utilisent une approche à plusieurs niveaux. Ceci est nettement plus sûr mais peut être un inconvénient pour certains.","html":"<p>Certaines organisations utilisent plus de deux comptes et utilisent une approche à plusieurs niveaux. Ceci est nettement plus sûr mais peut être un inconvénient pour certains.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Compte régulier\nCompte pour l&#39;administration du serveur\nCompte pour l&#39;administration du réseau\nCompte pour l&#39;administration du poste de travail","html":"<p>Compte régulier\nCompte pour l&#039;administration du serveur\nCompte pour l&#039;administration du réseau\nCompte pour l&#039;administration du poste de travail</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"En utilisant deux comptes et en implémentant le modèle le moins privilégié du point de vue administratif, vous réduirez considérablement vos risques de sécurité et éviterez des situations telles que celle du scénario 1.\n3. Sécuriser le compte d&#39;administrateur de domaine\nChaque domaine comprend un compte administrateur, ce compte est par défaut membre du groupe Admins du domaine.\nLe compte administrateur intégré doit uniquement être utilisé pour la configuration du domaine et la récupération après sinistre (restauration d&#39;Active Directory).\nToute personne nécessitant un accès de niveau administratif à des serveurs ou à Active Directory doit utiliser son propre compte individuel.\nPersonne ne devrait connaître le mot de passe du compte d&#39;administrateur de domaine. Définissez un mot de passe très long de plus de 20 caractères et verrouillez-le dans un coffre-fort. Encore une fois, le seul moment où cela est nécessaire est à des fins de récupération.\nEn outre, Microsoft a plusieurs recommandations pour sécuriser le compte administrateur intégré. Ces paramètres peuvent être appliqués à la stratégie de groupe et appliqués à tous les ordinateurs.","html":"<p>En utilisant deux comptes et en implémentant le modèle le moins privilégié du point de vue administratif, vous réduirez considérablement vos risques de sécurité et éviterez des situations telles que celle du scénario 1.\n3. Sécuriser le compte d&#039;administrateur de domaine\nChaque domaine comprend un compte administrateur, ce compte est par défaut membre du groupe Admins du domaine.\nLe compte administrateur intégré doit uniquement être utilisé pour la configuration du domaine et la récupération après sinistre (restauration d&#039;Active Directory).\nToute personne nécessitant un accès de niveau administratif à des serveurs ou à Active Directory doit utiliser son propre compte individuel.\nPersonne ne devrait connaître le mot de passe du compte d&#039;administrateur de domaine. Définissez un mot de passe très long de plus de 20 caractères et verrouillez-le dans un coffre-fort. Encore une fois, le seul moment où cela est nécessaire est à des fins de récupération.\nEn outre, Microsoft a plusieurs recommandations pour sécuriser le compte administrateur intégré. Ces paramètres peuvent être appliqués à la stratégie de groupe et appliqués à tous les ordinateurs.</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Activer le compte est sensible et ne peut pas être délégué.\nActiver la carte à puce est requis pour la connexion interactive\nRefuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP","html":"<p>Activer le compte est sensible et ne peut pas être délégué.\nActiver la carte à puce est requis pour la connexion interactive\nRefuser l&#039;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#039;ouvrir une session en tant que service\nRefuser la connexion via RDP</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Pour plus de détails sur la sécurisation du compte d&#39;administrateur de domaine, voir cet article Microsoft, Sécurisation des comptes d&#39;administrateur intégrés dans Active Directory.\n4. Désactiver le compte d&#39;administrateur local (sur tous les ordinateurs)\nLe compte d&#39;administrateur local est un compte bien connu dans les environnements de domaine et n&#39;est pas nécessaire.\nPas besoin, est-ce vrai?\nOui\nVous devez utiliser un compte individuel disposant des droits nécessaires pour effectuer des tâches.\nQuel est le problème avec le compte administrateur local?\nDeux problèmes","html":"<p>Pour plus de détails sur la sécurisation du compte d&#039;administrateur de domaine, voir cet article Microsoft, Sécurisation des comptes d&#039;administrateur intégrés dans Active Directory.\n4. Désactiver le compte d&#039;administrateur local (sur tous les ordinateurs)\nLe compte d&#039;administrateur local est un compte bien connu dans les environnements de domaine et n&#039;est pas nécessaire.\nPas besoin, est-ce vrai?\nOui\nVous devez utiliser un compte individuel disposant des droits nécessaires pour effectuer des tâches.\nQuel est le problème avec le compte administrateur local?\nDeux problèmes</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"C&#39;est un compte bien connu, même si renommé, le SID est le même et est bien connu des attaquants.\nIl est souvent configuré avec le même mot de passe sur chaque ordinateur du domaine.","html":"<p>C&#039;est un compte bien connu, même si renommé, le SID est le même et est bien connu des attaquants.\nIl est souvent configuré avec le même mot de passe sur chaque ordinateur du domaine.</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Les attaquants doivent simplement compromettre un système et disposent désormais de droits d’administrateur local sur chaque ordinateur appartenant à un domaine.\nSi vous devez effectuer des tâches administratives sur l&#39;ordinateur (installer un logiciel, supprimer des fichiers, etc.), vous devriez le faire avec votre compte individuel, pas avec le compte administrateur local.\nMême si le compte est désactivé, vous pouvez démarrer en mode sans échec et utiliser le compte d&#39;administrateur local.\nEn tant qu&#39;administrateur, je sais que ces meilleures pratiques ne sont pas toujours pratiques ou introduisent un inconvénient majeur.\nQue se passe-t-il si le réseau est en panne ou si la carte réseau est morte, si vous devez le supprimer du domaine et l&#39;ajouter de nouveau? Il existe des moyens de contourner ce problème, mais cela peut vraiment vous ralentir.\nSi vous ne pouvez pas désactiver le compte, voici des recommandations pour le sécuriser. Une meilleure alternative consiste à utiliser l&#39;outil Microsoft LAPS (voir le conseil n ° 5 ci-dessous).","html":"<p>Les attaquants doivent simplement compromettre un système et disposent désormais de droits d’administrateur local sur chaque ordinateur appartenant à un domaine.\nSi vous devez effectuer des tâches administratives sur l&#039;ordinateur (installer un logiciel, supprimer des fichiers, etc.), vous devriez le faire avec votre compte individuel, pas avec le compte administrateur local.\nMême si le compte est désactivé, vous pouvez démarrer en mode sans échec et utiliser le compte d&#039;administrateur local.\nEn tant qu&#039;administrateur, je sais que ces meilleures pratiques ne sont pas toujours pratiques ou introduisent un inconvénient majeur.\nQue se passe-t-il si le réseau est en panne ou si la carte réseau est morte, si vous devez le supprimer du domaine et l&#039;ajouter de nouveau? Il existe des moyens de contourner ce problème, mais cela peut vraiment vous ralentir.\nSi vous ne pouvez pas désactiver le compte, voici des recommandations pour le sécuriser. Une meilleure alternative consiste à utiliser l&#039;outil Microsoft LAPS (voir le conseil n ° 5 ci-dessous).</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Refuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP","html":"<p>Refuser l&#039;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#039;ouvrir une session en tant que service\nRefuser la connexion via RDP</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Pour plus de détails, voir l&#39;article suivant, Sécurisation des comptes et des groupes d&#39;administrateurs locaux.\n5. Utiliser la solution LAPS (Local Administrator Password)\nLa solution LAPS (Administrateur local) devient un outil populaire pour gérer le mot de passe administrateur local sur tous les ordinateurs.\nLAPS est un outil Microsoft qui permet la gestion du mot de passe du compte local des ordinateurs joints au domaine. Il définira un mot de passe unique pour chaque compte d&#39;administrateur local et le stockera dans Active Directory pour un accès facile.\nC&#39;est l&#39;une des meilleures options gratuites d&#39;atténuation des attaques de haschich et des mouvements latéraux d&#39;un ordinateur à l&#39;autre.\nIl est très courant que les entreprises déploient Windows à l’aide d’un système à base d’images. Cela facilite le déploiement d&#39;une configuration standard sur tous les périphériques.\nMais..\nCela signifie souvent que le compte de l&#39;administrateur local sera le même sur tous les ordinateurs. Étant donné que le compte d&#39;administrateur local dispose de tous les droits sur tout ce qui se trouve sur l&#39;ordinateur, il suffit que l&#39;un d&#39;entre eux soit compromis pour que le pirate informatique puisse accéder à tous les systèmes.\nLAPS est basé sur l&#39;infrastructure Active Directory, il n&#39;est donc pas nécessaire d&#39;installer de serveurs supplémentaires.\nLa solution utilise l&#39;extension côté client de la stratégie de groupe pour effectuer toutes les tâches de gestion sur les postes de travail. Il est pris en charge sur Active Directory 2003 SP1 et supérieur et sur le client Vista Service Pack 2 et supérieur.\nSi vous devez utiliser le compte d’administrateur local sur un ordinateur, vous récupérerez le mot de passe dans Active Directory. Ce mot de passe sera unique pour cet ordinateur.","html":"<p>Pour plus de détails, voir l&#039;article suivant, Sécurisation des comptes et des groupes d&#039;administrateurs locaux.\n5. Utiliser la solution LAPS (Local Administrator Password)\nLa solution LAPS (Administrateur local) devient un outil populaire pour gérer le mot de passe administrateur local sur tous les ordinateurs.\nLAPS est un outil Microsoft qui permet la gestion du mot de passe du compte local des ordinateurs joints au domaine. Il définira un mot de passe unique pour chaque compte d&#039;administrateur local et le stockera dans Active Directory pour un accès facile.\nC&#039;est l&#039;une des meilleures options gratuites d&#039;atténuation des attaques de haschich et des mouvements latéraux d&#039;un ordinateur à l&#039;autre.\nIl est très courant que les entreprises déploient Windows à l’aide d’un système à base d’images. Cela facilite le déploiement d&#039;une configuration standard sur tous les périphériques.\nMais..\nCela signifie souvent que le compte de l&#039;administrateur local sera le même sur tous les ordinateurs. Étant donné que le compte d&#039;administrateur local dispose de tous les droits sur tout ce qui se trouve sur l&#039;ordinateur, il suffit que l&#039;un d&#039;entre eux soit compromis pour que le pirate informatique puisse accéder à tous les systèmes.\nLAPS est basé sur l&#039;infrastructure Active Directory, il n&#039;est donc pas nécessaire d&#039;installer de serveurs supplémentaires.\nLa solution utilise l&#039;extension côté client de la stratégie de groupe pour effectuer toutes les tâches de gestion sur les postes de travail. Il est pris en charge sur Active Directory 2003 SP1 et supérieur et sur le client Vista Service Pack 2 et supérieur.\nSi vous devez utiliser le compte d’administrateur local sur un ordinateur, vous récupérerez le mot de passe dans Active Directory. Ce mot de passe sera unique pour cet ordinateur.</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Pour obtenir des instructions détaillées sur l’installation de LAPS, consultez cet article, Comment installer la solution LAPS (Administrateur local)\n6. Utiliser un poste de travail Secure Admin (SAW)\nUn poste de travail admin sécurisé est un système dédié qui ne doit être utilisé que pour effectuer des tâches administratives avec votre compte privilégié.\nIl ne doit pas être utilisé pour consulter ses courriels ou naviguer sur Internet. En fait… il ne devrait même pas avoir accès à Internet.\nQuelles tâches feriez-vous sur une SAW?","html":"<p>Pour obtenir des instructions détaillées sur l’installation de LAPS, consultez cet article, Comment installer la solution LAPS (Administrateur local)\n6. Utiliser un poste de travail Secure Admin (SAW)\nUn poste de travail admin sécurisé est un système dédié qui ne doit être utilisé que pour effectuer des tâches administratives avec votre compte privilégié.\nIl ne doit pas être utilisé pour consulter ses courriels ou naviguer sur Internet. En fait… il ne devrait même pas avoir accès à Internet.\nQuelles tâches feriez-vous sur une SAW?</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Administration Active Directory\nStratégie de groupe\nGestion des serveurs DNS et DHCP\nToute tâche nécessitant des droits d&#39;administrateur sur les serveurs\nDroits d&#39;administrateur sur les systèmes de gestion tels que VMware, Hyper-v, Citrix\nAdministration d&#39;Office 365","html":"<p>Administration Active Directory\nStratégie de groupe\nGestion des serveurs DNS et DHCP\nToute tâche nécessitant des droits d&#039;administrateur sur les serveurs\nDroits d&#039;administrateur sur les systèmes de gestion tels que VMware, Hyper-v, Citrix\nAdministration d&#039;Office 365</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Vous avez eu l&#39;idée.\nEn gros, lorsque vous devez utiliser votre compte privilégié pour effectuer des tâches administratives, vous devez le faire depuis un SAW.\nLes postes de travail à usage quotidien sont plus vulnérables aux compromis en cas de hachage, d&#39;attaques par hameçonnage, de faux sites Web, de keyloggers, etc.\nL&#39;utilisation d&#39;un poste de travail sécurisé pour votre compte surélevé offre une bien meilleure protection contre ces vecteurs d&#39;attaque.\nLes attaques pouvant provenir d’intérieurs et d’externes, il est préférable d’adopter une attitude de sécurité fondée sur la violation.\nEn raison des menaces constantes et de l&#39;évolution de la technologie, la méthodologie de déploiement d&#39;un SAW change constamment. Il existe également des serveurs PAW et des serveurs de sauts pour rendre la situation encore plus confuse.\nVoici quelques conseils pour vous aider à démarrer:","html":"<p>Vous avez eu l&#039;idée.\nEn gros, lorsque vous devez utiliser votre compte privilégié pour effectuer des tâches administratives, vous devez le faire depuis un SAW.\nLes postes de travail à usage quotidien sont plus vulnérables aux compromis en cas de hachage, d&#039;attaques par hameçonnage, de faux sites Web, de keyloggers, etc.\nL&#039;utilisation d&#039;un poste de travail sécurisé pour votre compte surélevé offre une bien meilleure protection contre ces vecteurs d&#039;attaque.\nLes attaques pouvant provenir d’intérieurs et d’externes, il est préférable d’adopter une attitude de sécurité fondée sur la violation.\nEn raison des menaces constantes et de l&#039;évolution de la technologie, la méthodologie de déploiement d&#039;un SAW change constamment. Il existe également des serveurs PAW et des serveurs de sauts pour rendre la situation encore plus confuse.\nVoici quelques conseils pour vous aider à démarrer:</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Utilisez une installation propre du système d&#39;exploitation (utilisez le dernier système d&#39;exploitation Windows)\nAppliquer une sécurité de base de durcissement (voir conseil n ° 25)\nActiver le chiffrement intégral du disque\nRestreindre les ports USB\nUtilisez un pare-feu personnel\nBloquer internet\nUtiliser une machine virtuelle &#8211; Terminal Server fonctionne bien\nLogiciel minimal installé\nUtilisez deux facteurs ou une carte à puce pour l&#39;accès\nRestreindre les systèmes pour n&#39;accepter que les connexions de la SAW","html":"<p>Utilisez une installation propre du système d&#039;exploitation (utilisez le dernier système d&#039;exploitation Windows)\nAppliquer une sécurité de base de durcissement (voir conseil n ° 25)\nActiver le chiffrement intégral du disque\nRestreindre les ports USB\nUtilisez un pare-feu personnel\nBloquer internet\nUtiliser une machine virtuelle &#8211; Terminal Server fonctionne bien\nLogiciel minimal installé\nUtilisez deux facteurs ou une carte à puce pour l&#039;accès\nRestreindre les systèmes pour n&#039;accepter que les connexions de la SAW</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Voici mon flux de travail typique utilisant une SAW:","html":"<p>Voici mon flux de travail typique utilisant une SAW:</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Connectez-vous à mon ordinateur avec mon compte habituel pour consulter vos emails et consulter les nouvelles demandes d&#39;assistance. J&#39;ai une demande pour donner à un utilisateur des autorisations sur un dossier partagé.\nJe me connecterai à ma SAW avec mon compte privilégié disposant des droits nécessaires pour modifier l&#39;appartenance au groupe AD et ajouter l&#39;utilisateur au groupe de sécurité AD nécessaire.","html":"<p>Connectez-vous à mon ordinateur avec mon compte habituel pour consulter vos emails et consulter les nouvelles demandes d&#039;assistance. J&#039;ai une demande pour donner à un utilisateur des autorisations sur un dossier partagé.\nJe me connecterai à ma SAW avec mon compte privilégié disposant des droits nécessaires pour modifier l&#039;appartenance au groupe AD et ajouter l&#039;utilisateur au groupe de sécurité AD nécessaire.</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Assez simple non?\nCela peut sembler fastidieux, mais je trouve que c&#39;est plus pratique de cette façon. Je peux me connecter à distance en dehors du réseau et disposer d&#39;un serveur doté de tous les outils dont j&#39;ai besoin. Je n&#39;ai pas non plus à craindre de réinstaller tous mes logiciels de support si je dois ré-imager mon ordinateur.\nRessources:\nhttps://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/privileged-access-workstations\n7. Activer les paramètres de la stratégie d&#39;audit avec la stratégie de groupe\nAssurez-vous que les paramètres de stratégie d&#39;audit suivants sont configurés dans la stratégie de groupe et appliqués à tous les ordinateurs et serveurs.\nConfiguration ordinateur -&gt; Stratégies &#8211; Paramètres Windows -&gt; Paramètres de sécurité -&gt; Configuration avancée de la stratégie d&#39;audit\nConnexion au compte\nAssurez-vous que ‘Audit Credential Validation’ est réglé sur &#39;Success and Failure&#39;.\nGestion de compte\nAudit &quot;Gestion des groupes d&#39;applications&quot; est défini sur &quot;Succès et échec&quot;Audit &#39;Gestion de compte d&#39;ordinateur&#39; est défini sur &#39;Succès et échec&#39;Audit &quot;Autres événements de gestion de compte&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion du groupe de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion des comptes d&#39;utilisateurs&quot; est défini sur &quot;Succès et échec&quot;\nSuivi détaillé\nL’audit ‘PNP Activity’ est réglé sur ‘Success’Audit &#39;Process Creation&#39; est défini sur &#39;Success&#39;\nConnexion / Déconnexion\nAudit &#39;Account Lockout&#39; est réglé sur &#39;Success and Failure&#39;Audit &#39;Appartenance au groupe&#39; est défini sur &#39;Succès&#39;Audit &#39;Logoff&#39; est défini sur &#39;Success&#39;Audit &#39;Logon&#39; est défini sur &#39;Success and Failure&#39;Audit &#39;Autres événements d&#39;ouverture et de fermeture de session&#39; est paramétré sur &#39;Succès et échec&#39;Audit &#39;Connexion spéciale&#39; est paramétré sur &#39;Réussite&#39;\nAccès aux objets\nAudit &#39;Stockage amovible&#39; est défini sur &#39;Réussite et échec&#39;\nChangement de politique\nAudit &quot;Modification de la stratégie d&#39;audit&quot; défini sur &quot;Succès et échec&quot;Audit &#39;Authentication Policy Change&#39; est défini sur &#39;Success&#39;Audit &quot;Modification de la politique d&#39;autorisation&quot; est défini sur &quot;Succès&quot;\nUtilisation de privilège\nAudit &quot;Utilisation privilégiée des privilèges&quot; défini sur &quot;Succès et échec&quot;\nSystème\nAudit ‘IPsec Driver’ est paramétré sur &#39;Success and Failure&#39;Audit &#39;Other System Events&#39; est défini sur &#39;Success and Failure&#39;Audit &quot;Changement d&#39;état de sécurité&quot; est défini sur &quot;Succès&quot;Audit &quot;Extension du système de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit «Intégrité du système» est défini sur «Succès et échec»\nUne activité malveillante commence souvent sur les postes de travail. Si vous ne surveillez pas tous les systèmes, vous risquez de manquer les premiers signes d’une attaque.\nDans la section suivante, je traiterai des événements à surveiller.\n8. Surveiller les événements Active Directory pour détecter les signes de compromission\nVous devez surveiller les événements Active Directory suivants pour aider à détecter les compromissions et les comportements anormaux sur le réseau.\nVoici quelques événements que vous devriez surveiller et examiner toutes les semaines.","html":"<p>Assez simple non?\nCela peut sembler fastidieux, mais je trouve que c&#039;est plus pratique de cette façon. Je peux me connecter à distance en dehors du réseau et disposer d&#039;un serveur doté de tous les outils dont j&#039;ai besoin. Je n&#039;ai pas non plus à craindre de réinstaller tous mes logiciels de support si je dois ré-imager mon ordinateur.\nRessources:\nhttps://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/privileged-access-workstations\n7. Activer les paramètres de la stratégie d&#039;audit avec la stratégie de groupe\nAssurez-vous que les paramètres de stratégie d&#039;audit suivants sont configurés dans la stratégie de groupe et appliqués à tous les ordinateurs et serveurs.\nConfiguration ordinateur -&gt; Stratégies &#8211; Paramètres Windows -&gt; Paramètres de sécurité -&gt; Configuration avancée de la stratégie d&#039;audit\nConnexion au compte\nAssurez-vous que ‘Audit Credential Validation’ est réglé sur &#039;Success and Failure&#039;.\nGestion de compte\nAudit &quot;Gestion des groupes d&#039;applications&quot; est défini sur &quot;Succès et échec&quot;Audit &#039;Gestion de compte d&#039;ordinateur&#039; est défini sur &#039;Succès et échec&#039;Audit &quot;Autres événements de gestion de compte&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion du groupe de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion des comptes d&#039;utilisateurs&quot; est défini sur &quot;Succès et échec&quot;\nSuivi détaillé\nL’audit ‘PNP Activity’ est réglé sur ‘Success’Audit &#039;Process Creation&#039; est défini sur &#039;Success&#039;\nConnexion / Déconnexion\nAudit &#039;Account Lockout&#039; est réglé sur &#039;Success and Failure&#039;Audit &#039;Appartenance au groupe&#039; est défini sur &#039;Succès&#039;Audit &#039;Logoff&#039; est défini sur &#039;Success&#039;Audit &#039;Logon&#039; est défini sur &#039;Success and Failure&#039;Audit &#039;Autres événements d&#039;ouverture et de fermeture de session&#039; est paramétré sur &#039;Succès et échec&#039;Audit &#039;Connexion spéciale&#039; est paramétré sur &#039;Réussite&#039;\nAccès aux objets\nAudit &#039;Stockage amovible&#039; est défini sur &#039;Réussite et échec&#039;\nChangement de politique\nAudit &quot;Modification de la stratégie d&#039;audit&quot; défini sur &quot;Succès et échec&quot;Audit &#039;Authentication Policy Change&#039; est défini sur &#039;Success&#039;Audit &quot;Modification de la politique d&#039;autorisation&quot; est défini sur &quot;Succès&quot;\nUtilisation de privilège\nAudit &quot;Utilisation privilégiée des privilèges&quot; défini sur &quot;Succès et échec&quot;\nSystème\nAudit ‘IPsec Driver’ est paramétré sur &#039;Success and Failure&#039;Audit &#039;Other System Events&#039; est défini sur &#039;Success and Failure&#039;Audit &quot;Changement d&#039;état de sécurité&quot; est défini sur &quot;Succès&quot;Audit &quot;Extension du système de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit «Intégrité du système» est défini sur «Succès et échec»\nUne activité malveillante commence souvent sur les postes de travail. Si vous ne surveillez pas tous les systèmes, vous risquez de manquer les premiers signes d’une attaque.\nDans la section suivante, je traiterai des événements à surveiller.\n8. Surveiller les événements Active Directory pour détecter les signes de compromission\nVous devez surveiller les événements Active Directory suivants pour aider à détecter les compromissions et les comportements anormaux sur le réseau.\nVoici quelques événements que vous devriez surveiller et examiner toutes les semaines.</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Modifications apportées aux groupes privilégiés tels que les administrateurs de domaine, les administrateurs d&#39;entreprise et les administrateurs de schéma\nUn pic de mauvaises tentatives de mot de passe\nUn pic de comptes bloqués\nVerrouillage de compte\nDésactivation ou suppression du logiciel antivirus\nTous les actifs effectués par des comptes privilégiés\nÉvénements de connexion / déconnexion\nUtilisation de comptes d&#39;administrateurs locaux","html":"<p>Modifications apportées aux groupes privilégiés tels que les administrateurs de domaine, les administrateurs d&#039;entreprise et les administrateurs de schéma\nUn pic de mauvaises tentatives de mot de passe\nUn pic de comptes bloqués\nVerrouillage de compte\nDésactivation ou suppression du logiciel antivirus\nTous les actifs effectués par des comptes privilégiés\nÉvénements de connexion / déconnexion\nUtilisation de comptes d&#039;administrateurs locaux</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Comment surveillez-vous les événements dans Active Directory?\nLe meilleur moyen est de collecter tous les journaux sur un serveur centralisé, puis d’utiliser un logiciel d’analyse des journaux pour générer des rapports.\nCertains analyseurs de journaux sont pré-construits avec des rapports de sécurité Active Directory et d’autres vous sont nécessaires pour les créer vous-même.\nVoici quelques-uns des analyseurs de journaux les plus populaires.\nAvec un bon analyseur de journaux, vous serez en mesure de détecter rapidement les activités suspectes dans votre environnement Active Directory.\nVoici quelques captures d&#39;écran d&#39;un analyseur que j&#39;utilise. La première capture d&#39;écran montre un pic dans les verrouillages de compte.\nCe n&#39;est certainement pas normal.","html":"<p>Comment surveillez-vous les événements dans Active Directory?\nLe meilleur moyen est de collecter tous les journaux sur un serveur centralisé, puis d’utiliser un logiciel d’analyse des journaux pour générer des rapports.\nCertains analyseurs de journaux sont pré-construits avec des rapports de sécurité Active Directory et d’autres vous sont nécessaires pour les créer vous-même.\nVoici quelques-uns des analyseurs de journaux les plus populaires.\nAvec un bon analyseur de journaux, vous serez en mesure de détecter rapidement les activités suspectes dans votre environnement Active Directory.\nVoici quelques captures d&#039;écran d&#039;un analyseur que j&#039;utilise. La première capture d&#039;écran montre un pic dans les verrouillages de compte.\nCe n&#039;est certainement pas normal.</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Dans cette capture d&#39;écran, vous pouvez voir un pic énorme d&#39;échecs de connexion. Sans un analyseur de journaux, ces événements seraient difficiles à détecter.","html":"<p>Dans cette capture d&#039;écran, vous pouvez voir un pic énorme d&#039;échecs de connexion. Sans un analyseur de journaux, ces événements seraient difficiles à détecter.</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"9. La complexité du mot de passe est nulle (utilisez plutôt des phrases secrètes)\n8 caractères complexes n’est plus un mot de passe sécurisé. Utilisez plutôt un minimum de 12 caractères et formez les utilisateurs sur les mots de passe.\nPlus le mot de passe est long, mieux c&#39;est.\nLes phrases secrètes sont simplement deux ou plusieurs mots aléatoires mis ensemble. Vous pouvez ajouter des chiffres et des caractères si vous le souhaitez, mais je n’en ferais pas une exigence.\nDes études ont montré que lorsque vous avez besoin de complexité, il est utilisé de la même manière, puis répété. Les pirates l&#39;ont compris et il existe maintenant d&#39;énormes listes de mots de passe (disponibles gratuitement) contenant des millions de mots de passe faciles à deviner.\nConnaissez-vous quelqu&#39;un qui utilise des mots de passe comme celui-ci?\nS @ mmer2018 ou Winter2018! Juin2018 $\nCe sont des mots de passe affreux et faciles à deviner.\nLes mots de passe longs et l&#39;utilisation de la technique de la phrase secrète compliquent la tâche des logiciels de piratage des mots de passe et des pirates informatiques.\nMeilleure politique de mot de passe","html":"<p>9. La complexité du mot de passe est nulle (utilisez plutôt des phrases secrètes)\n8 caractères complexes n’est plus un mot de passe sécurisé. Utilisez plutôt un minimum de 12 caractères et formez les utilisateurs sur les mots de passe.\nPlus le mot de passe est long, mieux c&#039;est.\nLes phrases secrètes sont simplement deux ou plusieurs mots aléatoires mis ensemble. Vous pouvez ajouter des chiffres et des caractères si vous le souhaitez, mais je n’en ferais pas une exigence.\nDes études ont montré que lorsque vous avez besoin de complexité, il est utilisé de la même manière, puis répété. Les pirates l&#039;ont compris et il existe maintenant d&#039;énormes listes de mots de passe (disponibles gratuitement) contenant des millions de mots de passe faciles à deviner.\nConnaissez-vous quelqu&#039;un qui utilise des mots de passe comme celui-ci?\nS @ mmer2018 ou Winter2018! Juin2018 $\nCe sont des mots de passe affreux et faciles à deviner.\nLes mots de passe longs et l&#039;utilisation de la technique de la phrase secrète compliquent la tâche des logiciels de piratage des mots de passe et des pirates informatiques.\nMeilleure politique de mot de passe</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"Définir des mots de passe de 12 caractères\nMémoriser 10 historiques de mot de passe\nutiliser des phrases de passe\nPolitique de verrouillage 3 tentatives","html":"<p>Définir des mots de passe de 12 caractères\nMémoriser 10 historiques de mot de passe\nutiliser des phrases de passe\nPolitique de verrouillage 3 tentatives</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"La clé de l’utilisation des phrases secrètes est d’être totalement aléatoire avec chaque mot; vous ne voulez pas taper de phrase où le mot suivant peut être deviné.\nBons mots de passe en utilisant des mots de passe\nBucketguitartire22À la têteRoadbluesaltCloud\nLes exemples ci-dessus sont totalement aléatoires. Ceux-ci prendraient très longtemps à craquer et probablement personne ne les devinerait.\nExemples de phrases secrètes incorrectes\nIreallylikepizza22Theskyisblue44\nNIST a récemment mis à jour ses directives de politique de mot de passe dans la publication spéciale 800-63 pour répondre aux nouvelles exigences en matière de politique de mot de passe.\nSi votre organisation doit respecter certaines normes, assurez-vous qu&#39;elles respectent ces recommandations de mot de passe.\nVeillez également à mettre à jour la politique écrite de votre entreprise.\n10. Utiliser des noms de groupe de sécurité descriptifs\nTout d&#39;abord, assurez-vous que vous appliquez des autorisations aux ressources avec des groupes de sécurité et non des comptes individuels, cela facilite grandement la gestion des ressources.\nEnsuite, ne donnez pas à vos groupes de sécurité un nom générique tel que helpdesk ou HR Training.\nLorsque vous avez des noms génériques comme celui-ci, ils seront utilisés sur toutes sortes de ressources et vous aurez perdu tout contrôle de la sécurité.\nEt il n’existe pas de moyen facile de savoir à quoi un groupe de sécurité dispose d’autorisations. Oui, il existe des outils que vous pouvez utiliser, mais si vous avez un environnement de taille moyenne ou grande, ce sera une tâche énorme.\nVoici un exemple récent de la façon dont cela peut devenir incontrôlable (histoire réelle).\nJe travaillais avec un client sur le nettoyage des autorisations vers Active Directory. Il y avait plusieurs groupes de sécurité ayant délégué des autorisations à Active Directory.\nIl y avait un groupe appelé helpdesk, un autre groupe IS Support et un autre appelé AD Modify.\nJ&#39;avais l&#39;impression que seul le personnel du service d&#39;assistance avait les droits sur Active Directory pour réinitialiser les mots de passe et déverrouiller les comptes.\nVenez découvrir que ces groupes ont été utilisés pour d’autres ressources telles que le logiciel de support technique, le partage réseau et les imprimantes. Donc, il comprenait divers membres du personnel informatique.\nUne fois ces groupes supprimés, des programmeurs et des analystes d’entreprise nous ont appelé pour leur demander pourquoi ils ne pouvaient plus réinitialiser les mots de passe des utilisateurs. Pourquoi les programmeurs réinitialisent-ils les mots de passe des utilisateurs?\nJe clarifie le nom précis du groupe de sécurité aurait empêché cela.\nSi vous ne nommez pas le groupe de sécurité spécifique, cela peut être un piège pour les autorisations sur beaucoup d&#39;autres choses.\nVoici quelques bons exemples sur la façon de nommer des groupes.\nExemple 1: Autoriser le service d&#39;assistance à réinitialiser les mots de passe\nNom du groupe de sécurité: IT-Helpdesk-ActiveDirectory\nÉtant donné que le nom du groupe est précis, cela éviterait qu’il ne soit utilisé sur d’autres ressources, telles qu’une imprimante ou un partage réseau.\nExemple 2: Autoriser les droits HR sur un dossier partagé\nNom du groupe de sécurité: HR-Training-Folder-RW\nEncore une fois, cela a un nom très spécifique et aide à identifier ce pour quoi il devrait être utilisé.\nVous pouvez définir votre propre convention de dénomination en précisant simplement le nom et en évitant les noms génériques d&#39;un groupe de mots.\n11. Nettoyer les anciens comptes d&#39;utilisateurs et d&#39;ordinateurs Active Directory\nVous devez avoir une procédure en place pour détecter les comptes d&#39;utilisateurs et d&#39;ordinateurs inutilisés dans Active Directory.\nVous ne voulez pas que de nombreux comptes inutilisés restent dans Active Directory en attendant qu&#39;un attaquant les découvre et les utilise.\nCela peut également entraîner des problèmes de génération de rapports, de correctifs et de ralentissement de la stratégie de groupe.\nJe lance un processus chaque mois pour détecter et supprimer les comptes inutilisés.\nVoici un guide étape par étape que j&#39;ai écrit pour savoir comment nettoyer les anciens comptes dans Active Directory. \n12. N&#39;installez PAS de logiciels ni de rôles supplémentaires sur les contrôleurs de domaine.\nLes logiciels et les rôles des contrôleurs de domaine doivent être limités.\nLes contrôleurs de domaine sont essentiels pour l’entreprise, vous ne voulez pas augmenter les risques de sécurité en leur faisant exécuter des logiciels supplémentaires.\nWindows Server Core est une excellente option pour exécuter le rôle de contrôleur de domaine et d&#39;autres rôles tels que DHCP, DNS, serveurs d&#39;impression et serveurs de fichiers.\nServer Core fonctionne sans interface graphique et nécessite moins de correctifs de sécurité en raison de son encombrement réduit.\nJe gère plusieurs clients depuis des années et c’est un excellent choix. Très stable\nPlus de logiciels, plus de rôles = risques de sécurité accrus.\nGardez vos CD minces et propres.\n13. Continue à gérer les correctifs et à analyser les vulnérabilités\nLes attaquants exploitent rapidement les vulnérabilités connues.\nSi vous n&#39;analysez pas et ne corrigez pas régulièrement les vulnérabilités découvertes, vous courez un risque beaucoup plus grand.\nIl existe un grand nombre d&#39;outils de vulnérabilité et d&#39;analyse disponibles. Consultez ma liste des 6 meilleurs logiciels de gestion de correctifs comparés.\nConseils pour la gestion continue de la vulnérabilité","html":"<p>La clé de l’utilisation des phrases secrètes est d’être totalement aléatoire avec chaque mot; vous ne voulez pas taper de phrase où le mot suivant peut être deviné.\nBons mots de passe en utilisant des mots de passe\nBucketguitartire22À la têteRoadbluesaltCloud\nLes exemples ci-dessus sont totalement aléatoires. Ceux-ci prendraient très longtemps à craquer et probablement personne ne les devinerait.\nExemples de phrases secrètes incorrectes\nIreallylikepizza22Theskyisblue44\nNIST a récemment mis à jour ses directives de politique de mot de passe dans la publication spéciale 800-63 pour répondre aux nouvelles exigences en matière de politique de mot de passe.\nSi votre organisation doit respecter certaines normes, assurez-vous qu&#039;elles respectent ces recommandations de mot de passe.\nVeillez également à mettre à jour la politique écrite de votre entreprise.\n10. Utiliser des noms de groupe de sécurité descriptifs\nTout d&#039;abord, assurez-vous que vous appliquez des autorisations aux ressources avec des groupes de sécurité et non des comptes individuels, cela facilite grandement la gestion des ressources.\nEnsuite, ne donnez pas à vos groupes de sécurité un nom générique tel que helpdesk ou HR Training.\nLorsque vous avez des noms génériques comme celui-ci, ils seront utilisés sur toutes sortes de ressources et vous aurez perdu tout contrôle de la sécurité.\nEt il n’existe pas de moyen facile de savoir à quoi un groupe de sécurité dispose d’autorisations. Oui, il existe des outils que vous pouvez utiliser, mais si vous avez un environnement de taille moyenne ou grande, ce sera une tâche énorme.\nVoici un exemple récent de la façon dont cela peut devenir incontrôlable (histoire réelle).\nJe travaillais avec un client sur le nettoyage des autorisations vers Active Directory. Il y avait plusieurs groupes de sécurité ayant délégué des autorisations à Active Directory.\nIl y avait un groupe appelé helpdesk, un autre groupe IS Support et un autre appelé AD Modify.\nJ&#039;avais l&#039;impression que seul le personnel du service d&#039;assistance avait les droits sur Active Directory pour réinitialiser les mots de passe et déverrouiller les comptes.\nVenez découvrir que ces groupes ont été utilisés pour d’autres ressources telles que le logiciel de support technique, le partage réseau et les imprimantes. Donc, il comprenait divers membres du personnel informatique.\nUne fois ces groupes supprimés, des programmeurs et des analystes d’entreprise nous ont appelé pour leur demander pourquoi ils ne pouvaient plus réinitialiser les mots de passe des utilisateurs. Pourquoi les programmeurs réinitialisent-ils les mots de passe des utilisateurs?\nJe clarifie le nom précis du groupe de sécurité aurait empêché cela.\nSi vous ne nommez pas le groupe de sécurité spécifique, cela peut être un piège pour les autorisations sur beaucoup d&#039;autres choses.\nVoici quelques bons exemples sur la façon de nommer des groupes.\nExemple 1: Autoriser le service d&#039;assistance à réinitialiser les mots de passe\nNom du groupe de sécurité: IT-Helpdesk-ActiveDirectory\nÉtant donné que le nom du groupe est précis, cela éviterait qu’il ne soit utilisé sur d’autres ressources, telles qu’une imprimante ou un partage réseau.\nExemple 2: Autoriser les droits HR sur un dossier partagé\nNom du groupe de sécurité: HR-Training-Folder-RW\nEncore une fois, cela a un nom très spécifique et aide à identifier ce pour quoi il devrait être utilisé.\nVous pouvez définir votre propre convention de dénomination en précisant simplement le nom et en évitant les noms génériques d&#039;un groupe de mots.\n11. Nettoyer les anciens comptes d&#039;utilisateurs et d&#039;ordinateurs Active Directory\nVous devez avoir une procédure en place pour détecter les comptes d&#039;utilisateurs et d&#039;ordinateurs inutilisés dans Active Directory.\nVous ne voulez pas que de nombreux comptes inutilisés restent dans Active Directory en attendant qu&#039;un attaquant les découvre et les utilise.\nCela peut également entraîner des problèmes de génération de rapports, de correctifs et de ralentissement de la stratégie de groupe.\nJe lance un processus chaque mois pour détecter et supprimer les comptes inutilisés.\nVoici un guide étape par étape que j&#039;ai écrit pour savoir comment nettoyer les anciens comptes dans Active Directory. \n12. N&#039;installez PAS de logiciels ni de rôles supplémentaires sur les contrôleurs de domaine.\nLes logiciels et les rôles des contrôleurs de domaine doivent être limités.\nLes contrôleurs de domaine sont essentiels pour l’entreprise, vous ne voulez pas augmenter les risques de sécurité en leur faisant exécuter des logiciels supplémentaires.\nWindows Server Core est une excellente option pour exécuter le rôle de contrôleur de domaine et d&#039;autres rôles tels que DHCP, DNS, serveurs d&#039;impression et serveurs de fichiers.\nServer Core fonctionne sans interface graphique et nécessite moins de correctifs de sécurité en raison de son encombrement réduit.\nJe gère plusieurs clients depuis des années et c’est un excellent choix. Très stable\nPlus de logiciels, plus de rôles = risques de sécurité accrus.\nGardez vos CD minces et propres.\n13. Continue à gérer les correctifs et à analyser les vulnérabilités\nLes attaquants exploitent rapidement les vulnérabilités connues.\nSi vous n&#039;analysez pas et ne corrigez pas régulièrement les vulnérabilités découvertes, vous courez un risque beaucoup plus grand.\nIl existe un grand nombre d&#039;outils de vulnérabilité et d&#039;analyse disponibles. Consultez ma liste des 6 meilleurs logiciels de gestion de correctifs comparés.\nConseils pour la gestion continue de la vulnérabilité</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"Analysez tous les systèmes au moins une fois par mois pour identifier toutes les vulnérabilités potentielles. Si vous pouvez numériser plus souvent, c’est encore mieux.\nDonne la priorité à la découverte des analyses de vulnérabilité et corrige d’abord celles qui ont des vulnérabilités connues dans la nature.\nDéployer des mises à jour logicielles automatisées sur les systèmes d&#39;exploitation\nDéployer la mise à jour automatisée vers un logiciel tiers\nIdentifiez les logiciels obsolètes qui ne sont plus pris en charge et mettez-les à jour.","html":"<p>Analysez tous les systèmes au moins une fois par mois pour identifier toutes les vulnérabilités potentielles. Si vous pouvez numériser plus souvent, c’est encore mieux.\nDonne la priorité à la découverte des analyses de vulnérabilité et corrige d’abord celles qui ont des vulnérabilités connues dans la nature.\nDéployer des mises à jour logicielles automatisées sur les systèmes d&#039;exploitation\nDéployer la mise à jour automatisée vers un logiciel tiers\nIdentifiez les logiciels obsolètes qui ne sont plus pris en charge et mettez-les à jour.</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"14. Utiliser les services DNS pour bloquer les domaines malveillants\nVous pouvez empêcher une grande quantité de trafic malveillant d&#39;entrer sur votre réseau en bloquant les recherches DNS malveillantes.\nChaque fois qu&#39;un système doit accéder à Internet, il utilisera dans la plupart des cas un nom de domaine.\nLes ordinateurs se parlent par adresse IP. Ils utilisent donc le DNS pour associer un nom de domaine à une adresse IP.\nIl existe plusieurs services disponibles qui vérifient les requêtes DNS et les bloquent.\nComment cela marche-t-il?\nCes services DNS collectent des informations sur les domaines malveillants à partir de diverses sources publiques et privées. Lorsqu&#39;il reçoit une requête pour un domaine qu&#39;il a identifié comme malveillant, il bloque l&#39;accès lorsque votre système tente de le contacter.\nVoici une vidéo de Quad 9 qui explique leur service DNS.","html":"<p>14. Utiliser les services DNS pour bloquer les domaines malveillants\nVous pouvez empêcher une grande quantité de trafic malveillant d&#039;entrer sur votre réseau en bloquant les recherches DNS malveillantes.\nChaque fois qu&#039;un système doit accéder à Internet, il utilisera dans la plupart des cas un nom de domaine.\nLes ordinateurs se parlent par adresse IP. Ils utilisent donc le DNS pour associer un nom de domaine à une adresse IP.\nIl existe plusieurs services disponibles qui vérifient les requêtes DNS et les bloquent.\nComment cela marche-t-il?\nCes services DNS collectent des informations sur les domaines malveillants à partir de diverses sources publiques et privées. Lorsqu&#039;il reçoit une requête pour un domaine qu&#039;il a identifié comme malveillant, il bloque l&#039;accès lorsque votre système tente de le contacter.\nVoici une vidéo de Quad 9 qui explique leur service DNS.</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"Voici un exemple:","html":"<p>Voici un exemple:</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Étape 1: le client clique sur un lien qui mène à example.net\nÉtape 2: le cache local est vérifié\nÉtape 3: le service DNS vérifie si le domaine figure sur sa liste de menaces. Il renvoie donc une réponse bloquée.\nDans l&#39;exemple ci-dessus, étant donné que la requête DNS a renvoyé un bloc, aucun trafic malveillant n&#39;a jamais été entré sur le réseau.\nVoici quelques-uns des services DNS sécurisés les plus populaires\nQuad9OpenDNSDNS sécurisé Comodo\nJ’utilise actuellement Quad9, c’est gratuit et facile à installer.\nDe plus, la plupart des systèmes IPS (Intrusion Prevention Systems) prennent en charge la possibilité de vérifier les recherches DNS par rapport à une liste de domaines malveillants.\n15. Exécuter l&#39;infrastructure critique sur le dernier système d&#39;exploitation Windows\nAvec chaque nouvelle version du système d&#39;exploitation Windows, Microsoft inclut des fonctionnalités de sécurité intégrées et des améliorations.\nRester sur le dernier OS augmentera la sécurité globale.\nNouvelles fonctionnalités de sécurité dans Server 2016","html":"<p>Étape 1: le client clique sur un lien qui mène à example.net\nÉtape 2: le cache local est vérifié\nÉtape 3: le service DNS vérifie si le domaine figure sur sa liste de menaces. Il renvoie donc une réponse bloquée.\nDans l&#039;exemple ci-dessus, étant donné que la requête DNS a renvoyé un bloc, aucun trafic malveillant n&#039;a jamais été entré sur le réseau.\nVoici quelques-uns des services DNS sécurisés les plus populaires\nQuad9OpenDNSDNS sécurisé Comodo\nJ’utilise actuellement Quad9, c’est gratuit et facile à installer.\nDe plus, la plupart des systèmes IPS (Intrusion Prevention Systems) prennent en charge la possibilité de vérifier les recherches DNS par rapport à une liste de domaines malveillants.\n15. Exécuter l&#039;infrastructure critique sur le dernier système d&#039;exploitation Windows\nAvec chaque nouvelle version du système d&#039;exploitation Windows, Microsoft inclut des fonctionnalités de sécurité intégrées et des améliorations.\nRester sur le dernier OS augmentera la sécurité globale.\nNouvelles fonctionnalités de sécurité dans Server 2016</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"Machines virtuelles blindées\nJuste assez d&#39;administration\nWindows Defender sans tête\nCredential Guard\nDispositif de garde","html":"<p>Machines virtuelles blindées\nJuste assez d&#039;administration\nWindows Defender sans tête\nCredential Guard\nDispositif de garde</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"Voici une bonne vidéo de Microsoft sur Windows Server 2016 Security.","html":"<p>Voici une bonne vidéo de Microsoft sur Windows Server 2016 Security.</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"16. Utiliser l&#39;authentification à deux facteurs pour l&#39;accès à distance\nLes comptes compromis sont très courants et peuvent fournir aux attaquants un accès à distance à vos systèmes via un réseau privé virtuel (VPN), Citrix ou d&#39;autres systèmes d&#39;accès distant.\nVérifiez vos journaux Office 365 ou ADFS, vous serez surpris du nombre de tentatives de connexion en provenance de Chine et de Russie.\nL&#39;authentification à deux facteurs est l&#39;un des meilleurs moyens de se protéger contre les comptes compromis. Cela aidera également contre les attaques par spaying par mot de passe.\nDisons qu&#39;un utilisateur est tombé dans une tentative de phishing qui lui a demandé de vérifier son nom d&#39;utilisateur et son mot de passe.\nL’attaquant a maintenant les informations d’identification Active Directory de cet utilisateur. L’attaquant pouvait désormais accéder à plusieurs systèmes à partir de n’importe où.\nSi l&#39;utilisateur avait activé deux facteurs, cela pourrait empêcher l&#39;accès même si le compte avait été compromis. L’attaquant aurait besoin du deuxième jeu d’identifiants pour se connecter.\nIl n’existe vraiment aucun moyen d’empêcher les comptes d’être compromis. Les attaquants disposent de trop de moyens pour obtenir les informations d’identité.\nSi vous utilisez Office 365 et en fonction du package que vous possédez, MFA peut être inclus. Profitez de cette fonctionnalité.\nSolutions d&#39;authentification à deux facteurs populaires\n17. Surveiller les journaux DHCP pour les périphériques connectés\nVous devez savoir ce qui est connecté à votre réseau si vous avez plusieurs sites avec beaucoup d&#39;utilisateurs et d&#39;ordinateurs, cela peut être difficile.\nIl existe des moyens d&#39;empêcher uniquement la connexion de périphériques autorisés, mais cette opération peut être coûteuse et demander beaucoup de travail. Si vous avez les ressources, c&#39;est la voie à suivre.\nUne autre méthode à votre disposition consiste à surveiller les journaux DHCP des périphériques connectés.\nTous les périphériques d’utilisateur final doivent être configurés pour utiliser DHCP. Vous pouvez ensuite consulter les journaux pour voir ce qui se connecte. Vous devez avoir une convention de dénomination pour votre équipement, cela facilitera la détection des éventuels périphériques non autorisés.\nDans la capture d&#39;écran ci-dessous, je peux facilement repérer un périphérique qui ne respecte pas les conventions de dénomination de mon ordinateur.\nminint-1bdvd67 n&#39;est pas quelque chose que je reconnais. Je devrai examiner cela et voir s&#39;il s&#39;agit d&#39;un appareil autorisé.","html":"<p>16. Utiliser l&#039;authentification à deux facteurs pour l&#039;accès à distance\nLes comptes compromis sont très courants et peuvent fournir aux attaquants un accès à distance à vos systèmes via un réseau privé virtuel (VPN), Citrix ou d&#039;autres systèmes d&#039;accès distant.\nVérifiez vos journaux Office 365 ou ADFS, vous serez surpris du nombre de tentatives de connexion en provenance de Chine et de Russie.\nL&#039;authentification à deux facteurs est l&#039;un des meilleurs moyens de se protéger contre les comptes compromis. Cela aidera également contre les attaques par spaying par mot de passe.\nDisons qu&#039;un utilisateur est tombé dans une tentative de phishing qui lui a demandé de vérifier son nom d&#039;utilisateur et son mot de passe.\nL’attaquant a maintenant les informations d’identification Active Directory de cet utilisateur. L’attaquant pouvait désormais accéder à plusieurs systèmes à partir de n’importe où.\nSi l&#039;utilisateur avait activé deux facteurs, cela pourrait empêcher l&#039;accès même si le compte avait été compromis. L’attaquant aurait besoin du deuxième jeu d’identifiants pour se connecter.\nIl n’existe vraiment aucun moyen d’empêcher les comptes d’être compromis. Les attaquants disposent de trop de moyens pour obtenir les informations d’identité.\nSi vous utilisez Office 365 et en fonction du package que vous possédez, MFA peut être inclus. Profitez de cette fonctionnalité.\nSolutions d&#039;authentification à deux facteurs populaires\n17. Surveiller les journaux DHCP pour les périphériques connectés\nVous devez savoir ce qui est connecté à votre réseau si vous avez plusieurs sites avec beaucoup d&#039;utilisateurs et d&#039;ordinateurs, cela peut être difficile.\nIl existe des moyens d&#039;empêcher uniquement la connexion de périphériques autorisés, mais cette opération peut être coûteuse et demander beaucoup de travail. Si vous avez les ressources, c&#039;est la voie à suivre.\nUne autre méthode à votre disposition consiste à surveiller les journaux DHCP des périphériques connectés.\nTous les périphériques d’utilisateur final doivent être configurés pour utiliser DHCP. Vous pouvez ensuite consulter les journaux pour voir ce qui se connecte. Vous devez avoir une convention de dénomination pour votre équipement, cela facilitera la détection des éventuels périphériques non autorisés.\nDans la capture d&#039;écran ci-dessous, je peux facilement repérer un périphérique qui ne respecte pas les conventions de dénomination de mon ordinateur.\nminint-1bdvd67 n&#039;est pas quelque chose que je reconnais. Je devrai examiner cela et voir s&#039;il s&#039;agit d&#039;un appareil autorisé.</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"18. Surveiller les journaux DNS pour les menaces de sécurité\nLa plupart des connexions commencent par une requête DNS. Tous les systèmes joints à un domaine doivent être configurés pour utiliser votre serveur DNS Windows local.\nAvec cette configuration, vous pouvez enregistrer chaque recherche DNS interne et externe. Lorsqu&#39;un périphérique client établit une connexion à un site malveillant, il enregistre ce nom dans les journaux DNS.\nCes domaines malveillants sont généralement des domaines de caractères aléatoires et impairs qui soulèvent des drapeaux rouges.\nVoici quelques captures d&#39;écran de recherches DNS suspectes dans mes journaux. Celles-ci apparaissent à plusieurs reprises dans mes journaux pour une poignée de périphériques.\nJe doute sérieusement qu&#39;un utilisateur tente d&#39;accéder à ce site intentionnellement. Ce type de recherche doit être examiné pour déterminer s’il est malveillant ou non.","html":"<p>18. Surveiller les journaux DNS pour les menaces de sécurité\nLa plupart des connexions commencent par une requête DNS. Tous les systèmes joints à un domaine doivent être configurés pour utiliser votre serveur DNS Windows local.\nAvec cette configuration, vous pouvez enregistrer chaque recherche DNS interne et externe. Lorsqu&#039;un périphérique client établit une connexion à un site malveillant, il enregistre ce nom dans les journaux DNS.\nCes domaines malveillants sont généralement des domaines de caractères aléatoires et impairs qui soulèvent des drapeaux rouges.\nVoici quelques captures d&#039;écran de recherches DNS suspectes dans mes journaux. Celles-ci apparaissent à plusieurs reprises dans mes journaux pour une poignée de périphériques.\nJe doute sérieusement qu&#039;un utilisateur tente d&#039;accéder à ce site intentionnellement. Ce type de recherche doit être examiné pour déterminer s’il est malveillant ou non.</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"Pour afficher les recherches DNS, vous devez d&#39;abord activer les journaux de débogage DNS sur les serveurs Windows.\nÉtapes pour activer les journaux de débogage DNS sur Windows Server\nÉtape 1: ouvrez la console de gestion DNS\nÉtape 2: Faites un clic droit et sélectionnez les propriétés\nÉtape 3: Cliquez sur l&#39;onglet Journalisation du débogage\nÉtape 4: Cochez la case «Journaliser les paquets pour le débogage","html":"<p>Pour afficher les recherches DNS, vous devez d&#039;abord activer les journaux de débogage DNS sur les serveurs Windows.\nÉtapes pour activer les journaux de débogage DNS sur Windows Server\nÉtape 1: ouvrez la console de gestion DNS\nÉtape 2: Faites un clic droit et sélectionnez les propriétés\nÉtape 3: Cliquez sur l&#039;onglet Journalisation du débogage\nÉtape 4: Cochez la case «Journaliser les paquets pour le débogage</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"Une fois que vous avez configuré les journaux de débogage, vous pouvez les importer dans un analyseur pour détecter rapidement les activités malveillantes.\nVous pouvez également convertir le fichier journal en csv pour faciliter la lecture et le filtrage.\n19. Utiliser les dernières fonctionnalités de sécurité ADFS et Azure\nADFS et Azure disposent d&#39;excellentes fonctionnalités de sécurité. Ces fonctionnalités vous aideront avec la pulvérisation de mot de passe, la modification de compte, le phishing, etc.\nQuel que soit le niveau de votre bureau 365, vous devez examiner certaines fonctionnalités.\nBien entendu, les abonnements premium offrent les meilleures fonctionnalités de sécurité.\nMais\nMicrosoft améliore et ajoute de nouvelles fonctionnalités à tous les niveaux (du moins, c’est ce que j’ai remarqué depuis que je suis sur Office 365).\nVoici quelques caractéristiques qui méritent d’être explorées:","html":"<p>Une fois que vous avez configuré les journaux de débogage, vous pouvez les importer dans un analyseur pour détecter rapidement les activités malveillantes.\nVous pouvez également convertir le fichier journal en csv pour faciliter la lecture et le filtrage.\n19. Utiliser les dernières fonctionnalités de sécurité ADFS et Azure\nADFS et Azure disposent d&#039;excellentes fonctionnalités de sécurité. Ces fonctionnalités vous aideront avec la pulvérisation de mot de passe, la modification de compte, le phishing, etc.\nQuel que soit le niveau de votre bureau 365, vous devez examiner certaines fonctionnalités.\nBien entendu, les abonnements premium offrent les meilleures fonctionnalités de sécurité.\nMais\nMicrosoft améliore et ajoute de nouvelles fonctionnalités à tous les niveaux (du moins, c’est ce que j’ai remarqué depuis que je suis sur Office 365).\nVoici quelques caractéristiques qui méritent d’être explorées:</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"Smart Lockout &#8211; Utilise des algorithmes pour repérer les activités de connexion inhabituelles.\nVerrouillage IP &#8211; Utilise la base de données d&#39;adresses IP malveillantes connues de Microsoft pour bloquer les ouvertures de session.\nSimulations d&#39;attaque &#8211; Vous devriez effectuer des tests de phishing réguliers pour aider à former les utilisateurs finaux. Microsoft publiera très bientôt un logiciel de simulation de phishing.\nAuthentification MFA &#8211; La solution à 2 facteurs de Microsoft\nMots de passe interdits &#8211; Vérifie les mots de passe par rapport à une liste connue\nAzure AD Connect Health &#8211; Fournit plusieurs bons rapports\nMots de passe incorrects personnalisés &#8211; Possibilité d&#39;ajouter des mots de passe interdits personnalisés à vérifier.","html":"<p>Smart Lockout &#8211; Utilise des algorithmes pour repérer les activités de connexion inhabituelles.\nVerrouillage IP &#8211; Utilise la base de données d&#039;adresses IP malveillantes connues de Microsoft pour bloquer les ouvertures de session.\nSimulations d&#039;attaque &#8211; Vous devriez effectuer des tests de phishing réguliers pour aider à former les utilisateurs finaux. Microsoft publiera très bientôt un logiciel de simulation de phishing.\nAuthentification MFA &#8211; La solution à 2 facteurs de Microsoft\nMots de passe interdits &#8211; Vérifie les mots de passe par rapport à une liste connue\nAzure AD Connect Health &#8211; Fournit plusieurs bons rapports\nMots de passe incorrects personnalisés &#8211; Possibilité d&#039;ajouter des mots de passe interdits personnalisés à vérifier.</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"J&#39;exécute actuellement une configuration hybride d&#39;Office 365. En azur, je peux voir plusieurs signes risqués sur les rapports.","html":"<p>J&#039;exécute actuellement une configuration hybride d&#039;Office 365. En azur, je peux voir plusieurs signes risqués sur les rapports.</p>"},{"id":"text-40","type":"text","heading":"","plain_text":"Azure m&#39;a alerté sur un signe venant de Chine provenant d&#39;un de nos comptes.","html":"<p>Azure m&#039;a alerté sur un signe venant de Chine provenant d&#039;un de nos comptes.</p>"},{"id":"text-41","type":"text","heading":"","plain_text":"Certaines de ces fonctionnalités sont disponibles avec la dernière version d&#39;ADFS et d&#39;autres sont incluses dans l&#39;abonnement Office 365.\nVérifiez définitivement toutes les fonctionnalités de sécurité disponibles dans ADFS, Office 365 et Azure.\nRessources:\nhttps://cloudblogs.microsoft.com/enterprisemobility/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-spray-attacks/\n20. Utiliser le score sécurisé d&#39;Office 365\nSecure Score analyse la sécurité de votre organisation Office 365 en fonction de l&#39;activité et des paramètres de sécurité.\nSecure Score vérifie vos services Office 365, vérifie ensuite vos paramètres et vos activités et vous fournit un score de sécurité.\nUne fois qu&#39;il aura analysé votre score, il fournira une liste détaillée de ce qui a été marqué et des actions recommandées pour résoudre les problèmes.\nVous aurez besoin d&#39;un abonnement Premium ou Entreprise pour accéder à cette fonctionnalité. De plus, vous devrez vous attribuer le rôle d&#39;administrateur général ou personnalisé.\nMicrosoft continue à se développer et à ajouter des fonctionnalités supplémentaires à Secure Score.\nSi vous avez accès à cette fonctionnalité, profitez-en.","html":"<p>Certaines de ces fonctionnalités sont disponibles avec la dernière version d&#039;ADFS et d&#039;autres sont incluses dans l&#039;abonnement Office 365.\nVérifiez définitivement toutes les fonctionnalités de sécurité disponibles dans ADFS, Office 365 et Azure.\nRessources:\nhttps://cloudblogs.microsoft.com/enterprisemobility/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-spray-attacks/\n20. Utiliser le score sécurisé d&#039;Office 365\nSecure Score analyse la sécurité de votre organisation Office 365 en fonction de l&#039;activité et des paramètres de sécurité.\nSecure Score vérifie vos services Office 365, vérifie ensuite vos paramètres et vos activités et vous fournit un score de sécurité.\nUne fois qu&#039;il aura analysé votre score, il fournira une liste détaillée de ce qui a été marqué et des actions recommandées pour résoudre les problèmes.\nVous aurez besoin d&#039;un abonnement Premium ou Entreprise pour accéder à cette fonctionnalité. De plus, vous devrez vous attribuer le rôle d&#039;administrateur général ou personnalisé.\nMicrosoft continue à se développer et à ajouter des fonctionnalités supplémentaires à Secure Score.\nSi vous avez accès à cette fonctionnalité, profitez-en.</p>"},{"id":"text-42","type":"text","heading":"","plain_text":"21. Prévoyez un compromis (ayez un plan de redressement)\nQue feriez-vous si votre réseau était compromis aujourd&#39;hui ou mis en échec avec RansomWare?\nAvez-vous une politique de réponse? Avez-vous testé et formé le personnel sur la manière de gérer un tel événement?\nLes cyberattaques peuvent arrêter des systèmes et mettre un terme aux opérations commerciales.\nLa ville d&#39;Atlanta a été fermée par une cyberattaque, ce qui a empêché les résidents de payer leurs factures de services publics en ligne. En outre, les policiers ont dû rédiger leurs rapports à la main.\nLa dernière fois que j’ai vérifié, il leur en coûtait plus de 5 millions de dollars pour se remettre de l’attaque.\nUn bon plan de réponse aux incidents aurait pu limiter l&#39;impact et permettre aux services de revenir en ligne beaucoup plus rapidement.\nVoici quelques éléments à inclure dans un plan de réponse aux incidents","html":"<p>21. Prévoyez un compromis (ayez un plan de redressement)\nQue feriez-vous si votre réseau était compromis aujourd&#039;hui ou mis en échec avec RansomWare?\nAvez-vous une politique de réponse? Avez-vous testé et formé le personnel sur la manière de gérer un tel événement?\nLes cyberattaques peuvent arrêter des systèmes et mettre un terme aux opérations commerciales.\nLa ville d&#039;Atlanta a été fermée par une cyberattaque, ce qui a empêché les résidents de payer leurs factures de services publics en ligne. En outre, les policiers ont dû rédiger leurs rapports à la main.\nLa dernière fois que j’ai vérifié, il leur en coûtait plus de 5 millions de dollars pour se remettre de l’attaque.\nUn bon plan de réponse aux incidents aurait pu limiter l&#039;impact et permettre aux services de revenir en ligne beaucoup plus rapidement.\nVoici quelques éléments à inclure dans un plan de réponse aux incidents</p>"},{"id":"text-43","type":"text","heading":"","plain_text":"Créer une politique et un plan de réponse aux incidents\nCréer des procédures pour gérer les incidents et les signaler\nÉtablir des procédures pour communiquer avec des tiers\nMettre en place des équipes d&#39;intervention et des leaders\nPrioriser les serveurs\nProcédure pas à pas et formation","html":"<p>Créer une politique et un plan de réponse aux incidents\nCréer des procédures pour gérer les incidents et les signaler\nÉtablir des procédures pour communiquer avec des tiers\nMettre en place des équipes d&#039;intervention et des leaders\nPrioriser les serveurs\nProcédure pas à pas et formation</p>"},{"id":"text-44","type":"text","heading":"","plain_text":"Le NIST propose un excellent guide sur la gestion des incidents de sécurité informatique, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf.\n22. Délégation de documents dans Active Directory\nLe meilleur moyen de contrôler l&#39;accès à Active Directory et aux ressources associées est d&#39;utiliser des groupes de sécurité.\nSi vos droits de délégation aux individus, vous perdez le contrôle de qui a accès.\nCréez des groupes personnalisés avec des noms très spécifiques, indiquez qui a les droits et créez un processus pour ajouter de nouveaux utilisateurs.\nNe laissez pas simplement les utilisateurs s&#39;ajouter à ces groupes personnalisés sans processus d&#39;approbation. Ceci est juste une autre façon dont les autorisations peuvent devenir incontrôlables.\nSachez quels groupes sont délégués à quelles ressources, documentez-les et assurez-vous que votre équipe est sur la même page.\n23. Verrouillage des comptes de service\nLes comptes de service sont les comptes qui exécutent un exécutable, une tâche ou un service, une authentification AD, etc.\nCeux-ci sont très utilisés et ont souvent un mot de passe défini pour ne jamais expirer.\nCes comptes se retrouvent souvent avec trop d&#39;autorisations et sont le plus souvent membres du groupe des administrateurs de domaine.\nMauvais Très mauvais\nParfois, cela est suggéré par le vendeur.\nNe laissez pas cela se produire, il existe des moyens de le faire fonctionner sans accès DA.\nVoici quelques conseils pour verrouiller les comptes de service.","html":"<p>Le NIST propose un excellent guide sur la gestion des incidents de sécurité informatique, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf.\n22. Délégation de documents dans Active Directory\nLe meilleur moyen de contrôler l&#039;accès à Active Directory et aux ressources associées est d&#039;utiliser des groupes de sécurité.\nSi vos droits de délégation aux individus, vous perdez le contrôle de qui a accès.\nCréez des groupes personnalisés avec des noms très spécifiques, indiquez qui a les droits et créez un processus pour ajouter de nouveaux utilisateurs.\nNe laissez pas simplement les utilisateurs s&#039;ajouter à ces groupes personnalisés sans processus d&#039;approbation. Ceci est juste une autre façon dont les autorisations peuvent devenir incontrôlables.\nSachez quels groupes sont délégués à quelles ressources, documentez-les et assurez-vous que votre équipe est sur la même page.\n23. Verrouillage des comptes de service\nLes comptes de service sont les comptes qui exécutent un exécutable, une tâche ou un service, une authentification AD, etc.\nCeux-ci sont très utilisés et ont souvent un mot de passe défini pour ne jamais expirer.\nCes comptes se retrouvent souvent avec trop d&#039;autorisations et sont le plus souvent membres du groupe des administrateurs de domaine.\nMauvais Très mauvais\nParfois, cela est suggéré par le vendeur.\nNe laissez pas cela se produire, il existe des moyens de le faire fonctionner sans accès DA.\nVoici quelques conseils pour verrouiller les comptes de service.</p>"},{"id":"text-45","type":"text","heading":"","plain_text":"Use long Strong passwords\nGive access to only what is needed\nTry to avoid granting local administrator rights\nDo not put in Domain Admins\nDeny logon locally\nDeny logon as a batch\nRequire vendors to make their software work without domain admin rights","html":"<p>Use long Strong passwords\nGive access to only what is needed\nTry to avoid granting local administrator rights\nDo not put in Domain Admins\nDeny logon locally\nDeny logon as a batch\nRequire vendors to make their software work without domain admin rights</p>"},{"id":"text-46","type":"text","heading":"","plain_text":"24. Disable SMBv1\nSMBv1 is 30 years old and Microsoft says to stop using it (They have been saying that for a long time).\nSMB (Server Message Blocks) is a network file and printer sharing protocol.\nSMBv1 has been replaced by SMBv2 and SMBv3.\nMany viruses can spread and exploit flaws in the SMBv1 protocol.\nIn addition, to the security issues with SMBv1 it’s not an efficient protocol, you will lose performance with this old version.\nBeginning with Windows 10 Fall Creators Update SMBv1 will be disabled by default.\nIf you are running an older Windows version or still on Windows 7, here is how you disable it.\nWarning: You will want to test this. Even though most operating systems support smbv2 and smbv3, you can still run into issues with some older application.\nMethod 1: Disable Through Windows Features\nStep1: Go to Programs and Features &gt; Turn Windows features on or off\nStep2: Scroll through the list and uncheck “SMB 1.0/CIFS File Sharing Support”\nYou will be prompted to restart.","html":"<p>24. Disable SMBv1\nSMBv1 is 30 years old and Microsoft says to stop using it (They have been saying that for a long time).\nSMB (Server Message Blocks) is a network file and printer sharing protocol.\nSMBv1 has been replaced by SMBv2 and SMBv3.\nMany viruses can spread and exploit flaws in the SMBv1 protocol.\nIn addition, to the security issues with SMBv1 it’s not an efficient protocol, you will lose performance with this old version.\nBeginning with Windows 10 Fall Creators Update SMBv1 will be disabled by default.\nIf you are running an older Windows version or still on Windows 7, here is how you disable it.\nWarning: You will want to test this. Even though most operating systems support smbv2 and smbv3, you can still run into issues with some older application.\nMethod 1: Disable Through Windows Features\nStep1: Go to Programs and Features &gt; Turn Windows features on or off\nStep2: Scroll through the list and uncheck “SMB 1.0/CIFS File Sharing Support”\nYou will be prompted to restart.</p>"},{"id":"text-47","type":"text","heading":"","plain_text":"Method 2: Disable in Registry\nIf you are still running Windows 7 you will have to edit the registry to disable SMBv1.\nNavigate to this key\nHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters\nRight click the parameters key and choose New &gt; DWORD (32-bit) value.\nName the new value SMB1. It should by default be value 0 which disabled it.","html":"<p>Method 2: Disable in Registry\nIf you are still running Windows 7 you will have to edit the registry to disable SMBv1.\nNavigate to this key\nHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters\nRight click the parameters key and choose New &gt; DWORD (32-bit) value.\nName the new value SMB1. It should by default be value 0 which disabled it.</p>"},{"id":"text-48","type":"text","heading":"","plain_text":"To disable SMBv1 across all computers you can use group policy registry preference.  This will allow you to create the above registry setting on all computers.\n25. Use Security Baselines and Benchmarks\nA default install of the Windows Operating system has many features, services, default settings and enabled ports that are not secure.\nThese default settings should be reviewed against known security benchmarks.\nEstablishing a secure configuration on all systems can reduce the attack surface while maintaining functionality.\nThere are several resources that provide security benchmarks.\nMicrosoft has a Security Compliance Toolkit that allows you to analyze and test against Microsoft recommended security configuration baselines.\nAnother great resource is CIS SecureSuite\nIt also provides security configuration baselines. In addition, it provides tools that can scan a system and provide a report on failures.\nMost of the recommended settings can be set up using Group Policy and deployed to all computers.\nHere is a screenshot of the CIS Securesuite tool. It ran a scan on my computer and generated a report on all the settings that passed and failed.","html":"<p>To disable SMBv1 across all computers you can use group policy registry preference.  This will allow you to create the above registry setting on all computers.\n25. Use Security Baselines and Benchmarks\nA default install of the Windows Operating system has many features, services, default settings and enabled ports that are not secure.\nThese default settings should be reviewed against known security benchmarks.\nEstablishing a secure configuration on all systems can reduce the attack surface while maintaining functionality.\nThere are several resources that provide security benchmarks.\nMicrosoft has a Security Compliance Toolkit that allows you to analyze and test against Microsoft recommended security configuration baselines.\nAnother great resource is CIS SecureSuite\nIt also provides security configuration baselines. In addition, it provides tools that can scan a system and provide a report on failures.\nMost of the recommended settings can be set up using Group Policy and deployed to all computers.\nHere is a screenshot of the CIS Securesuite tool. It ran a scan on my computer and generated a report on all the settings that passed and failed.</p>"},{"id":"text-49","type":"text","heading":"","plain_text":"CIS Securesuite can also scan against other systems like cisco, vmware, linux and more.","html":"<p>CIS Securesuite can also scan against other systems like cisco, vmware, linux and more.</p>"},{"id":"text-50","type":"text","heading":"","plain_text":"Recommended Tool: SolarWinds Server &amp; Application Monitor (SAM)\nThis utility was designed to Monitor Active Directory and other critical applications. It will quickly spot domain controller issues, prevent replication failures, track failed logon attempts and much more.\nWhat I like best about SAM is it’s easy to use dashboard and alerting features. It also has the ability to monitor virtual machines and storage.\nDownload Your Free Trial of SolarWinds Server &amp; Application Monitor.","html":"<p>Recommended Tool: SolarWinds Server &amp; Application Monitor (SAM)\nThis utility was designed to Monitor Active Directory and other critical applications. It will quickly spot domain controller issues, prevent replication failures, track failed logon attempts and much more.\nWhat I like best about SAM is it’s easy to use dashboard and alerting features. It also has the ability to monitor virtual machines and storage.\nDownload Your Free Trial of SolarWinds Server &amp; Application Monitor.</p>"},{"id":"text-51","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Il s&#39;agit de la liste la plus complète des conseils de sécurité Active Directory et des meilleures pratiques que vous trouverez.\nDans ce guide, je partagerai mes conseils sur la sécurisation des administrateurs de domaine, des administrateurs locaux, des stratégies d&#39;audit, de la surveillance des compromis pour AD, des stratégies de mot de passe, du contrôle des vulnérabilités, etc.\nVérifiez-le:\n1. Nettoyez le groupe Admins du domaine\nIl ne doit exister aucun compte d&#39;utilisateur quotidien dans le groupe Admins du domaine. La seule exception est le compte d&#39;administrateur de domaine par défaut.\nLes membres du groupe DA sont trop puissants. Ils ont des droits d&#39;administrateur local sur chaque système associé à un domaine (poste de travail, serveurs, ordinateurs portables, etc.).\nC&#39;est ce que recherchent les méchants.\nMicrosoft vous recommande de placer temporairement le compte dans le groupe DA lorsqu&#39;un accès DA est nécessaire. Lorsque le travail est terminé, vous devez supprimer le compte du groupe DA.\nCe processus est également recommandé pour les groupes Administrateurs d&#39;entreprise, Administrateurs de sauvegarde et Administrateur de schéma.\nQuel est le problème?\nIl devient de plus en plus facile pour les attaquants d’obtenir ou de déchiffrer les informations d’identité des utilisateurs.\nUne fois que les attaquants ont accès à un système, ils peuvent se déplacer latéralement sur un réseau pour rechercher des autorisations plus élevées (administrateurs de domaine).\nUne méthode consiste à passer le hachage.\nPasser le hachage permet à un attaquant d&#39;utiliser le mot de passe hash pour s&#39;authentifier auprès des systèmes distants au lieu du mot de passe habituel.\nCes hachages peuvent être obtenus à partir des ordinateurs des utilisateurs finaux.\nEffrayant non?\nIl suffit d’un ordinateur ou d’un compte utilisateur compromis pour permettre à un attaquant de compromettre un réseau.\nNettoyer le groupe Admins du domaine est un excellent premier pas pour accroître la sécurité de votre réseau. Cela peut ralentir un attaquant.\nLe processus pour supprimer des comptes du groupe DA n&#39;est pas facile. Je sais de première main que j’ai récemment traversé ce processus. Il est très courant d’avoir trop de comptes dans le groupe DA.\nLes choses vont casser alors soyez prêt.\nAvant de commencer à supprimer des comptes de ce groupe, documentez et révisez les comptes avec votre équipe.\nPuis commencez lentement à supprimer les comptes un à un. Cela peut être un processus douloureux, mais cela en vaut la peine.\nC’est un exploit considérable qui réduira considérablement votre surface d’attaque."},{"id":"text-2","heading":"Text","content":"Outil recommandé: Gestionnaire de droits d&#39;accès SolarWinds \nSolarWinds Access Rights Manager vous aidera à surveiller, analyser et auditer Active Directory et la stratégie de groupe. Cela permet aux administrateurs de voir instantanément ce qui a été modifié et par qui. Obtenez un meilleur contrôle de l&#39;accès via une application centralisée. Cet outil audite également les partages de fichiers pour éviter les fuites de données et l&#39;accès non autorisé aux fichiers sensibles.\nCaractéristiques supplémentaires: Approvisionnement et gestion des utilisateurs, analyse des autorisations des utilisateurs, création de rapports personnalisés, portail en libre service et surveillance et gestion des points de partage."},{"id":"text-3","heading":"Text","content":"Téléchargez votre version d&#39;essai gratuite de 30 jours de SolarWinds Access Rights Manager"},{"id":"text-4","heading":"Text","content":"2. Utiliser au moins deux comptes (compte régulier et compte administrateur)\nVous ne devez pas vous connecter tous les jours avec un compte administrateur local ou disposant d&#39;un accès privilégié (administrateur de domaine).\nAu lieu de cela, créez deux comptes, un compte standard sans droits d&#39;administrateur et un compte privilégié utilisé uniquement pour les tâches administratives.\nMAIS\nNe mettez pas votre compte secondaire dans le groupe Admins du domaine, au moins de manière permanente.\nAu lieu de cela, suivez les modèle administratif de moindre privilège. En gros, cela signifie que tous les utilisateurs doivent ouvrir une session avec un compte disposant des autorisations minimales pour effectuer leur travail.\nVous pouvez lire d&#39;autres articles et forums pour placer votre compte secondaire dans le groupe Admins du domaine.\nCe n&#39;est pas une meilleure pratique de Microsoft et je vous le déconseille. Encore une fois temporaire est OK, mais il doit être retiré dès que le travail est terminé.\nVous devez utiliser un compte ordinaire non administrateur pour les tâches quotidiennes, telles que la vérification des e-mails, la navigation sur Internet, le système de tickets, etc. Vous n&#39;utiliseriez le compte privilégié que lorsque vous devez effectuer des tâches administratives telles que créer un utilisateur dans Active Directory, vous connecter à un serveur, ajouter un enregistrement DNS, etc.\nRegardez ces deux scénarios.\nScénario 1 &#8211; Personnel informatique avec droits de domaine\nSteve se connecte à son ordinateur avec un compte privilégié, vérifie son courrier électronique et télécharge par inadvertance un virus. Étant donné que Steve est membre du groupe DA, le virus dispose de tous les droits sur son ordinateur, tous les serveurs, tous les fichiers et l’ensemble du domaine. Cela pourrait causer de graves dommages et entraîner la panne des systèmes critiques.\nMaintenant, prenons le même scénario mais cette fois-ci, Steve est connecté avec son compte habituel non administrateur.\nScénario 2 &#8211; Personnel informatique avec des droits réguliers\nSteve vérifie son courrier électronique et télécharge un virus par inadvertance. Le virus a un accès limité à l&#39;ordinateur et aucun accès au domaine ou à d&#39;autres serveurs. Cela causerait des dommages minimes et empêcherait le virus de se propager à travers le réseau.\nEn utilisant simplement un compte régulier, vous augmentez la sécurité et évitez de causer de graves dommages.\nIl est très facile de déléguer des tâches d’administration sans donner les droits d’administrateur au personnel. Voici quelques tâches courantes pouvant être déléguées à un compte d&#39;administrateur secondaire."},{"id":"text-5","heading":"Text","content":"Droits sur les utilisateurs et ordinateurs Active Directory\nDNS\nDHCP\nDroits d&#39;administrateur local sur les serveurs\nStratégie de groupe\nÉchange\nDroits d&#39;administrateur local sur les postes de travail\nAdministration Vsphere ou Hyper-v"},{"id":"text-6","heading":"Text","content":"Certaines organisations utilisent plus de deux comptes et utilisent une approche à plusieurs niveaux. Ceci est nettement plus sûr mais peut être un inconvénient pour certains."},{"id":"text-7","heading":"Text","content":"Compte régulier\nCompte pour l&#39;administration du serveur\nCompte pour l&#39;administration du réseau\nCompte pour l&#39;administration du poste de travail"},{"id":"text-8","heading":"Text","content":"En utilisant deux comptes et en implémentant le modèle le moins privilégié du point de vue administratif, vous réduirez considérablement vos risques de sécurité et éviterez des situations telles que celle du scénario 1.\n3. Sécuriser le compte d&#39;administrateur de domaine\nChaque domaine comprend un compte administrateur, ce compte est par défaut membre du groupe Admins du domaine.\nLe compte administrateur intégré doit uniquement être utilisé pour la configuration du domaine et la récupération après sinistre (restauration d&#39;Active Directory).\nToute personne nécessitant un accès de niveau administratif à des serveurs ou à Active Directory doit utiliser son propre compte individuel.\nPersonne ne devrait connaître le mot de passe du compte d&#39;administrateur de domaine. Définissez un mot de passe très long de plus de 20 caractères et verrouillez-le dans un coffre-fort. Encore une fois, le seul moment où cela est nécessaire est à des fins de récupération.\nEn outre, Microsoft a plusieurs recommandations pour sécuriser le compte administrateur intégré. Ces paramètres peuvent être appliqués à la stratégie de groupe et appliqués à tous les ordinateurs."},{"id":"text-9","heading":"Text","content":"Activer le compte est sensible et ne peut pas être délégué.\nActiver la carte à puce est requis pour la connexion interactive\nRefuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP"},{"id":"text-10","heading":"Text","content":"Pour plus de détails sur la sécurisation du compte d&#39;administrateur de domaine, voir cet article Microsoft, Sécurisation des comptes d&#39;administrateur intégrés dans Active Directory.\n4. Désactiver le compte d&#39;administrateur local (sur tous les ordinateurs)\nLe compte d&#39;administrateur local est un compte bien connu dans les environnements de domaine et n&#39;est pas nécessaire.\nPas besoin, est-ce vrai?\nOui\nVous devez utiliser un compte individuel disposant des droits nécessaires pour effectuer des tâches.\nQuel est le problème avec le compte administrateur local?\nDeux problèmes"},{"id":"text-11","heading":"Text","content":"C&#39;est un compte bien connu, même si renommé, le SID est le même et est bien connu des attaquants.\nIl est souvent configuré avec le même mot de passe sur chaque ordinateur du domaine."},{"id":"text-12","heading":"Text","content":"Les attaquants doivent simplement compromettre un système et disposent désormais de droits d’administrateur local sur chaque ordinateur appartenant à un domaine.\nSi vous devez effectuer des tâches administratives sur l&#39;ordinateur (installer un logiciel, supprimer des fichiers, etc.), vous devriez le faire avec votre compte individuel, pas avec le compte administrateur local.\nMême si le compte est désactivé, vous pouvez démarrer en mode sans échec et utiliser le compte d&#39;administrateur local.\nEn tant qu&#39;administrateur, je sais que ces meilleures pratiques ne sont pas toujours pratiques ou introduisent un inconvénient majeur.\nQue se passe-t-il si le réseau est en panne ou si la carte réseau est morte, si vous devez le supprimer du domaine et l&#39;ajouter de nouveau? Il existe des moyens de contourner ce problème, mais cela peut vraiment vous ralentir.\nSi vous ne pouvez pas désactiver le compte, voici des recommandations pour le sécuriser. Une meilleure alternative consiste à utiliser l&#39;outil Microsoft LAPS (voir le conseil n ° 5 ci-dessous)."},{"id":"text-13","heading":"Text","content":"Refuser l&#39;accès à cet ordinateur à partir du réseau\nRefuser la connexion en tant que travail par lots\nRefuser d&#39;ouvrir une session en tant que service\nRefuser la connexion via RDP"},{"id":"text-14","heading":"Text","content":"Pour plus de détails, voir l&#39;article suivant, Sécurisation des comptes et des groupes d&#39;administrateurs locaux.\n5. Utiliser la solution LAPS (Local Administrator Password)\nLa solution LAPS (Administrateur local) devient un outil populaire pour gérer le mot de passe administrateur local sur tous les ordinateurs.\nLAPS est un outil Microsoft qui permet la gestion du mot de passe du compte local des ordinateurs joints au domaine. Il définira un mot de passe unique pour chaque compte d&#39;administrateur local et le stockera dans Active Directory pour un accès facile.\nC&#39;est l&#39;une des meilleures options gratuites d&#39;atténuation des attaques de haschich et des mouvements latéraux d&#39;un ordinateur à l&#39;autre.\nIl est très courant que les entreprises déploient Windows à l’aide d’un système à base d’images. Cela facilite le déploiement d&#39;une configuration standard sur tous les périphériques.\nMais..\nCela signifie souvent que le compte de l&#39;administrateur local sera le même sur tous les ordinateurs. Étant donné que le compte d&#39;administrateur local dispose de tous les droits sur tout ce qui se trouve sur l&#39;ordinateur, il suffit que l&#39;un d&#39;entre eux soit compromis pour que le pirate informatique puisse accéder à tous les systèmes.\nLAPS est basé sur l&#39;infrastructure Active Directory, il n&#39;est donc pas nécessaire d&#39;installer de serveurs supplémentaires.\nLa solution utilise l&#39;extension côté client de la stratégie de groupe pour effectuer toutes les tâches de gestion sur les postes de travail. Il est pris en charge sur Active Directory 2003 SP1 et supérieur et sur le client Vista Service Pack 2 et supérieur.\nSi vous devez utiliser le compte d’administrateur local sur un ordinateur, vous récupérerez le mot de passe dans Active Directory. Ce mot de passe sera unique pour cet ordinateur."},{"id":"text-15","heading":"Text","content":"Pour obtenir des instructions détaillées sur l’installation de LAPS, consultez cet article, Comment installer la solution LAPS (Administrateur local)\n6. Utiliser un poste de travail Secure Admin (SAW)\nUn poste de travail admin sécurisé est un système dédié qui ne doit être utilisé que pour effectuer des tâches administratives avec votre compte privilégié.\nIl ne doit pas être utilisé pour consulter ses courriels ou naviguer sur Internet. En fait… il ne devrait même pas avoir accès à Internet.\nQuelles tâches feriez-vous sur une SAW?"},{"id":"text-16","heading":"Text","content":"Administration Active Directory\nStratégie de groupe\nGestion des serveurs DNS et DHCP\nToute tâche nécessitant des droits d&#39;administrateur sur les serveurs\nDroits d&#39;administrateur sur les systèmes de gestion tels que VMware, Hyper-v, Citrix\nAdministration d&#39;Office 365"},{"id":"text-17","heading":"Text","content":"Vous avez eu l&#39;idée.\nEn gros, lorsque vous devez utiliser votre compte privilégié pour effectuer des tâches administratives, vous devez le faire depuis un SAW.\nLes postes de travail à usage quotidien sont plus vulnérables aux compromis en cas de hachage, d&#39;attaques par hameçonnage, de faux sites Web, de keyloggers, etc.\nL&#39;utilisation d&#39;un poste de travail sécurisé pour votre compte surélevé offre une bien meilleure protection contre ces vecteurs d&#39;attaque.\nLes attaques pouvant provenir d’intérieurs et d’externes, il est préférable d’adopter une attitude de sécurité fondée sur la violation.\nEn raison des menaces constantes et de l&#39;évolution de la technologie, la méthodologie de déploiement d&#39;un SAW change constamment. Il existe également des serveurs PAW et des serveurs de sauts pour rendre la situation encore plus confuse.\nVoici quelques conseils pour vous aider à démarrer:"},{"id":"text-18","heading":"Text","content":"Utilisez une installation propre du système d&#39;exploitation (utilisez le dernier système d&#39;exploitation Windows)\nAppliquer une sécurité de base de durcissement (voir conseil n ° 25)\nActiver le chiffrement intégral du disque\nRestreindre les ports USB\nUtilisez un pare-feu personnel\nBloquer internet\nUtiliser une machine virtuelle &#8211; Terminal Server fonctionne bien\nLogiciel minimal installé\nUtilisez deux facteurs ou une carte à puce pour l&#39;accès\nRestreindre les systèmes pour n&#39;accepter que les connexions de la SAW"},{"id":"text-19","heading":"Text","content":"Voici mon flux de travail typique utilisant une SAW:"},{"id":"text-20","heading":"Text","content":"Connectez-vous à mon ordinateur avec mon compte habituel pour consulter vos emails et consulter les nouvelles demandes d&#39;assistance. J&#39;ai une demande pour donner à un utilisateur des autorisations sur un dossier partagé.\nJe me connecterai à ma SAW avec mon compte privilégié disposant des droits nécessaires pour modifier l&#39;appartenance au groupe AD et ajouter l&#39;utilisateur au groupe de sécurité AD nécessaire."},{"id":"text-21","heading":"Text","content":"Assez simple non?\nCela peut sembler fastidieux, mais je trouve que c&#39;est plus pratique de cette façon. Je peux me connecter à distance en dehors du réseau et disposer d&#39;un serveur doté de tous les outils dont j&#39;ai besoin. Je n&#39;ai pas non plus à craindre de réinstaller tous mes logiciels de support si je dois ré-imager mon ordinateur.\nRessources:\nhttps://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/privileged-access-workstations\n7. Activer les paramètres de la stratégie d&#39;audit avec la stratégie de groupe\nAssurez-vous que les paramètres de stratégie d&#39;audit suivants sont configurés dans la stratégie de groupe et appliqués à tous les ordinateurs et serveurs.\nConfiguration ordinateur -&gt; Stratégies &#8211; Paramètres Windows -&gt; Paramètres de sécurité -&gt; Configuration avancée de la stratégie d&#39;audit\nConnexion au compte\nAssurez-vous que ‘Audit Credential Validation’ est réglé sur &#39;Success and Failure&#39;.\nGestion de compte\nAudit &quot;Gestion des groupes d&#39;applications&quot; est défini sur &quot;Succès et échec&quot;Audit &#39;Gestion de compte d&#39;ordinateur&#39; est défini sur &#39;Succès et échec&#39;Audit &quot;Autres événements de gestion de compte&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion du groupe de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit &quot;Gestion des comptes d&#39;utilisateurs&quot; est défini sur &quot;Succès et échec&quot;\nSuivi détaillé\nL’audit ‘PNP Activity’ est réglé sur ‘Success’Audit &#39;Process Creation&#39; est défini sur &#39;Success&#39;\nConnexion / Déconnexion\nAudit &#39;Account Lockout&#39; est réglé sur &#39;Success and Failure&#39;Audit &#39;Appartenance au groupe&#39; est défini sur &#39;Succès&#39;Audit &#39;Logoff&#39; est défini sur &#39;Success&#39;Audit &#39;Logon&#39; est défini sur &#39;Success and Failure&#39;Audit &#39;Autres événements d&#39;ouverture et de fermeture de session&#39; est paramétré sur &#39;Succès et échec&#39;Audit &#39;Connexion spéciale&#39; est paramétré sur &#39;Réussite&#39;\nAccès aux objets\nAudit &#39;Stockage amovible&#39; est défini sur &#39;Réussite et échec&#39;\nChangement de politique\nAudit &quot;Modification de la stratégie d&#39;audit&quot; défini sur &quot;Succès et échec&quot;Audit &#39;Authentication Policy Change&#39; est défini sur &#39;Success&#39;Audit &quot;Modification de la politique d&#39;autorisation&quot; est défini sur &quot;Succès&quot;\nUtilisation de privilège\nAudit &quot;Utilisation privilégiée des privilèges&quot; défini sur &quot;Succès et échec&quot;\nSystème\nAudit ‘IPsec Driver’ est paramétré sur &#39;Success and Failure&#39;Audit &#39;Other System Events&#39; est défini sur &#39;Success and Failure&#39;Audit &quot;Changement d&#39;état de sécurité&quot; est défini sur &quot;Succès&quot;Audit &quot;Extension du système de sécurité&quot; est défini sur &quot;Succès et échec&quot;Audit «Intégrité du système» est défini sur «Succès et échec»\nUne activité malveillante commence souvent sur les postes de travail. Si vous ne surveillez pas tous les systèmes, vous risquez de manquer les premiers signes d’une attaque.\nDans la section suivante, je traiterai des événements à surveiller.\n8. Surveiller les événements Active Directory pour détecter les signes de compromission\nVous devez surveiller les événements Active Directory suivants pour aider à détecter les compromissions et les comportements anormaux sur le réseau.\nVoici quelques événements que vous devriez surveiller et examiner toutes les semaines."},{"id":"text-22","heading":"Text","content":"Modifications apportées aux groupes privilégiés tels que les administrateurs de domaine, les administrateurs d&#39;entreprise et les administrateurs de schéma\nUn pic de mauvaises tentatives de mot de passe\nUn pic de comptes bloqués\nVerrouillage de compte\nDésactivation ou suppression du logiciel antivirus\nTous les actifs effectués par des comptes privilégiés\nÉvénements de connexion / déconnexion\nUtilisation de comptes d&#39;administrateurs locaux"},{"id":"text-23","heading":"Text","content":"Comment surveillez-vous les événements dans Active Directory?\nLe meilleur moyen est de collecter tous les journaux sur un serveur centralisé, puis d’utiliser un logiciel d’analyse des journaux pour générer des rapports.\nCertains analyseurs de journaux sont pré-construits avec des rapports de sécurité Active Directory et d’autres vous sont nécessaires pour les créer vous-même.\nVoici quelques-uns des analyseurs de journaux les plus populaires.\nAvec un bon analyseur de journaux, vous serez en mesure de détecter rapidement les activités suspectes dans votre environnement Active Directory.\nVoici quelques captures d&#39;écran d&#39;un analyseur que j&#39;utilise. La première capture d&#39;écran montre un pic dans les verrouillages de compte.\nCe n&#39;est certainement pas normal."},{"id":"text-24","heading":"Text","content":"Dans cette capture d&#39;écran, vous pouvez voir un pic énorme d&#39;échecs de connexion. Sans un analyseur de journaux, ces événements seraient difficiles à détecter."},{"id":"text-25","heading":"Text","content":"9. La complexité du mot de passe est nulle (utilisez plutôt des phrases secrètes)\n8 caractères complexes n’est plus un mot de passe sécurisé. Utilisez plutôt un minimum de 12 caractères et formez les utilisateurs sur les mots de passe.\nPlus le mot de passe est long, mieux c&#39;est.\nLes phrases secrètes sont simplement deux ou plusieurs mots aléatoires mis ensemble. Vous pouvez ajouter des chiffres et des caractères si vous le souhaitez, mais je n’en ferais pas une exigence.\nDes études ont montré que lorsque vous avez besoin de complexité, il est utilisé de la même manière, puis répété. Les pirates l&#39;ont compris et il existe maintenant d&#39;énormes listes de mots de passe (disponibles gratuitement) contenant des millions de mots de passe faciles à deviner.\nConnaissez-vous quelqu&#39;un qui utilise des mots de passe comme celui-ci?\nS @ mmer2018 ou Winter2018! Juin2018 $\nCe sont des mots de passe affreux et faciles à deviner.\nLes mots de passe longs et l&#39;utilisation de la technique de la phrase secrète compliquent la tâche des logiciels de piratage des mots de passe et des pirates informatiques.\nMeilleure politique de mot de passe"},{"id":"text-26","heading":"Text","content":"Définir des mots de passe de 12 caractères\nMémoriser 10 historiques de mot de passe\nutiliser des phrases de passe\nPolitique de verrouillage 3 tentatives"},{"id":"text-27","heading":"Text","content":"La clé de l’utilisation des phrases secrètes est d’être totalement aléatoire avec chaque mot; vous ne voulez pas taper de phrase où le mot suivant peut être deviné.\nBons mots de passe en utilisant des mots de passe\nBucketguitartire22À la têteRoadbluesaltCloud\nLes exemples ci-dessus sont totalement aléatoires. Ceux-ci prendraient très longtemps à craquer et probablement personne ne les devinerait.\nExemples de phrases secrètes incorrectes\nIreallylikepizza22Theskyisblue44\nNIST a récemment mis à jour ses directives de politique de mot de passe dans la publication spéciale 800-63 pour répondre aux nouvelles exigences en matière de politique de mot de passe.\nSi votre organisation doit respecter certaines normes, assurez-vous qu&#39;elles respectent ces recommandations de mot de passe.\nVeillez également à mettre à jour la politique écrite de votre entreprise.\n10. Utiliser des noms de groupe de sécurité descriptifs\nTout d&#39;abord, assurez-vous que vous appliquez des autorisations aux ressources avec des groupes de sécurité et non des comptes individuels, cela facilite grandement la gestion des ressources.\nEnsuite, ne donnez pas à vos groupes de sécurité un nom générique tel que helpdesk ou HR Training.\nLorsque vous avez des noms génériques comme celui-ci, ils seront utilisés sur toutes sortes de ressources et vous aurez perdu tout contrôle de la sécurité.\nEt il n’existe pas de moyen facile de savoir à quoi un groupe de sécurité dispose d’autorisations. Oui, il existe des outils que vous pouvez utiliser, mais si vous avez un environnement de taille moyenne ou grande, ce sera une tâche énorme.\nVoici un exemple récent de la façon dont cela peut devenir incontrôlable (histoire réelle).\nJe travaillais avec un client sur le nettoyage des autorisations vers Active Directory. Il y avait plusieurs groupes de sécurité ayant délégué des autorisations à Active Directory.\nIl y avait un groupe appelé helpdesk, un autre groupe IS Support et un autre appelé AD Modify.\nJ&#39;avais l&#39;impression que seul le personnel du service d&#39;assistance avait les droits sur Active Directory pour réinitialiser les mots de passe et déverrouiller les comptes.\nVenez découvrir que ces groupes ont été utilisés pour d’autres ressources telles que le logiciel de support technique, le partage réseau et les imprimantes. Donc, il comprenait divers membres du personnel informatique.\nUne fois ces groupes supprimés, des programmeurs et des analystes d’entreprise nous ont appelé pour leur demander pourquoi ils ne pouvaient plus réinitialiser les mots de passe des utilisateurs. Pourquoi les programmeurs réinitialisent-ils les mots de passe des utilisateurs?\nJe clarifie le nom précis du groupe de sécurité aurait empêché cela.\nSi vous ne nommez pas le groupe de sécurité spécifique, cela peut être un piège pour les autorisations sur beaucoup d&#39;autres choses.\nVoici quelques bons exemples sur la façon de nommer des groupes.\nExemple 1: Autoriser le service d&#39;assistance à réinitialiser les mots de passe\nNom du groupe de sécurité: IT-Helpdesk-ActiveDirectory\nÉtant donné que le nom du groupe est précis, cela éviterait qu’il ne soit utilisé sur d’autres ressources, telles qu’une imprimante ou un partage réseau.\nExemple 2: Autoriser les droits HR sur un dossier partagé\nNom du groupe de sécurité: HR-Training-Folder-RW\nEncore une fois, cela a un nom très spécifique et aide à identifier ce pour quoi il devrait être utilisé.\nVous pouvez définir votre propre convention de dénomination en précisant simplement le nom et en évitant les noms génériques d&#39;un groupe de mots.\n11. Nettoyer les anciens comptes d&#39;utilisateurs et d&#39;ordinateurs Active Directory\nVous devez avoir une procédure en place pour détecter les comptes d&#39;utilisateurs et d&#39;ordinateurs inutilisés dans Active Directory.\nVous ne voulez pas que de nombreux comptes inutilisés restent dans Active Directory en attendant qu&#39;un attaquant les découvre et les utilise.\nCela peut également entraîner des problèmes de génération de rapports, de correctifs et de ralentissement de la stratégie de groupe.\nJe lance un processus chaque mois pour détecter et supprimer les comptes inutilisés.\nVoici un guide étape par étape que j&#39;ai écrit pour savoir comment nettoyer les anciens comptes dans Active Directory. \n12. N&#39;installez PAS de logiciels ni de rôles supplémentaires sur les contrôleurs de domaine.\nLes logiciels et les rôles des contrôleurs de domaine doivent être limités.\nLes contrôleurs de domaine sont essentiels pour l’entreprise, vous ne voulez pas augmenter les risques de sécurité en leur faisant exécuter des logiciels supplémentaires.\nWindows Server Core est une excellente option pour exécuter le rôle de contrôleur de domaine et d&#39;autres rôles tels que DHCP, DNS, serveurs d&#39;impression et serveurs de fichiers.\nServer Core fonctionne sans interface graphique et nécessite moins de correctifs de sécurité en raison de son encombrement réduit.\nJe gère plusieurs clients depuis des années et c’est un excellent choix. Très stable\nPlus de logiciels, plus de rôles = risques de sécurité accrus.\nGardez vos CD minces et propres.\n13. Continue à gérer les correctifs et à analyser les vulnérabilités\nLes attaquants exploitent rapidement les vulnérabilités connues.\nSi vous n&#39;analysez pas et ne corrigez pas régulièrement les vulnérabilités découvertes, vous courez un risque beaucoup plus grand.\nIl existe un grand nombre d&#39;outils de vulnérabilité et d&#39;analyse disponibles. Consultez ma liste des 6 meilleurs logiciels de gestion de correctifs comparés.\nConseils pour la gestion continue de la vulnérabilité"},{"id":"text-28","heading":"Text","content":"Analysez tous les systèmes au moins une fois par mois pour identifier toutes les vulnérabilités potentielles. Si vous pouvez numériser plus souvent, c’est encore mieux.\nDonne la priorité à la découverte des analyses de vulnérabilité et corrige d’abord celles qui ont des vulnérabilités connues dans la nature.\nDéployer des mises à jour logicielles automatisées sur les systèmes d&#39;exploitation\nDéployer la mise à jour automatisée vers un logiciel tiers\nIdentifiez les logiciels obsolètes qui ne sont plus pris en charge et mettez-les à jour."},{"id":"text-29","heading":"Text","content":"14. Utiliser les services DNS pour bloquer les domaines malveillants\nVous pouvez empêcher une grande quantité de trafic malveillant d&#39;entrer sur votre réseau en bloquant les recherches DNS malveillantes.\nChaque fois qu&#39;un système doit accéder à Internet, il utilisera dans la plupart des cas un nom de domaine.\nLes ordinateurs se parlent par adresse IP. Ils utilisent donc le DNS pour associer un nom de domaine à une adresse IP.\nIl existe plusieurs services disponibles qui vérifient les requêtes DNS et les bloquent.\nComment cela marche-t-il?\nCes services DNS collectent des informations sur les domaines malveillants à partir de diverses sources publiques et privées. Lorsqu&#39;il reçoit une requête pour un domaine qu&#39;il a identifié comme malveillant, il bloque l&#39;accès lorsque votre système tente de le contacter.\nVoici une vidéo de Quad 9 qui explique leur service DNS."},{"id":"text-30","heading":"Text","content":"Voici un exemple:"},{"id":"text-31","heading":"Text","content":"Étape 1: le client clique sur un lien qui mène à example.net\nÉtape 2: le cache local est vérifié\nÉtape 3: le service DNS vérifie si le domaine figure sur sa liste de menaces. Il renvoie donc une réponse bloquée.\nDans l&#39;exemple ci-dessus, étant donné que la requête DNS a renvoyé un bloc, aucun trafic malveillant n&#39;a jamais été entré sur le réseau.\nVoici quelques-uns des services DNS sécurisés les plus populaires\nQuad9OpenDNSDNS sécurisé Comodo\nJ’utilise actuellement Quad9, c’est gratuit et facile à installer.\nDe plus, la plupart des systèmes IPS (Intrusion Prevention Systems) prennent en charge la possibilité de vérifier les recherches DNS par rapport à une liste de domaines malveillants.\n15. Exécuter l&#39;infrastructure critique sur le dernier système d&#39;exploitation Windows\nAvec chaque nouvelle version du système d&#39;exploitation Windows, Microsoft inclut des fonctionnalités de sécurité intégrées et des améliorations.\nRester sur le dernier OS augmentera la sécurité globale.\nNouvelles fonctionnalités de sécurité dans Server 2016"},{"id":"text-32","heading":"Text","content":"Machines virtuelles blindées\nJuste assez d&#39;administration\nWindows Defender sans tête\nCredential Guard\nDispositif de garde"},{"id":"text-33","heading":"Text","content":"Voici une bonne vidéo de Microsoft sur Windows Server 2016 Security."},{"id":"text-34","heading":"Text","content":"16. Utiliser l&#39;authentification à deux facteurs pour l&#39;accès à distance\nLes comptes compromis sont très courants et peuvent fournir aux attaquants un accès à distance à vos systèmes via un réseau privé virtuel (VPN), Citrix ou d&#39;autres systèmes d&#39;accès distant.\nVérifiez vos journaux Office 365 ou ADFS, vous serez surpris du nombre de tentatives de connexion en provenance de Chine et de Russie.\nL&#39;authentification à deux facteurs est l&#39;un des meilleurs moyens de se protéger contre les comptes compromis. Cela aidera également contre les attaques par spaying par mot de passe.\nDisons qu&#39;un utilisateur est tombé dans une tentative de phishing qui lui a demandé de vérifier son nom d&#39;utilisateur et son mot de passe.\nL’attaquant a maintenant les informations d’identification Active Directory de cet utilisateur. L’attaquant pouvait désormais accéder à plusieurs systèmes à partir de n’importe où.\nSi l&#39;utilisateur avait activé deux facteurs, cela pourrait empêcher l&#39;accès même si le compte avait été compromis. L’attaquant aurait besoin du deuxième jeu d’identifiants pour se connecter.\nIl n’existe vraiment aucun moyen d’empêcher les comptes d’être compromis. Les attaquants disposent de trop de moyens pour obtenir les informations d’identité.\nSi vous utilisez Office 365 et en fonction du package que vous possédez, MFA peut être inclus. Profitez de cette fonctionnalité.\nSolutions d&#39;authentification à deux facteurs populaires\n17. Surveiller les journaux DHCP pour les périphériques connectés\nVous devez savoir ce qui est connecté à votre réseau si vous avez plusieurs sites avec beaucoup d&#39;utilisateurs et d&#39;ordinateurs, cela peut être difficile.\nIl existe des moyens d&#39;empêcher uniquement la connexion de périphériques autorisés, mais cette opération peut être coûteuse et demander beaucoup de travail. Si vous avez les ressources, c&#39;est la voie à suivre.\nUne autre méthode à votre disposition consiste à surveiller les journaux DHCP des périphériques connectés.\nTous les périphériques d’utilisateur final doivent être configurés pour utiliser DHCP. Vous pouvez ensuite consulter les journaux pour voir ce qui se connecte. Vous devez avoir une convention de dénomination pour votre équipement, cela facilitera la détection des éventuels périphériques non autorisés.\nDans la capture d&#39;écran ci-dessous, je peux facilement repérer un périphérique qui ne respecte pas les conventions de dénomination de mon ordinateur.\nminint-1bdvd67 n&#39;est pas quelque chose que je reconnais. Je devrai examiner cela et voir s&#39;il s&#39;agit d&#39;un appareil autorisé."},{"id":"text-35","heading":"Text","content":"18. Surveiller les journaux DNS pour les menaces de sécurité\nLa plupart des connexions commencent par une requête DNS. Tous les systèmes joints à un domaine doivent être configurés pour utiliser votre serveur DNS Windows local.\nAvec cette configuration, vous pouvez enregistrer chaque recherche DNS interne et externe. Lorsqu&#39;un périphérique client établit une connexion à un site malveillant, il enregistre ce nom dans les journaux DNS.\nCes domaines malveillants sont généralement des domaines de caractères aléatoires et impairs qui soulèvent des drapeaux rouges.\nVoici quelques captures d&#39;écran de recherches DNS suspectes dans mes journaux. Celles-ci apparaissent à plusieurs reprises dans mes journaux pour une poignée de périphériques.\nJe doute sérieusement qu&#39;un utilisateur tente d&#39;accéder à ce site intentionnellement. Ce type de recherche doit être examiné pour déterminer s’il est malveillant ou non."},{"id":"text-36","heading":"Text","content":"Pour afficher les recherches DNS, vous devez d&#39;abord activer les journaux de débogage DNS sur les serveurs Windows.\nÉtapes pour activer les journaux de débogage DNS sur Windows Server\nÉtape 1: ouvrez la console de gestion DNS\nÉtape 2: Faites un clic droit et sélectionnez les propriétés\nÉtape 3: Cliquez sur l&#39;onglet Journalisation du débogage\nÉtape 4: Cochez la case «Journaliser les paquets pour le débogage"},{"id":"text-37","heading":"Text","content":"Une fois que vous avez configuré les journaux de débogage, vous pouvez les importer dans un analyseur pour détecter rapidement les activités malveillantes.\nVous pouvez également convertir le fichier journal en csv pour faciliter la lecture et le filtrage.\n19. Utiliser les dernières fonctionnalités de sécurité ADFS et Azure\nADFS et Azure disposent d&#39;excellentes fonctionnalités de sécurité. Ces fonctionnalités vous aideront avec la pulvérisation de mot de passe, la modification de compte, le phishing, etc.\nQuel que soit le niveau de votre bureau 365, vous devez examiner certaines fonctionnalités.\nBien entendu, les abonnements premium offrent les meilleures fonctionnalités de sécurité.\nMais\nMicrosoft améliore et ajoute de nouvelles fonctionnalités à tous les niveaux (du moins, c’est ce que j’ai remarqué depuis que je suis sur Office 365).\nVoici quelques caractéristiques qui méritent d’être explorées:"},{"id":"text-38","heading":"Text","content":"Smart Lockout &#8211; Utilise des algorithmes pour repérer les activités de connexion inhabituelles.\nVerrouillage IP &#8211; Utilise la base de données d&#39;adresses IP malveillantes connues de Microsoft pour bloquer les ouvertures de session.\nSimulations d&#39;attaque &#8211; Vous devriez effectuer des tests de phishing réguliers pour aider à former les utilisateurs finaux. Microsoft publiera très bientôt un logiciel de simulation de phishing.\nAuthentification MFA &#8211; La solution à 2 facteurs de Microsoft\nMots de passe interdits &#8211; Vérifie les mots de passe par rapport à une liste connue\nAzure AD Connect Health &#8211; Fournit plusieurs bons rapports\nMots de passe incorrects personnalisés &#8211; Possibilité d&#39;ajouter des mots de passe interdits personnalisés à vérifier."},{"id":"text-39","heading":"Text","content":"J&#39;exécute actuellement une configuration hybride d&#39;Office 365. En azur, je peux voir plusieurs signes risqués sur les rapports."},{"id":"text-40","heading":"Text","content":"Azure m&#39;a alerté sur un signe venant de Chine provenant d&#39;un de nos comptes."},{"id":"text-41","heading":"Text","content":"Certaines de ces fonctionnalités sont disponibles avec la dernière version d&#39;ADFS et d&#39;autres sont incluses dans l&#39;abonnement Office 365.\nVérifiez définitivement toutes les fonctionnalités de sécurité disponibles dans ADFS, Office 365 et Azure.\nRessources:\nhttps://cloudblogs.microsoft.com/enterprisemobility/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-spray-attacks/\n20. Utiliser le score sécurisé d&#39;Office 365\nSecure Score analyse la sécurité de votre organisation Office 365 en fonction de l&#39;activité et des paramètres de sécurité.\nSecure Score vérifie vos services Office 365, vérifie ensuite vos paramètres et vos activités et vous fournit un score de sécurité.\nUne fois qu&#39;il aura analysé votre score, il fournira une liste détaillée de ce qui a été marqué et des actions recommandées pour résoudre les problèmes.\nVous aurez besoin d&#39;un abonnement Premium ou Entreprise pour accéder à cette fonctionnalité. De plus, vous devrez vous attribuer le rôle d&#39;administrateur général ou personnalisé.\nMicrosoft continue à se développer et à ajouter des fonctionnalités supplémentaires à Secure Score.\nSi vous avez accès à cette fonctionnalité, profitez-en."},{"id":"text-42","heading":"Text","content":"21. Prévoyez un compromis (ayez un plan de redressement)\nQue feriez-vous si votre réseau était compromis aujourd&#39;hui ou mis en échec avec RansomWare?\nAvez-vous une politique de réponse? Avez-vous testé et formé le personnel sur la manière de gérer un tel événement?\nLes cyberattaques peuvent arrêter des systèmes et mettre un terme aux opérations commerciales.\nLa ville d&#39;Atlanta a été fermée par une cyberattaque, ce qui a empêché les résidents de payer leurs factures de services publics en ligne. En outre, les policiers ont dû rédiger leurs rapports à la main.\nLa dernière fois que j’ai vérifié, il leur en coûtait plus de 5 millions de dollars pour se remettre de l’attaque.\nUn bon plan de réponse aux incidents aurait pu limiter l&#39;impact et permettre aux services de revenir en ligne beaucoup plus rapidement.\nVoici quelques éléments à inclure dans un plan de réponse aux incidents"},{"id":"text-43","heading":"Text","content":"Créer une politique et un plan de réponse aux incidents\nCréer des procédures pour gérer les incidents et les signaler\nÉtablir des procédures pour communiquer avec des tiers\nMettre en place des équipes d&#39;intervention et des leaders\nPrioriser les serveurs\nProcédure pas à pas et formation"},{"id":"text-44","heading":"Text","content":"Le NIST propose un excellent guide sur la gestion des incidents de sécurité informatique, https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf.\n22. Délégation de documents dans Active Directory\nLe meilleur moyen de contrôler l&#39;accès à Active Directory et aux ressources associées est d&#39;utiliser des groupes de sécurité.\nSi vos droits de délégation aux individus, vous perdez le contrôle de qui a accès.\nCréez des groupes personnalisés avec des noms très spécifiques, indiquez qui a les droits et créez un processus pour ajouter de nouveaux utilisateurs.\nNe laissez pas simplement les utilisateurs s&#39;ajouter à ces groupes personnalisés sans processus d&#39;approbation. Ceci est juste une autre façon dont les autorisations peuvent devenir incontrôlables.\nSachez quels groupes sont délégués à quelles ressources, documentez-les et assurez-vous que votre équipe est sur la même page.\n23. Verrouillage des comptes de service\nLes comptes de service sont les comptes qui exécutent un exécutable, une tâche ou un service, une authentification AD, etc.\nCeux-ci sont très utilisés et ont souvent un mot de passe défini pour ne jamais expirer.\nCes comptes se retrouvent souvent avec trop d&#39;autorisations et sont le plus souvent membres du groupe des administrateurs de domaine.\nMauvais Très mauvais\nParfois, cela est suggéré par le vendeur.\nNe laissez pas cela se produire, il existe des moyens de le faire fonctionner sans accès DA.\nVoici quelques conseils pour verrouiller les comptes de service."},{"id":"text-45","heading":"Text","content":"Use long Strong passwords\nGive access to only what is needed\nTry to avoid granting local administrator rights\nDo not put in Domain Admins\nDeny logon locally\nDeny logon as a batch\nRequire vendors to make their software work without domain admin rights"},{"id":"text-46","heading":"Text","content":"24. Disable SMBv1\nSMBv1 is 30 years old and Microsoft says to stop using it (They have been saying that for a long time).\nSMB (Server Message Blocks) is a network file and printer sharing protocol.\nSMBv1 has been replaced by SMBv2 and SMBv3.\nMany viruses can spread and exploit flaws in the SMBv1 protocol.\nIn addition, to the security issues with SMBv1 it’s not an efficient protocol, you will lose performance with this old version.\nBeginning with Windows 10 Fall Creators Update SMBv1 will be disabled by default.\nIf you are running an older Windows version or still on Windows 7, here is how you disable it.\nWarning: You will want to test this. Even though most operating systems support smbv2 and smbv3, you can still run into issues with some older application.\nMethod 1: Disable Through Windows Features\nStep1: Go to Programs and Features &gt; Turn Windows features on or off\nStep2: Scroll through the list and uncheck “SMB 1.0/CIFS File Sharing Support”\nYou will be prompted to restart."},{"id":"text-47","heading":"Text","content":"Method 2: Disable in Registry\nIf you are still running Windows 7 you will have to edit the registry to disable SMBv1.\nNavigate to this key\nHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters\nRight click the parameters key and choose New &gt; DWORD (32-bit) value.\nName the new value SMB1. It should by default be value 0 which disabled it."},{"id":"text-48","heading":"Text","content":"To disable SMBv1 across all computers you can use group policy registry preference.  This will allow you to create the above registry setting on all computers.\n25. Use Security Baselines and Benchmarks\nA default install of the Windows Operating system has many features, services, default settings and enabled ports that are not secure.\nThese default settings should be reviewed against known security benchmarks.\nEstablishing a secure configuration on all systems can reduce the attack surface while maintaining functionality.\nThere are several resources that provide security benchmarks.\nMicrosoft has a Security Compliance Toolkit that allows you to analyze and test against Microsoft recommended security configuration baselines.\nAnother great resource is CIS SecureSuite\nIt also provides security configuration baselines. In addition, it provides tools that can scan a system and provide a report on failures.\nMost of the recommended settings can be set up using Group Policy and deployed to all computers.\nHere is a screenshot of the CIS Securesuite tool. It ran a scan on my computer and generated a report on all the settings that passed and failed."},{"id":"text-49","heading":"Text","content":"CIS Securesuite can also scan against other systems like cisco, vmware, linux and more."},{"id":"text-50","heading":"Text","content":"Recommended Tool: SolarWinds Server &amp; Application Monitor (SAM)\nThis utility was designed to Monitor Active Directory and other critical applications. It will quickly spot domain controller issues, prevent replication failures, track failed logon attempts and much more.\nWhat I like best about SAM is it’s easy to use dashboard and alerting features. It also has the ability to monitor virtual machines and storage.\nDownload Your Free Trial of SolarWinds Server &amp; Application Monitor."},{"id":"text-51","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/10/Top-25-Active-Directory-Security-Best-Practices.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/10/13/les-25-meilleures-pratiques-de-securite-active-directory-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/13/les-25-meilleures-pratiques-de-securite-active-directory-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/13/les-25-meilleures-pratiques-de-securite-active-directory-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}