Aller au contenu

Durcissement de l'Active Directory

Il est vital de protéger son Active Directory, dans un réseau informatique d’entreprise c’est la machine la plus critique et la plus convoitée car elle permet littéralement de gérer toutes les machines d’une infrastructure, c’est en général la cible principale pour déployer un cryptolocker ou un ransomware. J’ai donc proposé quelques pistes à suivre et quelques programmes pour organiser et protéger ce service qui est des plus importants.

I. Analyse des bonnes pratiques

Régulièrement, il faut lancer un scan avec l’outil BPA (Best Practice Analyzer) intégré à l’Active Directory. Il se trouve dans le gestionnaire de serveur lorsque l’on va dans le service ADDS.
0f10f8e7 61c9 48e2 9ce0 6a5d9a425279
a9251be4 ea97 47c8 a585 174715f449b9
Il faut ensuite cliquer sur le bouton Rechercher
97095a3f a974 4ce4 80e8 2cb373bf9
En cliquant sur une ligne d’Erreur ou d’avertissement, le serveur nous explique le problème et son impact sur la sécurité pour donner des pistes de résolution.
d5e7c240 386e 4652 9663 3f46669a924b

II. Outils de sécurisation recommandés

En général, on recommande l’utilisation d’outils supplémentaires afin de sécuriser au mieux son serveur Active Directory pour éviter les éventuelles failles qui pourraient conduire à une élévation de privilèges d’utilisateurs non autorisés.
7a53c6ef d379 4aba 90f3 17938707236b
aeec9f58 dc1e 45bb b9a0 da62299ff38d

II.I PingCastle

PingCastle est un outil gratuit permettant d’avoir une vue d’ensemble des objets connectés de son environnement Active Directory et de le cartographier .

II.II Bloudhound

Bloodhound est un outil gratuit permettant d’avoir une vue d’ensemble des objets connectés de son environnement Active Directory et de le cartographier .
cfff6a66 8972 4f2e 84c2 544331e6f605

II.III Nagios

L’outil de supervision le plus présent en entreprise est Nagios. Cet outil est souvent le cœur d’un système de supervision plus étoffé, tel que Centreon.
C’est un outil gratuit et open-source extrêmement complet de monitoring de l’Active Dirctory.
81355a32 6527 4187 9cfc 037770a7d5f4

III. GPOs recommandées

Politique de mot de passe renforcée
Stratégies d’audit
09a8d2c5 ef22 408f b253 f650b25a709f
Restriction du pare-feu Windows
Distribution de logiciel

IV. En résumé

  • Il convient de sensibiliser et d’accompagner les utilisateurs pour une meilleure acceptation des politiques de sécurité.

  • Les GPO permettent d’appuyer techniquement une politique de sécurité et le durcissement des composants : robustesse des mots de passe, journalisation, restriction d’accès, filtrage réseau, etc.

  • Maîtriser les logiciels présents sur un parc informatique permet de s’assurer que les logiciels sont sains et validés par le responsable de la sécurité.