L'Active Directory est la solution de Microsoft qui permet d'intégrer rapidement un annuaire ainsi qu'une gestion des droits d'accès dans un système d'informations. Le succès et le déploiement d’Active Directory reposent sur sa simplicité de mise en place ainsi que son intégration facilitée dans les environnements informatiques sous Windows. C’est pourquoi de nombreuses entreprises ont fait le choix de cette solution.
Point névralgique dans le système informatique, il est primordial de s’assurer de la sécurisation : l'implémentation par défaut ne garantit pas une sécurité optimale. Quant à la configuration, celle-ci peut vite s’avérer complexe et des erreurs peuvent être commises. Cette complexité, ajoutée à celle de la gestion à l’usage, rendent difficile l’appréhension des privilèges effectifs des utilisateurs et des groupes.
Les attaquants ont bien compris le potentiel d’attaques sur Active Directory, et et de nombreuses attaques sur le réseau interne reposent désormais sur l'escalade de privilèges dans l'annuaire. Les impacts peuvent être très dommageables : altération ou extraction de données sensibles, indisponibilité des services et donc interruption du fonctionnement de l'entreprise...
Face à cette problématique, et fort des compétences acquises par nos pentesteurs durant les tests d'intrusion interne, nous proposons aujourd'hui une offre d'e'accompagnement à la sécurisation de l'Active Directory. Cet accompagnement est réalisé en trois phases : un audit de configuration de l’Active Directory, la planification des actions de remédiation, puis l’aide au durcissement de votre Active Directory et des contrôleurs de domaine.
Notre approche de la sécurisation de l'Active Directory présente plusieurs avantages :
Nous commençons la sécurisation par un audit de configuration qui permet d’identifier les défauts de configuration menant à des vulnérabilités.
De nombreuses vérifications sont intégrées suite au retour d'expérience de nos pentesteurs sur le terrain.
Cette rubrique analyse les paramètres généraux de l'annuaire, les unités organisationnelles principales, et les partages netlogon et SYSVOL.
Quelques exemples de points vérifiés :
Cette rubrique vérifie la bonne hygiène des comptes utilisateurs, les propriétés qui leurs sont appliquées, ainsi que l'usage de groupes privilégiés, et les délégations.
Quelques exemples de points vérifiés :
Cette rubrique analyse certains attributs qui peuvent être placés sur des comptes, et potentiellement fragiliser la sécurité de ceux-ci.
Quelques exemples de points vérifiés :
Nous faisons le tour des GPO en place sur le domaine, et nous assurons de la bonne hygiène de celles-ci.
Quelques exemples de points vérifiés :
Nous vérifions quelques mécanismes de sécurité appliqués sur les contrôleurs de domaine.
Quelques exemples de points vérifiés :
Nous étudions dans cette rubrique la surveillance de certains éléments principaux : les comptes et groupes à privilèges, la création d'objets ordinateur, ou encore les droits spéciaux. Nous n'effectuons pas de relevés techniques, mais échangeons simplement avec les administrateurs principaux de l'annuaire.
De manière similaire à la rubrique sur la surveillance, nous échangeons avec les administrateurs de l'annuaire pour connaître votre politique de revue des comptes utilisateyurs, groupes fonctionnels et d'administration, ainsi que les mécanismes de sauvegarde de l'annuaire.
Nous remettons un rapport détaillé à la fin de cette première phase, qui intègre une synthèse managériale reprenant les principaux défauts constatés, ainsi qu'une synthèse des préconisations globales. Par la suite, le détail de chaque point est fourni, et se compose :
Nous évaluons la priorité à donner aux actions correctives et vous suggérons une chronologie des étapes de nettoyage et de sécurisation.
Nous communiquons de manière transparente les actions réalisées sur votre infrastructure. Pour cela, vous trouverez en annexe de nos rapports la liste des outils qui ont été utilisés au cours de l’audit, ainsi que d’éventuels scripts que nous aurions pu développer pour un besoin spécifique. Nous nous appuyons sur des outils principalement open-source, bénéficiant d'un haut niveau de qualité et d'une forte réputation auprès de la communauté cybersécurité. Nous pouvons citer de manière non exhaustive :
Nous aimons mettre en avant la transparence des actions réalisées sur votre infrastructure. Pour cela, vous trouverez en annexe de nos rapports la liste des outils qui ont été utilisés au cours de l'audit, ainsi que d'éventuels scripts que nous aurions pu développer pour un besoin spécifique.
Basé sur le rapport de notre audit, nous établissons ensuite un plan d’actions cohérent en tenant compte de vos contraintes métiers. Nous définissons ensemble le mode de travail de nos consultants entre supervision, délégation ou collaboration avec vos équipes en fonction de vos ressources internes et de l'expertise nécessaire. Enfin, nous planifions avec vous les actions de remédiations.
Notre chef de projet coordonnera les différentes actions entre votre équipe et la nôtre.
Nous pouvons vous aider à implémenter certains mécanismes de sécurité et à durcir la sécurité de votre Active Directory, et plus largement, votre réseau Windows d'entreprise. Quelques exemples de points précis sur lesquels nous intervenons :
En durcissant la sécurité de votre Active Directory, vous renforcez plus largement la sécurité de votre réseau Windows d'entreprise. N'hésitez pas à nous contacter pour avoir plus d'informations et que nous discutions ensemble de votre besoin.
Spécialistes en sécurité informatique et pentests à Lyon, Paris, Saint-Étienne et partout en France
Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.