Le b.a.-ba de la sécurité AD

Le b.a.-ba de la sécurité AD : l'attaque de l'homme du milieu

Le b.a.-ba de la sécurité AD : l'attaque de l'homme du milieu

  • Daniel Petri
  • 13 juillet 2023

Les attaques dites « l'homme du milieu », également connues sous le nom d'attaques HDM, ou « man-in-the-middle » sont une forme d'écoute clandestine. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des organisations, en particulier dans les environnements qui utilisent Microsoft Active Directory (AD) pour la gestion des identités. Qu'est-ce qu'une attaque de l'homme du milieu ? Dans une attaque de l'homme du milieu, un acteur malveillant se positionne entre...

Le b.a.-ba de la sécurité AD : sécurisation de l'ID du groupe principal

Le b.a.-ba de la sécurité AD : sécurisation de l'ID du groupe principal

  • Daniel Petri
  • 05 juillet 2023

Bienvenue dans la série « Le b.a.-ba de la sécurité AD », qui couvre les bases de la sécurité d'Active Directory (AD). Cette semaine, nous nous intéressons à l'ID des groupes principaux et à la manière dont des modifications inutiles peuvent compliquer la gestion des comptes. Les attaquants peuvent également exploiter l'ID des comptes principaux pour introduire des risques de sécurité, y compris l'escalade des privilèges, et pour...

Le b.a.-ba de la sécurité AD : Délégation contrainte basée sur les ressources

Le b.a.-ba de la sécurité AD : Délégation contrainte basée sur les ressources

  • Daniel Petri
  • 23 juin 2023

La délégation containte basée sur les ressources (RBCD) est une fonctionnalité de sécurité d'Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite dans Windows Server 2012 R2 en tant qu'amélioration de la délégation traditionnelle avec contrainte Kerberos (KCD), la RBCD peut contribuer à réduire...

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

  • Daniel Petri
  • 16 juin 2023

Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs du domaine ou de l'unité d'organisation (OU). Cette capacité facilite la gestion et le maintien du contrôle d'accès des utilisateurs au fil du temps.

Le b.a.-ba de la sécurité AD : Sécurité du script de connexion des GPO

Le b.a.-ba de la sécurité AD : Sécurité du script de connexion des GPO

  • Daniel Petri
  • 07 juin 2023

Dans les environnements Active Directory (AD), les objets de stratégie de groupe (GPO) peuvent être utilisés pour configurer des scripts de connexion. Ces scripts peuvent être des outils puissants pour gérer et automatiser le processus de connexion des utilisateurs et des ordinateurs dans l'environnement AD. Vous pouvez assigner et placer ces scripts dans n'importe quel GPO au sein de l'organisation...

Le b.a.-ba de la sécurité AD : Principaux de sécurité non par défaut avec droits DCSync

Le b.a.-ba de la sécurité AD : Principaux de sécurité non par défaut avec droits DCSync

  • Daniel Petri
  • 25 mai 2023

Une mauvaise utilisation de la fonctionnalité DCSync peut entraîner des vulnérabilités qui mettent en danger Active Directory et votre réseau d'entreprise.

Le b.a.-ba de la sécurité AD : Sécurité des contrôleurs de domaine

Le b.a.-ba de la sécurité AD : Sécurité des contrôleurs de domaine

  • Daniel Petri
  • 05 mai 2023

Pour les organisations qui utilisent Active Directory (AD), la sécurisation des contrôleurs de domaine (DC) est un élément essentiel de la sécurité AD. Les DC sont des composants critiques de l'infrastructure informatique. Ces serveurs contiennent des données sensibles et liées à la sécurité, notamment des informations sur les comptes d'utilisateurs, des informations d'authentification et des objets de stratégie de groupe (GPO). Il va donc de soi que...

Le b.a.-ba de la sécurité AD : Outils SIEM et surveillance AD

Le b.a.-ba de la sécurité AD : Outils SIEM et surveillance AD

  • Daniel Petri
  • 23 mars 2023

Avant de nous plonger dans les conseils techniques que mentionnés dans mon article précédent, je tiens à soulever un point important. Si vous vous fiez uniquement aux outils de gestion des informations et des événements de sécurité (SIEM) pour la surveillance de la sécurité d'Active Directory (AD), en particulier contre les attaques potentielles de cybersécurité, vous risquez de ne pas obtenir une image complète de...