Le b.a.-ba de la sécurité AD

Délégation restreinte basée sur les ressources : Sécurité AD 101

Délégation restreinte basée sur les ressources : Sécurité AD 101

  • Daniel Petri
  • 23 juin 2023

La délégation contrainte basée sur les ressources (RBCD) est une fonctionnalité de sécurité Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite dans Windows Server 2012 R2 en tant qu'amélioration de la délégation traditionnelle avec contrainte Kerberos (KCD), RBCD peut aider à réduire...

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

  • Daniel Petri
  • 16 juin 2023

Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs du domaine ou de l'unité d'organisation (OU). Cette capacité facilite la gestion et le maintien du contrôle d'accès des utilisateurs au fil du temps.

Le b.a.-ba de la sécurité AD : Sécurité du script de connexion des GPO

Le b.a.-ba de la sécurité AD : Sécurité du script de connexion des GPO

  • Daniel Petri
  • 07 juin 2023

Dans les environnements Active Directory (AD), les objets de stratégie de groupe (GPO) peuvent être utilisés pour configurer des scripts de connexion. Ces scripts peuvent être des outils puissants pour gérer et automatiser le processus de connexion des utilisateurs et des ordinateurs dans l'environnement AD. Vous pouvez assigner et placer ces scripts dans n'importe quel GPO au sein de l'organisation...

Le b.a.-ba de la sécurité AD : Principaux de sécurité non par défaut avec droits DCSync

Le b.a.-ba de la sécurité AD : Principaux de sécurité non par défaut avec droits DCSync

  • Daniel Petri
  • 25 mai 2023

Une mauvaise utilisation de la fonctionnalité DCSync peut entraîner des vulnérabilités qui mettent en danger Active Directory et votre réseau d'entreprise.

Le b.a.-ba de la sécurité AD : Sécurité des contrôleurs de domaine

Le b.a.-ba de la sécurité AD : Sécurité des contrôleurs de domaine

  • Daniel Petri
  • 05 mai 2023

Pour les organisations qui utilisent Active Directory (AD), la sécurisation des contrôleurs de domaine (DC) est un élément essentiel de la sécurité AD. Les DC sont des composants critiques de l'infrastructure informatique. Ces serveurs contiennent des données sensibles et liées à la sécurité, notamment des informations sur les comptes d'utilisateurs, des informations d'authentification et des objets de stratégie de groupe (GPO). Il va donc de soi que...

Le b.a.-ba de la sécurité AD : Outils SIEM et surveillance AD

Le b.a.-ba de la sécurité AD : Outils SIEM et surveillance AD

  • Daniel Petri
  • 23 mars 2023

Avant de nous plonger dans les conseils techniques que mentionnés dans mon article précédent, je tiens à soulever un point important. Si vous vous fiez uniquement aux outils de gestion des informations et des événements de sécurité (SIEM) pour la surveillance de la sécurité d'Active Directory (AD), en particulier contre les attaques potentielles de cybersécurité, vous risquez de ne pas obtenir une image complète de...

Surveillance AD : Sécurité AD 101

Surveillance AD : Sécurité AD 101

  • Daniel Petri
  • 09 mars 2023

Un Active Directory (AD) non géré peut avoir un impact profond sur vos opérations, entraînant des temps d'arrêt et augmentant votre vulnérabilité aux menaces de sécurité du réseau. La surveillance de l'AD peut fournir les informations dont vous avez besoin pour assurer le bon déroulement des opérations, optimiser les performances et protéger votre réseau. Bienvenue dans la rubrique Sécurité AD 101. Cette série de blogs couvre...

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

  • L'équipe Semperis
  • Jan 26, 2023

Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l'identité est le nouveau périmètre de sécurité, la supervision d'une stratégie de sécurité globale axée sur l'identité est devenue une responsabilité essentielle du RSSI. Que doivent savoir...