Conclusion
Au cours de ce chapitre, nous avons donné différents exemples de mécanismes défensifs qu’un administrateur peut mettre en place pour renforcer la sécurité de son SI : firewall, gestion des protocoles réseau, protection de l’annuaire et étude des mécanismes de surveillance, mais aussi des mécanismes de persistance des attaquants, avec souscription aux événements WMI. Ces exemples n’ont pas été choisis au hasard et font partie soit des quick win faciles à mettre en place sur un SI (mise en place des comptes de service managés par exemple), soit des éléments souvent mal compris par les administrateurs (la persistance WMI en tête).
En revanche, au travers de ces quelques exemples, nous n’avons ici fait qu’égratigner la surface de l’iceberg qu’est la défense d’un système d’information avec Windows. Il y aurait suffisamment de matière pour écrire un ouvrage rien que sur les mécanismes d’attaque et de défense d’Active Directory.
Plutôt qu’espérer un jour compléter une ultime checklist de suivi projet qui puisse vous assurer que votre SI est sécurisé, et d’implémenter les techniques ci-dessus sans prendre de recul, nous vous invitons à continuer cette démarche permanente d’apprentissage et de sécurisation des mécanismes existant...