Conclusion

Au cours de ce chapitre, nous avons donné différents exemples de mécanismes défensifs qu’un administrateur peut mettre en place pour renforcer la sécurité de son SI : firewall, gestion des protocoles réseau, protection de l’annuaire et étude des mécanismes de surveillance, mais aussi des mécanismes de persistance des attaquants, avec souscription aux événements WMI. Ces exemples n’ont pas été choisis au hasard et font partie soit des quick win faciles à mettre en place sur un SI (mise en place des comptes de service managés par exemple), soit des éléments souvent mal compris par les administrateurs (la persistance WMI en tête).

En revanche, au travers de ces quelques exemples, nous n’avons ici fait qu’égratigner la surface de l’iceberg qu’est la défense d’un système d’information avec Windows. Il y aurait suffisamment de matière pour écrire un ouvrage rien que sur les mécanismes d’attaque et de défense d’Active Directory.

Plutôt qu’espérer un jour compléter une ultime checklist de suivi projet qui puisse vous assurer que votre SI est sécurisé, et d’implémenter les techniques ci-dessus sans prendre de recul, nous vous invitons à continuer cette démarche permanente d’apprentissage et de sécurisation des mécanismes existant...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Live-forensics et PowerShell
Suivant
Introduction