Défendre et contrôler son AD

Une première recommandation, à la fois très simple en apparence et facilement implémentable dans de petits environnements, est le suivi des comptes informatiques. Dans une entreprise, c’est un exercice obligatoire, que ce soit à des fins réglementaires, de conformité organisationnelle ou simplement de bonnes pratiques de sécurité.

Dans les grands SI, l’exercice s’avère beaucoup plus compliqué, au regard des ordres de grandeurs en jeu. Le renforcement et l’automatisation de ses processus sont un premier pas dans cette direction. La mise en œuvre de ces techniques de surveillance et d’automatisation n’a rien à voir avec de la sécurité à strictement parler, et se rapproche plus des bonnes pratiques d’administration.

1. Les comptes de service managés Comptes de service managés

Certains comptes sont beaucoup plus intéressants que les autres pour un attaquant : les comptes privilégiés et les comptes de service. Les premiers permettent de prendre rapidement le contrôle de l’infrastructure. Les seconds sont des comptes non nominatifs, souvent laissés sans attention particulière et parfois avec des mots de passe datant de politiques de sécurité identiques à l’âge du compte. Contraignants et chronophages, le suivi et le renouvellement des secrets de ces comptes sont souvent...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Windows Firewall
Suivant
Live-forensics et PowerShell