Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a publié un article pour décrire un plan d’actions visant à sécuriser les accès privilégiés. Depuis plusieurs mois, les attaques sur les annuaires d’entreprise (Active Directory) ont été de plus en plus importantes avec notamment l’exploitation de failles Pass-The-Hash et Pass-The-Ticket.

Microsoft propose un plan en trois phases :

  1. Phase 1 : 2 à 4 semaines :
    1. Séparer les comptes administrateurs pour les tâches administratives
    2. Privileged Access Workstations (PAW) : http://aka.ms/CyberPAW
    3. Configuration d’un mot de passe d’administrateur local unique pour les stations de travail. http://aka.ms/LAPS
    4. Configuration d’un mot de passe d’administrateur local unique pour les serveurs. http://aka.ms/LAPS
  2. Phase 2 : 1 à 3 mois :
    1. Privileged Access Workstations (PAW) : Implémentation de stations de travail dédiées pour tous les employés avec des accès privilégiés : http://aka.ms/CyberPAW
    2. Utilisation du concept des privilèges Just-In-Time à durée limitée en utilisant MIM ou Azure AD Privileged Identity Management.
    3. Utilisation de l’authentification à facteurs multiples pour les élévations de priviléges.
    4. Implémentation de Just Enough Admin (JEA) pour la maintenance des contrôleurs de domaine.
    5. Abaisser la surface d’attaque du domaine et des contrôles de domaine.
    6. Détecter les attaques avec Microsoft Advanced Threat Analytics (ATA).
  3. Phase 3 : 6 mois ou plus :
    1. Moderniser le modèle de délégation et les rôles
    2. Authentification avec SmartCard ou Microsoft Passport pour tous les administrateurs
    3. Création d’une forêt d’administration
    4. Implémentation des stratégies d’intégrité du code pour les contrôleurs de domaine (Windows Server 2016)
    5. Implémentation des machines virtuelles protégées (Shielded VMs) pour les contrôleurs de domaine virtuels.

Pour en apprendre plus, lisez : https://technet.microsoft.com/windows-server-docs/security/securing-privileged-access/securing-privileged-access

Facebook Like