Accueil > Cybersécurité

 > Sécurisation de Microsoft Active Directory (toutes versions)

null

Cybersécurité

Sécurisation de Microsoft Active Directory (toutes versions)

Objectif

Acquérir les connaissances permettant de renforcer la sécurisation d'Active Directory (toutes versions)

Durée : 2 jours (14 heures)

Dates :
-12/06/24
-11/09/24
-06/11/24

Connaissances générales de Windows, et de l'environnement Active Directory Microsoft

Programme de la formation

Sécuriser son Active Directory...bien sûr, mais comment ?

Analyse des risques et des attaques spécifiques au SI et à l'AD...

  • Tour d'horizon des risques et des attaques les plus communes
    • Sources d'informations
  • Normes et bonnes pratiques proposées : Microsoft / Anssi

Sécurisation des objets de l'annuaire

  • Sécurisation des comptes utilisateurs
    • Sécurisation des comptes d'utilisateurs et de services
    • Compte d'utilisateurs protégés
    • Compte de services "Managés"
  • Gestion des comptes d'ordinateurs et délégation
    • Gestion des groupes privilégiés et sensibles
    • Gestion des droits des utilisateurs et des services
  • Délégation d'administration pour protéger le SI
    • Gestion des privilèges
    • Délégation et administration avec privilèges minimum (JEA)

Sécuriser le contrôleur de domaine

  • Gestion de la sécurité par des contrôleurs multiples
  • Sauvegarde et restauration
  • RODC / AD LDS
  • Microsoft Azure et la synchronisation de l'annuaire avec le nuage
    • Scénario de synchronisation AD avec Azure
    • Gestion des groupes et des comptes utilisateurs
    • Approche sécuritaire

Description avancée des protocoles NTLM et Kerberos

  • NTLM 1 et 2 : quelles failles possibles ?
  • Kerberos : forces et délégation de contraintes
  • Description des méthodes et outils d'attaques possibles...

Analyse des comptes protégés et sensibles de l'Active Directory

  • Comptes protégés du système
  • Groupes protégés du système

Comment surveiller l'AD et être alerté ?

  • Les outils disponibles dans Windows : audit / powershell...
    • Être alerté d'un danger potentiel
  • Autres outils de centralisation des évènements et des logs
  • Plan de reprise ou de continuité de services en cas de compromission
    • C'est arrivé ! Il me faut du temps pour réparer... Quelle est ma stratégie pendant cette période ? 
Menu