Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Approche de sécurisation des identités: Cas de Active Directory

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 20 Anuncio
Anuncio

Más Contenido Relacionado

Más de EyesOpen Association (15)

Más reciente (20)

Anuncio

Approche de sécurisation des identités: Cas de Active Directory

  1. 1. 3 AGENDA Pourquoi cibler Active Directory? Etapes classiques d’une attaque Active Directory Comment protéger son infrastructure?
  2. 2. Pourquoi cibler tant Active Directory?
  3. 3. 24/10/2022 5 POURQUOI CIBLER TANT ACTIVE DIRECTORY ? Migrer les serveurs cibles vers les OS les plus récents possibles
  4. 4. 24/10/2022 6 POURQUOI CIBLER TANT ACTIVE DIRECTORY ? Migrer les serveurs cibles vers les OS les plus récents possibles
  5. 5. 24/10/2022 7 POURQUOI CIBLER TANT ACTIVE DIRECTORY ? Migrer les serveurs cibles vers les OS les plus récents possibles ❑ Plateforme incontournable pour la gestion des identités ❑ Victime de son succès et sa longévité – Sa conception repose sur des standards datant de 20 ans, les attaquant ont eu le temps d’étudier en profondeur ❑ Plateforme vivante (une configuration peut-être assujetti à une nouvelle porte utilisable par les hackeurs(octroi des privilèges, …) ❑ Succès du cloud ❑ Victime de la modernité des attaques – Volonté d’un impact plus large – Explosion de la rentabilité de l’activité
  6. 6. Etapes classiques d’une attaque
  7. 7. 24/10/2022 9 ETAPES GLOBALES D’UNE ATTAQUE Menaces (Internes et Externes) Escalade de privilèges Mouvement latéral Exfiltration ou destruction de la données
  8. 8. 24/10/2022 10 ETAPES DETAILLEES D’UNE ATTAQUE
  9. 9. 24/10/2022 11 ZOOM SUR LES PARTIES LIEES A ACTIVE DIRECTORY Credential theft •DC Sync •DC Shadow Exploitation •Pass the hash •Golden Ticket •AdminSDHolder •Krbtgt Privilege escalation •SID history Lateral movement •Dinternals •Psexec
  10. 10. Comment se protéger ?
  11. 11. 24/10/2022 13 PYRAMIDE D’IMPLEMENTATION
  12. 12. 24/10/2022 14 METHODES D’IMPLEMNTATION Piliers de la sécurité AD 1- Découvrir et corriger les failles existantes 2- Découvrir les chemins d’attaques en temps réel 3- Détecter les attaques en temps réel 4- Détecter les activités malicieuses et les modifications effectuées
  13. 13. 24/10/2022 15 LES PILIERS DE LA SÉCURITÉ ACTIVE DIRECTORY PILIER 1: DÉCOUVRIR ET CORRIGER LES FAILLES EXISTANTES ❑ Il s’agit ici d’obtenir une vision à un instant « T » des problèmes de paramétrages AD et des vulnérabilités liées aux système ❑ A noter que les vulnérabilités ne concernant pas seulement les contrôleurs de domaine mais tous les postes car l’attaque peut venir d’un poste ou équipement IP ❑ Il existe des outils gratuits et payants Failles Découverte des vulnérabilités Identification des mauvaises configurations
  14. 14. 24/10/2022 16 LES PILIERS DE LA SÉCURITÉ ACTIVE DIRECTORY PILIER 1: DÉCOUVRIR ET CORRIGER LES FAILLES EXISTANTES ✔ Application des patches de sécurité ✔ Renforcement de la sécurité de l’annuaire ✔ Formation des administrateurs Le design Active Directory par le « Tier-Model »
  15. 15. 05/06/2021 ©ITGStore 17 LES PILIERS DE LA SÉCURITÉ ACTIVE DIRECTORY PILIER 2: DÉCOUVRIR LES CHEMINS D’ATTAQUE EN TEMPS RÉEL Après avoir fixé l’instant « T », il convient de faire une surveillance continue car de nouveaux chemins d’attaque sont découverts par la hackeurs. Des outils personnalisés permettent de surveiller en temps réel les contrôleurs de domaine pour détecter un nouveau chemin d’attaque, des opérations pouvant menées à une préparation des attaques.
  16. 16. 18 LES PILIERS DE LA SÉCURITÉ ACTIVE DIRECTORY PILIER 3: DÉTECTER LES ATTAQUES Ce pilier permettra de détecter certaines attaques ou actions malicieuses réalisées sur Active Directory par un individu ou un code automatisé Ce pilier sera utile si les piliers 1 et 2 ont failli
  17. 17. 24/10/2022 19 LES PILIERS DE LA SÉCURITÉ ACTIVE DIRECTORY PILIER 4: DÉTECTER LES ACTIVITÉS MALICIEUSES ET LES MODIFICATIONS EFFECTUÉES Contrairement au pilier 3, ce dernier permettra de faire une corrélation entre une attaque et les modifications effectuées pour y parvenir Exemple: o Quels objets ont été changés ? o Est-ce que des ACEs (permissions) additionnelles ont été positionnées sur tel objets ? o Quelle était la valeur de tel attribut avant le changement et après le changement ? o Est-ce qu’une GPO a été modifiée dans les derniers mois ?
  18. 18. 24/10/2022 20 LES PILIERS DE LA SÉCURITÉ ACTIVE DIRECTORY POSSIBILITÉS D’IMPLEMENTATION Implémenter impérativement les piliers 1 et 2 Une fois 1 et 2 adoptés, investir sur les piliers 3 et 4
  19. 19. M E R C I ! T H A N K Y O U ! QUESTIONS ?

×