<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Alexandre Lukat, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/alexandre-lukat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/alexandre-lukat/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 12 Apr 2023 14:33:31 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Alexandre Lukat, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/alexandre-lukat/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>RECONSTRUCTION D&#8217;ACTIVE DIRECTORY : COMMENT SE DONNER LES MOYENS D&#8217;Y PARVENIR ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Lukat]]></dc:creator>
		<pubDate>Fri, 17 Feb 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[recovery]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19643</guid>

					<description><![CDATA[<p>Dans près de 90% des incidents gérés par le CERT Wavestone [1], le domaine Active Directory était compromis : se doter de capacités de reconstruction rapide n’est plus une option. Pour autant, la sauvegarde et la restauration d’environnements Active Directory...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/">RECONSTRUCTION D&rsquo;ACTIVE DIRECTORY : COMMENT SE DONNER LES MOYENS D&rsquo;Y PARVENIR ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Dans près de 90% des incidents gérés par le CERT Wavestone <a href="#ref1" name="ref1-retour">[1]</a>, le domaine Active Directory était compromis : se doter de capacités de reconstruction rapide n’est plus une option. Pour autant, la sauvegarde et la restauration d’environnements Active Directory est un sujet supposé sous contrôle de longue date : des sauvegardes sont effectuées quotidiennement, des tests de restauration sont opérés régulièrement et très souvent, des tests de PRA/PCA sont menés afin de s’assurer des capacités de reprise et continuité d’activité. Mais très souvent, ces processus n’ont pas évolué depuis plusieurs années et n’ont pas suivi l’évolution de la menace cyber.</p>
<p style="text-align: justify;">La réflexion sur la bonne manière de traiter ce sujet dans les organisations se trouve à la croisée des projets de renforcement de la sécurité de l’AD et des projets de cyber-résilience.</p>
<p> </p>
<h1 style="text-align: justify;">Infrastructure et agent de sauvegarde : un point faible voire un vecteur de compromission</h1>
<p style="text-align: justify;">Nos différents états des lieux réalisés ces derniers mois nous le montrent : les stratégies de sauvegarde n’ont pas toujours évolué vers l’état de l’art.</p>
<p style="text-align: justify;">Premier problème : les infrastructures de sauvegarde ne sont pas résilientes au risque cyber par défaut. L’authentification sur ces infrastructures de sauvegardes est par exemple très souvent liée à l’Active Directory lui-même. Par rebond, le système de sauvegarde pourrait être compromis par l’attaquant, induisant une potentielle destruction des sauvegardes… y compris celles de l’Active Directory !</p>
<p style="text-align: justify;">Et les sauvegardes sont une cible de choix pour les attaquants. Dans plus de 20% des incidents gérés par le CERT Wavestone en 2021, les sauvegardes étaient impactées. Il convient donc d’intégrer le scénario cyber – et tout particulièrement le scénario rançongiciel – lorsque l’on pense à la résilience des sauvegardes.</p>
<p style="text-align: justify;">Deuxième problème : les sauvegardes des <em>Domain Controllers</em> (DC) sont hébergées dans l’outil de sauvegarde, qui a souvent un niveau de sécurité plus faible que celui d’Active Directory. En effet, une organisation ayant déjà mené des travaux de sécurisation d’AD aura potentiellement fortement renforcé son <em>tier</em> 0 (l’on <a href="https://www.riskinsight-wavestone.com/2022/10/bastion-de-securite-et-modele-en-tiers-active-directory-comment-concilier-les-deux-paradigmes/">revient toujours au <em>tiering</em></a> !) : mise en place de postes dédiés pour l’administration, authentification multi-facteurs, filtrage réseau, matériel dédié, limitation du nombre de comptes à privilèges, etc. Cela ne sera hélas pas forcément le cas pour l’infrastructure de sauvegarde. Ces sauvegardes n’étant pas nécessairement chiffrées, un attaquant pourrait la récupérer et l’exfiltrer d’un DC en passant par l’infrastructure de sauvegarde, plus facile à compromettre. Une fois la sauvegarde exfiltrée, l’attaquant sera en mesure d’étendre encore son périmètre de compromission via une attaque de type <em>pass the hash</em>, après récupération des condensats ou encore une attaque par force brute, après extraction des secrets de la base ntds.dit pour récupérer des mots de passe en clair à rejouer sur des services dont l’authentification ne se base pas sur Active Directory.</p>
<p style="text-align: justify;">Troisième problème : les méthodes traditionnelles de sauvegarde reposent sur des agents installés sur les <em>Domain Controllers</em>, dont les hauts privilèges servent parfois de vecteurs de compromissions. Les agents de sauvegarde nécessitent pratiquement toujours des droits d’administration sur l’actif sauvegardé, ce qui expose mécaniquement le <em>Domain Controllers</em> et donc les domaines Active Directory. L’on arrive donc à la situation paradoxale où la mesure de réduction de risque d’indisponibilité (installation d’un agent de sauvegarde sur un DC) devient elle-même la vulnérabilité à l’origine d’un risque pouvant devenir critique (indisponibilité de l’ensemble du système d’informations).</p>
<p> </p>
<h1 style="text-align: justify;">Sauvegarde sur média déconnecté, immuable ou dans le <em>cloud</em> : de multiples stratégies pour de multiples cas de figure</h1>
<p style="text-align: justify;">Pour résoudre ces deux problèmes, de multiples solutions existent et leur combinaison permet de construire une stratégie robuste. Cette stratégie doit prendre en compte le contexte de l’organisation ainsi que sa maturité en matière de cybersécurité.</p>
<p style="text-align: justify;">Pour pallier le premier problème induit par l’agent vulnérable deux approches existent, toutes les deux viables :</p>
<ol style="text-align: justify;">
<li>Diminuer la probabilité d’exploitation de la vulnérabilité induite par l’agent de sauvegarde. Cela passe, au-delà des classiques sujets de maintien en condition de sécurité (mise à jour régulière, correction rapide de vulnérabilités de l’agent, etc.), par l’intégration d’un outil de sauvegarde dédié dans le <em>tier</em> 0, dont le niveau de sécurité aura été renforcé.</li>
<li>Se débarrasser de l’agent de sauvegarde. Comment ? En utilisant la fonction de sauvegarde native de Windows (Windows Backup), qui permet de réaliser et d’exporter une sauvegarde, que l’on pourra chiffrer et sortir du tier 0, vers un actif du tier 1, qui lui-même pourra être sauvegardé par la solution standard de sauvegarde de l’entreprise.</li>
</ol>
<p style="text-align: justify;">Pour renforcer la résilience des sauvegardes de l’Active Directory, plusieurs mesures doivent autant que possible se combiner :</p>
<ol style="text-align: justify;">
<li>Externaliser la sauvegarde sur média (version hors ligne). La première déclinaison peut être mise en place rapidement et à faible coût : un disque dur externe à déconnecter une fois la sauvegarde faite. Il s’agit simplement de mettre en place le processus organisationnel associé pour que l’action humaine puisse être faite sans oubli. La seconde déclinaison, pour les rares organisations qui en sont encore dotées, est de s’appuyer sur le système de sauvegarde sur bandes. Dans ce cas aussi, un point d’attention est de rigueur : la sauvegarde et l’externalisation régulière du catalogue de sauvegarde, pour ne pas perdre de temps en cas de restauration, dans le cas où celui-ci a disparu lui aussi (histoire s’inspirant de faits réels rencontrés par nos équipes de réponse à incident). Point d’attention : la sauvegarde sur bandes doit être vue comme un dernier recours pour s’assurer de conserver une copie des données, en cas de scénario catastrophe. En effet, ce format de sauvegarde ne se prête pas à la reconstruction rapide, en raison de délais incompressibles conséquents, avant même de pouvoir commencer à restaurer sur le SI de production : délai de rapatriement des bandes et délai la lecture de leur contenu.</li>
<li>Externaliser la sauvegarde en dehors du système d’information (version en ligne). Que cela soit réalisé à l’aise de scripts maison ou de solutions du marché (voir <a href="https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/">notre radar</a>), après chiffrement robuste, une sauvegarde peut être externalisée. L’avantage des solutions du marché est qu’elles intègrent directement la partie reconstruction rapide (cf. partie suivante) d’un DC.</li>
<li>S’appuyer sur une sauvegarde complémentaire mais indépendante. Pour augmenter la disponibilité de l’infrastructure de sauvegarde, il suffit de la redonder en s’assurant qu’il n’y ait pas de risque de compromission simultanée. Pour cela, profitant de leur transition vers le <em>cloud</em>, de nombreuses organisations ont choisi récemment d’ajouter un DC supplémentaire, mais hébergé dans le <em>cloud</em> (les autres étant traditionnellement encore <em>on-premises</em>), bénéficiant ainsi naturellement des mécanismes de sauvegarde qui lui est propre. Du fait des mécanismes de réplication internes à AD, le DC hébergé dans le <em>cloud</em> sera compromis (compromission de certains comptes ou de certaines configurations d’AD) dans la même échelle de temps que ceux <em>on-premises</em>, mais l’étanchéité entre actifs sauvegardés et système de sauvegarde étant supposé meilleur dans le <em>cloud</em>, l’on aura plus de chance d’avoir une sauvegarde d’un DC encore disponible.</li>
<li>Rendre son infrastructure de sauvegarde immuable, en s’appuyant au maximum sur les solutions proposées par les éditeurs des logiciels de sauvegarde. En effet, la plupart des éditeurs proposent désormais des mécanismes d’immuabilité, qui parfois ne nécessitent pas l’achat de baies de stockage supplémentaires. En rendant les sauvegardes immuables sur leur stockage primaire, on s’assure d’un temps de reconstruction optimal puisqu’il ne sera pas nécessaire de rapatrier les sauvegardes depuis un stockage hors ligne (axe 1) ou en ligne (axe 2) avant de pouvoir commencer à restaurer. <u>N.B.</u>: l’axe 2 peut et doit bénéficier de ce concept (Amazon S3, Azure blob, etc.).</li>
</ol>
<table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #000000; background-color: #dacdeb;" border="2,5">
<tbody>
<tr>
<td style="width: 300%; border-style: solid; background-color: #dacdeb; border-color: #503078;"><span style="color: #503078;"><strong style="font-size: revert; font-family: inherit;">Sauvegarde immuable</strong><span style="font-size: revert; font-family: inherit; font-weight: inherit;"> : l’adage souvent associé est « </span><em style="font-size: revert; font-family: inherit; font-weight: inherit;">write once, read many</em><span style="font-size: revert; font-family: inherit; font-weight: inherit;"> », résumant bien ce concept. Il s’agit d’une sauvegarde reposant sur des fichiers dont l&rsquo;état ne peut pas être modifié après leur création, le re<span style="color: #503078;">ndant ainsi résistant aux attaquants essayant de les supprimer. En pratique, ni l’administrateur du logiciel de sauvegarde, ni l’administrateur des baies de stockage, ne peuvent supprimer ou altérer une sauvegarde identifiée comme immuable.</span></span></span></td>
</tr>
</tbody>
</table>
<p> </p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19646 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1.png" alt="" width="4400" height="2479" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1.png 4400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1-768x433.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1-1536x865.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1-2048x1154.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1-1-800x450.png 800w" sizes="(max-width: 4400px) 100vw, 4400px" /></p>
<p> </p>
<p style="text-align: justify;">Enfin, dernier point de détail, connaître quel(s) DC sauvegarder et utiliser pour la restauration en cas de besoin est indispensable (DC <em>Global Catalog</em>, version d’OS la plus récente, etc.), tout comme la fréquence (sûrement quotidienne) et la durée de rétention (sujet beaucoup plus subjectif).</p>
<p> </p>
<h1 style="text-align: justify;">Reconstruction rapide : des capacités souvent incomplètement testées</h1>
<p style="text-align: justify;">Les tests de reconstruction sont aussi vieux que le concept de PCA/PRA. Mais là encore, l’on ne peut pas juste reposer sur ces tests annuels pour se considérer prêt, à la lumière de l’état de la menace. En effet, ces tests reposent très souvent sur des hypothèses qui ne seront pas vérifiées en cas de cyberattaque majeure : sauvegardes disponibles, confiance dans l’état du système d’information, outils collaboratifs (poste de travail, messagerie, outil de ticketing, etc.) fonctionnels, infrastructure d’accueil cible prête et disponible, etc.</p>
<p style="text-align: justify;">De ce que l’on observe dans les organisations, les temps affichés et communiqués sur les temps de reconstruction d’un domaine AD sont souvent sous-estimés a priori. Les temps de déclenchement et d’arrêt du chronomètre sont bien souvent discutables : déclenchement au moment où l’on appui sur le bouton de démarrage de la restauration de la sauvegarde, arrêt au moment où un DC est restauré et opérationnel (procédure AD <em>forest recovery</em> exécutée <a href="#ref2" name="ref2-retour">[2]</a>). Pour autant, l’on fait souvent fi de certains points qui peuvent difficilement être écartés pour comparer cette durée à celle du RTO :</p>
<ul style="text-align: justify;">
<li>dépendance non satisfaite à un autre domaine indispensable (domaine présentant une ou plusieurs relation(s) d’approbation avec d’autres domaines) ;</li>
<li>capacité à tenir la charge d’authentification que représentera une réouverture de service ;</li>
<li>temps d’exécution des opérations de « toilettage » (changement de mot de passe en masse, désactivation de certains services ou compte, remise au propre dans les objets et les groupes, etc.) ;</li>
<li>etc.</li>
</ul>
<p style="text-align: justify;">Lorsque l’infrastructure AD est paralysée par une cyberattaque majeure, sa reconstruction deviendra rapidement la priorité de la cellule de crise, en raison de la dépendance des applications et utilisateurs à celle-ci. C’est d’ailleurs un service dont le RTO est le plus faible. Dans le cas où les sauvegardes sont disponibles, se posent rapidement certaines questions qui doivent nourrir la stratégie de cyberdéfense que l’on est en train de définir (voir notre <a href="https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/">Top 10 des pièges à éviter pour une gestion de crise rançongiciel réussie</a>) :</p>
<ul style="text-align: justify;">
<li>Faut-il avoir une zone permettant d’accueillir la future infrastructure saine ?</li>
<li>La création des utilisateurs dans Azure AD durant la crise permet-elle de rouvrir le service plus rapidem ent ?</li>
<li>Dans le cas où il existe de nombreux domaines AD (cas des très grandes organisations) dans quel ordre procéder ?</li>
</ul>
<p style="text-align: justify;">Sur le volet infrastructure, d’abord, dans la vaste majorité des cas, disposer d’une zone isolée et sécurisée de reconstruction permet de gagner du temps. Celle-ci doit être disponible, prête à accueillir le nombre de VM permettant d’atteindre le niveau service considéré comme acceptable dans une telle situation et à la main (comptes avec les droits suffisants, accessibilité, etc.) de l’équipe responsable du service Active Directory uniquement. Cela pour réduire le risque de compromission mais aussi pour ne pas créer de freins (demandes à effectuer à une autre équipe) le jour où le besoin survient.</p>
<p style="text-align: justify;">Cette zone peut-être <em>on-premises</em> ou dans un service <em>cloud</em>, dépendamment des coûts et de la posture cybersécurité de l’organisation quant à l’hébergement de DC sur un <em>cloud</em> (dans le cas où celui-ci est public). Cette zone dormante peut d’ailleurs être mise à profit pour accueillir les tests de restauration réguliers de l’Active Directory, pour être au plus proche d’une situation réelle. Enfin, cette infrastructure doit évidemment être dans le <em>tier</em> 0, si l’organisation s’appuie sur ce <em>framework</em>.</p>
<p style="text-align: justify;">Sur le volet des processus, ensuite, il convient de préparer en amont plusieurs informations indispensables le jour où le besoin de reconstruire le service surviendra :</p>
<ul style="text-align: justify;">
<li>déterminer le nombre de DC minimal ainsi que leur localisation (zone de reconstruction dans le <em>cloud</em> / <em>on-premises</em>, mais également géographiquement en cas de présence sur de multiples plaques) ;</li>
<li>déterminer la méthode de réplication (réplication standard ou recours à IFM <a href="#ref3" name="ref3-retour">[3]</a>) des DC permettant de minimiser le temps entre la disponibilité du premier et du dernier DC nécessaire à la réouverture du service ;</li>
<li>des règles de filtrage prêtes et désactivées, qu’il suffira d’activer avant l’ouverture du service ;</li>
<li>du niveau de risque acceptable pour la reconstruction (reconstruction simple et « toilettage » des objets ou méthode du pivot) ;</li>
<li>(dans les organisations avec de multiples domaines servant plusieurs métiers) une séquence de reconstruction, qu’il aura fallu déterminer au-préalable avec les responsables métier, pour rouvrir le service selon les bonnes priorités.</li>
</ul>
<p style="text-align: justify;">Ici aussi, les outils de sauvegarde / restauration spécialisés AD apportent de la valeur : ils permettent d’exécuter la procédure de restauration d’une forêt AD en quelques clics et de manière automatisée. La parallélisation de ces opérations est également rendue possible, faisant de ces outils un accélérateur indéniable à considérer pour les organisations possédant de nombreuses forêts !</p>
<p style="text-align: justify;">Sur le volet des ressources, enfin, il convient de disposer d’une organisation permettant de répondre à cette surcharge de travail ponctuelle mais très importante. Pour cela, l’automatisation des activités de reconstruction qui peuvent l’être, mais également le fait d’avoir des ressources ayant déjà pratiqué l’exercice à de multiples reprises s’avère souvent décisif.</p>
<p> </p>
<p><img decoding="async" class="aligncenter wp-image-19650 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2.png" alt="" width="4400" height="2475" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2.png 4400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2-2048x1152.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image2-800x450.png 800w" sizes="(max-width: 4400px) 100vw, 4400px" /></p>
<p><img decoding="async" class="aligncenter wp-image-19654 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3.png" alt="" width="4400" height="2475" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3.png 4400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3-2048x1152.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image3-800x450.png 800w" sizes="(max-width: 4400px) 100vw, 4400px" /></p>
<p> </p>
<p style="text-align: justify;">Certaines organisations profitent des tests de <em>Disaster Recovery</em> (DR) pour simuler la pire situation possible pour le service Active Directory, plutôt que de simplement simuler une reprise seulement partielle. C’est indubitablement une bonne pratique.</p>
<p style="text-align: justify;">En définitive, se poser la question de la résilience de son infrastructure Active Directory tire le sujet plus global de la résilience du système d’information, mais également celui du <em>tiering</em>, celui des exercices grandeur nature, à mener régulièrement. L’on pourrait même faire un pont avec le DevOps : ne rêverait-on pas de parvenir au redéploiement d’une infrastructure AD quasiment automatiquement, à l’image de ce que parviennent à faire les DevOps grâce au concept d’<em>Infrastructure as Code </em>? En attendant, l’entraînement régulier reste le seul moyen d’atteindre un degré de sérénité sur ses capacités à rouvrir rapidement un service AD minimal, s’il venait à être entièrement détruit.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><a href="#ref1-retour">[1]</a> <a href="https://www.wavestone.com/en/insight/cert-w-2022-cybersecurite-trends-analysis/" name="ref1">https://www.wavestone.com/en/insight/cert-w-2022-cybersecurite-trends-analysis/</a></p>
<p style="text-align: justify;"><a href="#ref2-retour">[2]</a> <a href="https://learn.microsoft.com/fr-fr/windows-server/identity/ad-ds/manage/ad-forest-recovery-guide" name="ref2">https://learn.microsoft.com/fr-fr/windows-server/identity/ad-ds/manage/ad-forest-recovery-guide</a></p>
<p style="text-align: justify;"><a href="#ref3-retour">[3]</a> Install From Media : <a href="https://social.technet.microsoft.com/wiki/contents/articles/8630.active-directory-step-by-step-guide-to-install-an-additional-domain-controller-using-ifm.aspx" name="ref3">https://social.technet.microsoft.com/wiki/contents/articles/8630.active-directory-step-by-step-guide-to-install-an-additional-domain-controller-using-ifm.aspx</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/">RECONSTRUCTION D&rsquo;ACTIVE DIRECTORY : COMMENT SE DONNER LES MOYENS D&rsquo;Y PARVENIR ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar des outils pour renforcer la sécurité d’Active Directory</title>
		<link>https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Lukat]]></dc:creator>
		<pubDate>Wed, 25 May 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[Outils]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17956</guid>

					<description><![CDATA[<p>Active Directory (AD) est un annuaire mis à disposition par Microsoft depuis Windows 2000 Server, permettant de centraliser les mécanismes d&#8217;identification, d&#8217;authentification et de gestion des droits d’accès aux ressources de l’organisation. Ce composant est utilisé par un très grand...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/">Radar des outils pour renforcer la sécurité d’Active Directory</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Active Directory (AD) est un annuaire mis à disposition par Microsoft depuis Windows 2000 Server, permettant de centraliser les mécanismes d&rsquo;identification, d&rsquo;authentification et de gestion des droits d’accès aux ressources de l’organisation. Ce composant est <strong>utilisé par un très grand nombre d’organisations</strong> (on estime que 90 à 95% des entreprises de plus de 1 000 employés utilisent Active Directory [1] [2]), devenant donc un véritable standard du marché.</p>
<p style="text-align: justify;">Ces dernières années, il a <strong>très fréquemment été ciblé par les attaquants</strong>, puisqu’il a par exemple été <strong>compromis dans 100% des cyberattaques</strong> gérées par le CERT-Wavestone (cf. <a href="https://fr.wavestone.com/app/uploads/2021/10/Wavestone_Benchmarck-CERT-2021_VF1.1.pdf">Cyberattaques en France : les <em>ransomware</em> toujours n<sup>o</sup>1 &#8211; Par le CERT-Wavestone</a>), dans l’optique d’utiliser les accès ainsi obtenus pour diffuser un logiciel malveillant (<em>e.g.</em> un rançongiciel) sur l’ensemble du SI ou encore d’accéder à de nombreuses informations sensibles de l’organisation et de les faire fuiter.</p>
<p style="text-align: justify;">Pourtant son niveau de sécurité est encore largement insuffisant : 96% des <strong>tests d’intrusion</strong> réalisés par Wavestone en 2018, sur 25 systèmes d’information de grandes entreprises, ont <strong>résulté en sa compromission totale</strong> (cf. <a href="https://lu.wavestone.com/app/uploads/2018/10/Benchmark-Wavestone-2018-de-la-securite-des-sites.pdf">Bilan de la sécurité des sites web en France Retour sur 3 ans d’analyse de la sécurité des sites de grandes entreprises</a>). Même si cette valeur est orientée à la baisse depuis 1 à 2 ans, elle reste aujourd’hui aux alentours de 90%.</p>
<p style="text-align: justify;">Etant devenu une <strong>priorité absolue</strong> pour la plupart des organisations, les équipes de cybersécurité des entreprises ont lancé d’importants programmes de renforcement du niveau de sécurité de l’AD. Pour adresser ce chantier complexe, vaste d’un point de vue du périmètre et incluant de nombreux thèmes à traiter de front, notamment la mise en œuvre du <strong>tiering</strong> (cf. <a href="https://fr.wavestone.com/app/uploads/2021/10/Wavestone-Microsoft-ADSecuritypublication-VF-opti-1.pdf">Livre Blanc &#8211; Sécurisation de l&rsquo;Active Directory et d&rsquo;Azure AD, enjeux et trajectoires de transformation &#8211; Wavestone et Microsoft</a>), les organisations cherchent à se <strong>doter d’outils permettant de les aider</strong> dans l’exécution.</p>
<p style="text-align: justify;">En analysant le marché, nous avons identifié 4 cas d’usage sur lesquels ces outils se positionnent :</p>
<ol style="text-align: justify;">
<li>L’analyse et l’audit</li>
<li>Le durcissement et le maintien en condition de sécurité</li>
<li>La détection</li>
<li>La réponse et la reconstruction</li>
</ol>
<p style="text-align: justify;">Le radar suivant recense un ensemble d’éditeurs mettant à disposition des solutions sur ces quatre cas d’usage en lien avec la sécurité d’Active Directory.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20296 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23good.png" alt="" width="1496" height="1112" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23good.png 1496w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23good-257x191.png 257w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23good-52x39.png 52w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23good-768x571.png 768w" sizes="auto, (max-width: 1496px) 100vw, 1496px" /></p>
<p style="text-align: justify;"><em>Dernière mise à jour : avril 2023</em></p>
<p> </p>
<h1>DES OUTILS SPECIALISES, REPONDANT CHACUN A UNE PARTIE DE L’EQUATION</h1>
<p style="text-align: justify;"> </p>
<h2>« AUDIT » : CARTOGRAPHIER l’AD ET IDENTIFIER SES VULNERABILITES POUR STRUCTURER UN PLAN D’ACTIONS</h2>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20290 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis.png" alt="" width="2139" height="644" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis.png 2139w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis-437x132.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis-768x231.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis-1536x462.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Avril23bis-2048x617.png 2048w" sizes="auto, (max-width: 2139px) 100vw, 2139px" /></p>
<p style="text-align: justify;">Avant de débuter toute action de renforcement de la sécurité, il est nécessaire d’identifier le point de départ, en <strong>établissant un premier état des lieux</strong>. Pour cela, réaliser un audit outillé permet de revoir les différents éléments de configuration de l’AD : protocoles obsolètes, version d’OS obsolètes, niveau fonctionnel non à jour, politiques de mots de passe, relations d’approbations avec d’autres forêts AD, comptes à privilèges, octroi de droits pouvant conduire à des chemins de compromissions, etc.</p>
<p style="text-align: justify;">Ces outils sont <strong>classiquement utilisés</strong> par les équipes de sécurité offensive (internes ou externes), mais l’on observe de plus en plus une utilisation récurrente de ce type d’outils par les équipes chargées du MCO de l’Active Directory et par les équipes sécurité durant le projet, pour suivre la correction mois après mois, des vulnérabilités identifiées.</p>
<p style="text-align: justify;">Pour une identification des vulnérabilités de l’AD, l’on pourra notamment se tourner vers des outils tels que PingCastle (<em>open source</em>), Purple Knight (Semperis), Group3r (<em>open source</em>), ADAnlyzer (Cogiceo) ou encore OAADS (Microsoft). S’agissant des chemins de compromission, l’on pourra recourir à BloodHound (<em>open source</em>) ou AD Control Path (<em>open source</em>, ANSSI).</p>
<p style="text-align: justify;">Enfin, pour les opérateurs règlementés et de la sphère publique, l’ANSSI propose le service Active Directory Security (ADS) [3], afin d’aider les opérateurs critiques à évaluer leur niveau de sécurité.</p>
<p style="text-align: justify;">À noter que toutes les solutions d’audit ont en commun la production de rapports de sécurité sur les différents éléments revus, avec parfois un score de maturité (pouvant être basé sur les points de contrôle Active Directory mis à disposition par l’ANSSI [4]) et des indications techniques quant à la correction à appliquer. <strong>Il s’agira ensuite, pour les équipes cybersécurité, d’analyser et de mettre en perspective les différentes vulnérabilités à la lumière du contexte de l’entreprise</strong> (<em>e.g.</em> domaines prioritaires, adhérences avec d’autres projets en cours, trajectoire de sécurisation plus globales, etc.), d’établir un plan d’actions en <strong>identifiant au préalable les impacts</strong> associés à leur mise en œuvre, de prioriser le déploiement des actions correctrices et de <strong>s’assurer de leur caractère effectif</strong>.</p>
<p> </p>
<h2>« HARDEN &amp; MANAGE » : RENFORCER LE NIVEAU DE SECURITE DE l’AD EN APPLIQUANT LES BONNES PRATIQUES</h2>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/3.png" alt="" width="874" height="67" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/3.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/3-437x34.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/3-71x5.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/3-768x59.png 768w" sizes="auto, (max-width: 874px) 100vw, 874px" /></p>
<p style="text-align: justify;">Maintenir le <strong>niveau de sécurité de l’Active Directory au quotidien</strong> n’est pas trivial. En effet, chaque jour, des changements sont apportés à différents niveaux (<em>e.g. </em>création de comptes, ajout de comptes à des groupes, octroi de droits à des comptes, modifications de GPO, modification de politiques de sécurité, etc.), pouvant, dans certains cas, <strong>exposer l’Active Directory</strong> plus que ce que l’on ne le pense.</p>
<p style="text-align: justify;">D’abord, <strong>détecter de vulnérabilités sans délai et sans réaliser d’actions manuelles</strong> peut s’avérer être un accélérateur, si une gouvernance adéquate y est associée, afin de traiter les alertes remontées. Pour cela, des outils tels que Tenable.ad (Tenable), Directory Services Protector (Semperis) ou Security Compliance Toolkit (Microsoft) permettent d’offrir une visibilité en temps réel des vulnérabilités, permettant une plus grande réactivité dans la remédiation. Il est à noter que certaines organisations font le choix d’utiliser des outils d’audit qu’ils exécutent très régulièrement (<em>i.e.</em> plusieurs fois par mois), et identifient et traitent le delta.</p>
<p style="text-align: justify;">De plus, un ensemble d’outils existent pour <strong>améliorer la visibilité globale, simplifier la gestion au quotidien</strong> et ainsi renforcer la sécurité ou encore permettre <strong>d’identifier des modifications de configuration menées</strong>. Par exemple, AD Audit Plus (Manage Engine) ou DatAdvantage for Directory Services (Varonis) permettent d’obtenir tous les détails concernant un changement effectué et d’être notifié si besoin, Booster for Active Directory (Brainwave) ou Privilege Assurance (QOMPLEX) améliorent la visibilité générale de l’AD. Par ailleurs, la suite d’outils de Quest, ActiveRoles For Server pour compléter la gestion des délégations, Change Auditor pour identifier les changements de configuration et GPOAdmin pour garder une bonne maitrise des GPO peuvent compléter les outils à disposition de l’équipe chargée du MCO de l’AD.</p>
<p style="text-align: justify;">Enfin, s’agissant de l’amélioration de la gestion des<strong> comptes à privilèges</strong>, l’on peut citer Stealthbits Privileged Activity Manager (Netwrix), qui met en œuvre une solution de PAM qui permet par exemple d’implémenter du <em>just-in-time</em> administration (octroyer des privilèges à un compte seulement pour une opération à réaliser et non pas de manière permanente).</p>
<p> </p>
<h2 style="text-align: justify;">« MONITOR » : DETECTER LES TENTATIVES DE COMPROMISSION AVANT QU&rsquo;ELLES N&rsquo;ABOUTISSENT</h2>
<p style="text-align: justify;"> </p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20298 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Monitor.png" alt="" width="1783" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Monitor.png 1783w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Monitor-437x168.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Monitor-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Monitor-768x295.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/Monitor-1536x591.png 1536w" sizes="auto, (max-width: 1783px) 100vw, 1783px" /></p>
<p style="text-align: justify;">Les configurations de sécurité maintenant activées, Active Directory est plus difficile à compromettre mais il n’en est toutefois pas à l’abris. Il est donc fondamental de le <strong>surveiller</strong> <strong>continuellement</strong>, afin d’être en mesure de détecter les premiers signes d’une attaque.</p>
<p style="text-align: justify;">En complément des scénarios de détection mis en œuvre dans le SIEM par les équipes du SOC, reposant sur la corrélation de logs préalablement collectés, des outils spécialisés peuvent compléter le dispositif. Ces derniers récupèrent des données directement sur les <em>Domain Controllers </em>soit via un agent soit via un compte, puis mènent leurs propres opérations de corrélation et de détection.</p>
<p style="text-align: justify;">Dans cette catégorie d’outils, l’on peut citer Tenable.ad (Tenable), Directory Services Protector (Semperis), Falcon Identity Threat Detection (CrowdStrike), Ranger AD &amp; Singularity Identity (SentinelOne) ou encore DatAlert (Varonis).</p>
<p style="text-align: justify;"> </p>
<h2>« RESPOND &amp; RECOVER » : INVESTIGUER LES COMPROMISSIONS ET RECONSTRUIRE L&rsquo;ACTIVE DIRECTORY</h2>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20300 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/RR.png" alt="" width="1333" height="421" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/RR.png 1333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/RR-437x138.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/RR-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/05/RR-768x243.png 768w" sizes="auto, (max-width: 1333px) 100vw, 1333px" /></p>
<p style="text-align: justify;">En cas de <strong>compromission partielle ou totale de l’AD</strong>, deux actions devront être menées rapidement et en parallèle :</p>
<ul style="text-align: justify;">
<li>l’investigation, pour comprendre comment l’attaquant a procédé et quel est le degré de confiance que l’on peut avoir dans l’AD dans son état actuel ;</li>
<li>la restauration / reconstruction de l’AD, selon le cas de figure.</li>
</ul>
<p style="text-align: justify;">Afin de mener les <strong>investigations requises</strong>, et de pouvoir tenter de remonter à la source de compromission initiale, l’on peut notamment citer l’outil ADTimeline (open source, ANSSI), qui permet de retracer, via les données de réplication, les modifications qui ont été faites sur un AD.</p>
<p style="text-align: justify;">Reconstruire entièrement son environnement AD peut prendre plusieurs jours, voire plusieurs semaines, ce qui peut entrainer de lourds impacts à l’échelle de l’organisation. <strong>Minimiser ce temps peut se révéler vital dans certains cas</strong>. Certains outils permettant de réduire ce temps de reconstruction, l’on peut notamment citer Active Directory Forest Recovery (Semperis), qui automatise les opérations de la procédure de récupération de forêt de Microsoft ou Recovery Manager for Active Directory (Veeam) qui combine sauvegarde mise à l’abris d’une compromission et restauration en cas de besoin.</p>
<p style="text-align: justify;">Il est à noter que certaines organisations font le choix d’externaliser (après chiffrement) la sauvegarde ainsi que d’automatiser et de s’entrainer régulièrement à la reconstruction, ou encore d’héberger un des <em>Domaine Controllers</em> de la forêt sur une plateforme tierce pour maximiser les chances de succès de la restauration, en diversifiant les moyens de sauvegarde.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">QUID D’AZURE AD ?</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans la mesure où beaucoup d’entreprise sont aujourd’hui dans un mode hybride, il convient d’intégrer au plus tôt Azure AD dans le périmètre du chantier de sécurisation. Sur ce périmètre, certains outils peuvent être cités :</p>
<ul style="text-align: justify;">
<li>Sur la partie « <strong>Audit</strong>» : Microsoft 365 DSC, BloudHound (incluant maintenant une partie Azure AD)</li>
<li>Sur la partie « <strong>Harden &amp; Manage</strong> » : CoreView, Idecsi, les outils Microsoft (Azure AD Access Reviews, Azure AD Entitlement Management, Azure AD Privileged Identity management, etc.)</li>
<li>Sur la partie « <strong>Monitor</strong> » : Azure AD Identity Protection, Microsoft 365 DSC</li>
<li>Sur la partie « <strong>Respond &amp; Recover</strong> » : Azure AD Identity Protection, Quest On Demand Recovery</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">POINTS IMPORTANTS AU SUJET DU RECOURS AUX OUTILS</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le déploiement d’un outil ne permet pas, seul, de renforcer le niveau de sécurité des environnements AD. Après son acquisition, il <strong>s’agit de ne pas négliger le reste à faire</strong> : définir et mettre en place la <strong>gouvernance</strong> (processus, modèle d’organisation, comitologie, pilotage, reporting, contrôle, amélioration continue, etc.) et les <strong>ressources dotées de la bonne expertise</strong> permettant de rendre effective l’amélioration de la sécurité (traiter les alertes, corriger les vulnérabilités, mener des actions d’amélioration continue, etc.).</p>
<p style="text-align: justify;">Aussi, un ensemble de <strong>projets connexes à mener </strong>et de<strong> processus à revoir</strong> lors de chantiers de sécurisation AD, qu’il convient de <strong>ne pas sous-estimer</strong> : <em>patch management</em>, inventaire, rationalisation (limitation du nombre de domaines / forêts afin de faciliter leur maintien en condition de sécurité), revue de la stratégie de sauvegarde, entrainement à la reconstruction, construction d’infrastructure de restauration / nettoyage, etc.</p>
<p style="text-align: justify;">Enfin, lors du déploiement de ces outils, il convient de rester vigilant à ne pas exposer davantage l’Active Directory : installation d’agents sur les <em>Domain Controllers</em>, ouvertures de flux réseau, octroi de privilèges à des comptes ou à des comptes de services, etc.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">À PROPOS DE NOTRE MÉTHODE</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le radar a été construit sur la base d’un recensement des outils du marché. Sur cette base et en lien avec les thèmes récurrents de sécurisation de l’Active Directory, une catégorisation a été établie pour en faciliter la lecture.</p>
<p style="text-align: justify;">La liste des outils mentionnés ne prétend pas être exhaustive, dans la mesure où la liste d’outils pouvant concourir de près ou de loin à la sécurité de l’Active Directory est vaste. Ce radar est donc une synthèse des principaux outils existants, notamment ceux que les consultants Wavestone rencontrent le plus dans les organisations (envisagés, étudiés, testés voire déployés).</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <a href="https://docs.aws.amazon.com/whitepapers/latest/active-directory-domain-services/active-directory-domain-services.html">https://docs.aws.amazon.com/whitepapers/latest/active-directory-domain-services//active-directory-domain-services.html</a></p>
<p style="text-align: justify;">[2] <a href="https://www.silicon.fr/avis-expert/repenser-la-securite-dactive-directory-a-lere-du-cloud">https://www.silicon.fr/avis-expert/repenser-la-securite-dactive-directory-a-lere-du-cloud</a></p>
<p style="text-align: justify;">[3] <a href="https://www.ssi.gouv.fr/actualite/le-service-active-directory-security-ads-accompagner-la-securisation-des-annuaires-active-directory-des-acteurs-critiques/">https://www.ssi.gouv.fr/actualite/le-service-active-directory-security-ads-accompagner-la-securisation-des-annuaires-active-directory-des-acteurs-critiques/</a></p>
<p style="text-align: justify;">[4] <a href="https://www.cert.ssi.gouv.fr/uploads/guide-ad.html">https://www.cert.ssi.gouv.fr/uploads/guide-ad.html</a></p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/">Radar des outils pour renforcer la sécurité d’Active Directory</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
