Étude du moteur d'application des stratégies de groupe Active Directory à des fins d'audit de sécurité

Magazine
Marque
MISC
Numéro
73
Mois de parution
mai 2014
Domaines


Résumé
En environnement Active Directory, les stratégies de groupe permettent d’assurer une homogénéité dans la configuration d'un parc de machines ou dans la gestion des profils d'utilisateur. Souvent méconnues des auditeurs, les stratégies de groupe sont pourtant essentielles pour évaluer le niveau de sécurité d’un parc de machines.Chargées d’appliquer la politique de sécurité, les stratégies de groupe peuvent être une cible intéressante pour tout attaquant souhaitant assurer sa persistance sur un domaine Active Directory.Cet article se propose de décrire le moteur d’application des stratégies de groupe en détaillant les points d’attention et les outils à utiliser lors d’un audit de sécurité.

1. Introduction

À l'heure où de plus en plus d'appareils se connectent au système d'information (SI) d'une entreprise, il est primordial pour les entités de garantir une homogénéité dans la configuration de leurs systèmes et un contrôle sur les utilisateurs qui s'y connectent. Condition sine qua non à la mise en place d'une politique de sécurité efficiente, cette problématique n'en reste pas moins complexe à adresser. En environnement Active Directory, la solution proposée par Microsoft consiste en l’utilisation des Stratégies de Groupe (ou GPO).

Les stratégies de groupe permettent, au travers d'une interface centralisée, de contrôler un ensemble de paramètres et d'options de configuration pour les produits Microsoft et pour certains produits tiers grâce à un mécanisme d’extensions.

De nombreuses options de sécurité d'un domaine Active Directory sont gérées par GPO. Ainsi, la modification du format de condensat cryptographique des hashs locaux ou le...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Cas pratique sur la sécurisation d'un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article présente trois exemples de problèmes de sécurité rencontrés sur des clusters Kubernetes, causés par un manque de maîtrise des applications déployées sur un cluster par ses administrateurs ou par les développeurs des applications s’y exécutant. Nous donnons ensuite des pistes afin de mieux maîtriser et sécuriser ces applications.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.

Investigation numérique de l’image disque d’un environnement Windows

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Une investigation numérique requiert de nombreuses étapes. Celles-ci varient en fonction des données disponibles. Une des plus importantes est l’analyse de la mémoire vive (voir MISC N°111 [1]). L’analyse de la mémoire de masse, constituée des événements propres au système d’exploitation apporte de nouveaux éléments. Une fois celles-ci terminées, la corrélation des deux nous permettra de confirmer d’éventuelles hypothèses.

Passez à nftables, le « nouveau » firewall de Linux

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Le firewall est un élément important pour sécuriser un réseau. Il est prouvé que la sécurité par l’obscurantisme ne fonctionne pas. Ce n’est donc pas une bonne idée d’utiliser une boîte noire en priant pour que tout se passe bien. Un bon firewall est donc installé sur un système d’exploitation libre. Linux fait évoluer le sien d’iptables vers nftables. Nous montrons dans cet article comment débuter avec la nouvelle mouture.