Aller plus loin que l’événement 4624 : détecter les actions malveillantes sur un AD

Spécialité(s)


Résumé

Après plusieurs années à déployer des SIEMs et à analyser des logs, on pourrait penser que détecter les connexions d’un utilisateur à un serveur ne pose aucun problème. Et pourtant…


Il est environ 11h, par une grise matinée, vous venez de parler avec un commercial qui vend du rêve lors d’une conférence lilloise, loin au nord de votre banlieue natale, et vous vous dites : « allez, je regarde mes mails, ça fait longtemps (au moins une heure) ».

22 nouveaux messages : la routine. Tous dans le dossier « Ouverture d’incident de sécurité »… ? Pas la routine !

Quelques minutes plus tard à camper au milieu du stand d’un exposant désespérant de vous vendre sa solution de machine learning qui détecte tout grâce à une seule chaîne de Markov, vous comprenez qu’un administrateur Windows a renommé un lien DFS, et qu’une partie significativement énervée des utilisateurs n’a plus accès à des dossiers importants.

Dans un environnement dont les authentifications sont gérées par une technologie Active Directory et via Kerberos, un acte aussi simple qu’une authentification sur un serveur peut être très difficile, voire impossible...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous