Spécifier les exigences pour sécuriser Active Directory Domain Services (AD DS)
Le tableau suivant résume les recommandations formulées dans ce document pour la sécurisation d’une installation AD DS. Certaines meilleures pratiques sont de nature stratégique et nécessitent des projets de planification et de mise en œuvre complets ; d’autres sont tactiques et se concentrent sur des composants spécifiques d’Active Directory et de l’infrastructure associée.
Les pratiques sont répertoriées selon l’ordre de priorité estimé, c’est-à-dire que les nombres inférieurs indiquent une priorité plus élevée. Le cas échéant, les meilleures pratiques sont identifiées comme étant de nature préventive ou détective. Toutes ces recommandations doivent être minutieusement testées et modifiées si nécessaire en fonction des caractéristiques et des exigences de votre organisation.
Bonne pratique | Tactique ou stratégique | Prévention ou détection |
---|---|---|
Applications de correctifs. | Tactique | Préventive |
Correctifs de systèmes d’exploitation. | Tactique | Préventive |
Déployez et mettez rapidement à jour les logiciels antivirus et anti-programme malveillant sur tous les systèmes et surveillez les tentatives de suppression ou de désactivation de ces logiciels. | Tactique | Les deux |
Surveillez les objets Active Directory sensibles pour détecter les tentatives de modification et Windows pour détecter les événements susceptibles d’indiquer une tentative de compromission. | Tactique | Détectrice |
Protéger et surveiller les comptes des utilisateurs qui ont accès à des données sensibles | Tactique | Les deux |
Empêchez l’utilisation de comptes puissants sur des systèmes non autorisés. | Tactique | Préventive |
Éliminez l’appartenance permanente aux groupes à privilèges élevés. | Tactique | Préventive |
Implémentez des contrôles pour accorder une appartenance temporaire à des groupes privilégiés si nécessaire. | Tactique | Préventive |
Implémentez des hôtes d’administration sécurisés. | Tactique | Préventive |
Utilisez des listes d’autorisations d’applications sur des contrôleurs de domaine, des hôtes d’administration et d’autres systèmes sensibles. | Tactique | Préventive |
Identifiez les biens critiques et hiérarchisez leur sécurité et leur surveillance. | Tactique | Les deux |
Implémentez des contrôles d’accès en fonction du rôle selon le principe de privilèges minimum pour l’administration de l’annuaire, de son infrastructure de prise en charge et des systèmes joints à un domaine. | Strategic | Préventive |
Isolez les applications et les systèmes hérités. | Tactique | Préventive |
Désactivez les applications et les systèmes hérités. | Strategic | Préventive |
Implémentez des programmes de cycle de vie de développement sécurisés pour les applications personnalisées. | Strategic | Préventive |
Implémentez la gestion de la configuration, vérifiez régulièrement la conformité et évaluez les paramètres à chaque nouvelle version matérielle ou logicielle. | Strategic | Préventive |
Migrez des biens critiques vers des forêts vierges avec des exigences strictes en matière de sécurité et de surveillance. | Strategic | Les deux |
Simplifiez la sécurité pour les utilisateurs finaux. | Strategic | Préventive |
Utilisez des pare-feu basés sur l’hôte pour contrôler et sécuriser les communications. | Tactique | Préventive |
Correctifs d’appareils. | Tactique | Préventive |
Implémentez la gestion du cycle de vie métier pour les biens informatiques. | Strategic | N/A |
Créez ou mettez à jour des plans de récupération d’incident. | Strategic | S/O |
Réduire la Surface d'attaque Active Directory
Cette section se concentre sur les contrôles techniques permettant de réduire la surface d’attaque d’une installation Active Directory. Les sujets suivants sont abordés dans cette section :
La section Comptes et groupes privilégiés dans Active Directory décrit les comptes et groupes avec les privilèges les plus élevés dans Active Directory, ainsi que les mécanismes par lesquels les comptes privilégiés sont protégés. Dans Active Directory, trois groupes intégrés constituent les groupes avec les privilèges les plus élevés dans l’annuaire (Administrateurs d’entreprise, Administrateurs de domaine et Administrateurs), mais un certain nombre d’autres groupes et comptes doivent également être protégés.
La section Implémentation de modèles d’administration selon le principe de privilèges minimum se concentre sur l’identification du risque que représente l’utilisation de comptes à privilèges élevés pour l’administration quotidienne, en plus de fournir des recommandations pour réduire ce risque.
Les privilèges excessifs ne se trouve pas uniquement dans Active Directory dans les environnements compromis. Lorsqu’une organisation a développé l’habitude d’accorder plus de privilèges que nécessaire, cet octroi est présent généralement dans l’ensemble de l’infrastructure :
Dans Active Directory
Sur les serveurs membres
Sur les stations de travail
Dans les applications
Dans les dépôts de données
La section Implémentation des hôtes d’administration sécurisés décrit les hôtes d’administration sécurisés, qui sont des ordinateurs configurés pour prendre en charge l’administration d’Active Directory et des systèmes connectés. Ces hôtes sont dédiés aux fonctionnalités administratives et n’exécutent pas de logiciels tels que des applications de messagerie, des navigateurs Web ou des logiciels de productivité (comme Microsoft Office).
Les éléments suivants sont inclus dans cette section :
Principes de création d’hôtes d’administration sécurisés : les principes généraux à garder à l’esprit sont les suivants :
- Ne jamais administrer un système approuvé à partir d’un hôte moins fiable.
- Ne pas se fier à un seul facteur d’authentification lors de l’exécution d’activités privilégiées.
- Ne pas oublier la sécurité physique lors de la conception et de l’implémentation d’hôtes d’administration sécurisés.
Sécurisation des contrôleurs de domaine contre les attaques : si un utilisateur malveillant obtient un accès privilégié à un contrôleur de domaine, cet utilisateur peut modifier, endommager et détruire la base de données Active Directory et, par extension, tous les systèmes et comptes gérés par Active Directory.
Les sujets suivants sont abordés dans cette section :
Sécurité physique des contrôleurs de domaine : contient des recommandations pour assurer la sécurité physique des contrôleurs de domaine dans les centres de données, les succursales et les emplacements distants.
Systèmes d’exploitation des contrôleurs de domaine : contient des recommandations pour sécuriser les systèmes d’exploitation des contrôleurs de domaine.
Configuration sécurisée des contrôleurs de domaine : les outils et paramètres de configuration natifs et disponibles librement peuvent être utilisés pour créer des plannings de référence de configuration de sécurité pour les contrôleurs de domaine, qui peuvent ensuite être appliqués par des objets de stratégie de groupe (GPO).