© Copyright 2017 METSYS. Tous droits réservés

Slides:



Advertisements
Présentations similaires
IT Advisor Messagerie en cloud Chemin de migration et meilleur pratique.
Advertisements

Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
ALAIN HODARA CONSULTING B RIEF DE PRÉSENTATION 1.
Séminaire EOLE Beaune Septembre 2007 HORUS.
Module 14 : Installation et configuration des services Terminal Server.
Les commandes externes
« Mon compte partenaire » 1er services en ligne : CDAP et HAPPS
Les stratégies de sécurisation numérique
Thomas Hofer Secure-it Valais - 17 février 2017 HES-SO Sierre
Comment Sécuriser Le Système d’information de son entreprise
ATS8500 Standalone Downloader.
Store Privé pour les enseignants
FARAH.Z "Cours sécurité1" /2016
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Centre Universitaire des Ressources Informatiques CURI-UH2MC
V12N avec Xen et IBM BladeCenter
PARCOURS DE PROFESSIONNALISATION Epreuve – E6
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Cybersécurité : enjeux pour l’usine du futur
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
MOT Éditeur de modèles de connaissances par objets typés
Collecte de données CAPI
Votre succès est notre but !
Présentation J GUIRANDE.
R9B.
QoS - Configuration de NBAR (Network-Based Application Recognition)
Bluebeam Revu Programme de formation Objectifs et compétences visées
Windows Deployment Services.
SP6 Cas d'usage & intégration 06/12/2016
Présentation du projet FederID ■ ■ ■
Mise en place d’une stratégie de groupe
Direction commerciale
Direction commerciale
Un Projet IaaS ? Emmanuel Braux
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Migration de l’architecture classique vers le cloud privé
Branche Professionnelle des organismes de formation
Bureau distant sur Windows Vista /2008 Server
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Module 10 : Configuration de l'impression
Vérifier des papiers d’identité pour protéger vos bureaux
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
L ’acheteur organisationnel
© Copyright 2017 METSYS. Tous droits réservés
Tester la sécurité de son annuaire Active Directory avec PowerShell
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Bonnes pratiques d’exploitation des applications
Conditions de certifications individuelles
TRAde Control and Expert System
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
30/03/16 Page de présentation de la première intervention.
Serveurs d’applications
Défis de l‘entreprise – défis des syndicats
Les bonnes pratiques de la sécurité informatique
Technical DAY J2 Julien Cavé | Account Technology Strategist
Conditions de certifications individuelles
UFA Schuman-Perret – Le Havre –
Réunion d’information interne
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
Digital Intelligence & data
Modélisation des SI et de la connaissance
Catherine PELLETIER Référente achats et marchés
Pour la sécurité de l’Homme dans l’entreprise et son environnement
Services informatiques
Conférence Témoignage-Métiers
MOT Éditeur de modèles de connaissances par objets typés
Role-Based Access Control (RBAC) Les permissions d’administration
Transcription de la présentation:

© Copyright 2017 METSYS. Tous droits réservés

Agenda La sécurité en 2018 : priorité de Metsys et des DSI Azure AD Premium, une solution pour sécuriser Active Directory et Azure Active Directory Microsoft ATA ou comment détecter l’indétectable La sécurité passe aussi par le poste de travail ! Merci Windows 10 ! © Copyright 2018 METSYS. Tous droits réservés

La sécurité en 2018 : priorité de Metsys et des DSI

Une relation de confiance Une Société en forte croissance Qui sommes nous ? Une équipe de talents Une relation de confiance Une Société en forte croissance Une Expertise Microsoft Pure-Player Gold & Silver Partner Partenaire VIP MCS Partenaire « Platinum » Microsoft Experiences Des experts certifiés 11 13 CA 2014 : 5 M€ CA 2015 : 8,5 M€ CA 2016 : 11 M€ CA 2017 : 16,5 M€ Champion de la croissance 2017 Champion de la croissance 2018 [Channel News – 15/10/14] +120 experts Microsoft seniors 5 agences en France Spécialiste sur l’ensemble des technologies Microsoft Des Modérateurs de forum technique Microsoft, Des Consultants MVP Nos valeurs : Satisfaction Confiance Engagement Avec chaque nouveau client, notre ambition est d’inaugurer une relation de confiance. © Copyright 2018 METSYS. Tous droits réservés

Déploiement et Gestion De Parc Infrastructure Infrastructure Services Automatisation Migration Déploiement et Gestion De Parc Sécurité Gestion d’identités Azure © Copyright 2017 METSYS. Tous droits réservés

Communication unifiée Digital Workplace Mobility And Devices Office 365 Communication unifiée Collaboratif © Copyright 2017 METSYS. Tous droits réservés

L’accompagnement projet Analyse des besoins Rédaction de cahiers des charges Etude de cadrage POC et maquette étude & conseil L’accompagnement projet + accompagnement au changement Projet support & maintenance Exploitation, support et supervision des infrastructures Tierce Maintenance Applicative conception Définition de la solution Expertise Structuration de projet livraison & mise en œuvre Projet au forfait Assistance Technique Intégration des solutions Transfert de compétences et formation © Copyright 2017 METSYS. Tous droits réservés

Références: Banque / Finance / Assurance © Copyright 2017 METSYS. Tous droits réservés

Industrie & Services www.metsys.com © Copyright 2017 METSYS. Tous droits réservés © 2010 Microsoft Corporation. All rights reserved.

Public, Santé & Pharma © Copyright 2017 METSYS. Tous droits réservés

PME (<3000 personnes) © Copyright 2017 METSYS. Tous droits réservés

La sécurité en 2018 : quelques chiffres 280 jours : délais pour détecter une attaque 63 jours : délais pour s’en remettre 20 minutes (Petya) : 2000 machines, 100 serveurs, sauvegarde HS 81 % : les entreprises françaises ciblées par une attaque informatique en 2015. 35 % : source de l’incident de sécurité, l’équipe IT 800 000 euros : prix (moyenne) pour s’en remettre Saint Gobain : 60 millions TV5 Monde : 4,5 millions

Le stockage des mots de passe avec Windows www.metsys.com Le stockage des mots de passe avec Windows Mot de passe d’un compte utilisateur Active Directory : Stockés sous forme de Hash / empreintes : LMHASH (14127487) : 882B5831DF88FDB77C3113B4A1A5E3A0 NTHASH (14127487) : B8895ECED52341EDFC6A078BB962CB3B Attributs dBCSPwd / UnicodePwd (mot de passe) et lmPwdHistory / ntPwdHistory (historique) protégés par le système Procédure pour récupérer les Hash avec LIBESEDB et NTDSXTRACT. Rainbow Table : retrouver un mot de passe à partir d’un HASH Rainbow Table 17 Go : retrouver tout mot passe à partir de son LMHASH © 2010 Microsoft Corporation. All rights reserved.

Les mots de passe sont en texte clair / Hash en mémoire ! www.metsys.com Les mots de passe sont en texte clair / Hash en mémoire ! Lancer la console GPMC.MSC. Editer la Default Domain Controller Policy Activer la GPO Network security: Do not store LAN Manager Hash value on next password change. Faire la même action au niveau de la GPO Default Domain Policy. Changer le mot de passe de tous les comptes utilisateurs et ordinateurs. Définir un mot de passe supérieur à 15 caractères pour tous les comptes utilisateurs. Pour les comptes ordinateurs, le système va les changer au bout de 30 jours. Ces 2 actions permettront de supprimer la valeur de l’attribut dBCSPwd. Pour supprimer les valeurs de l’attribut lmPwdHistory, il faut changer le mot de passe un nombre de fois correspondant à l’historique des mots de passe. Vous pouvez forcer les utilisateurs à changer leur mot de passe en cochant la case User must change password at next logon. Le LMHASH est désactivé par défaut sur les contrôleurs de domaine Windows 2008 (paramètre par défaut quand la GPO Network security: Do not store LAN Manager hash value on next password change n’est pas défini / configuré. Cette information a son importance pour les projets de migration de Windows 2000 / 2003 vers Windows 2008 R1 et versions ultérieures. Pour plus d’informations : http://support.microsoft.com/kb/299656/en-us http://support.microsoft.com/kb/946405/en-us © 2010 Microsoft Corporation. All rights reserved.

Version NTLM (négociation…) www.metsys.com Le protocole NTLM Authentification NTLM : Charlie accède au serveur FILE1. DC1 est le contrôleur du domaine. CL1 est la machine de Charlie. 1 - Charlie ouvre sa session 4- CL1 chiffre ce challenge avec NTHASH Charlie et le renvoie 3- FILE1 génère le challenge et l’envoie à CL1 8- Si les deux réponses correspondent, DC1 donne accès à FILE1 7- DC1 compare la réponse générée avec celle reçue par FILE1 2- Charlie accède à File1 6- DC1 génère la réponse avec le challenge et le logon de Charlie 5- FILE1 envoie le logon + challenge + réponse à DC1 FILE1 DC1 Charlie CL1 « Je suis Charlie » Réponse Version NTLM (négociation…) Challenge Réponse DC1 : OK Challenge Logon de Charlie © 2010 Microsoft Corporation. All rights reserved.

L’attaque NTLM Pass The Hash www.metsys.com L’attaque NTLM Pass The Hash Comportement standard du protocole NTLM (SSO) Sur une machine distante (ouverture de session réseau) Mot de passe complexe -> vulnérable à cette attaque mimikatz.exe "privilege::debug" "sekurlsa::pth /user:service-ata /ntlm:13b29964cc2480b4ef454c 59562e675c /domain:msexp76.intra" © 2010 Microsoft Corporation. All rights reserved.

PowerSploit : PowerShell une plateforme de simulation d’attaques ? Intègre les fonctionnalités de Mimikatz (Invoke-Mimikatz) Disponible sur https://github.com/PowerShellMafia/PowerSploit Afficher les mots de passe / Hash d’une machine : Invoke-Mimikatz -command "privilege::debug sekurlsa::logonpasswords"

Azure AD Premium, une solution pour sécuriser Active Directory et Azure Active Directory

Une identité hybride : Active Directory et Azure Active Directory

Sécuriser son identité hybride Active Directory / Azure Active Directory Détection des attaques (ATA / ATP) Tests d’intrusions Durcissement protocoles authentification (Kerberos, NTLM) Audit des changements liés aux infrastructures et objets PRA/PCA Active Directory Sécurisation des postes d’administration Automatisation du cycle de vie des objets Gestion des comptes administrateurs locaux Durcissement du système d’exploitation Délégation de l’administration Réduction des privilèges des comptes de services Mise en place de politique de mots de passe / MFA Définition de l’architecture cible - gouvernance des annuaires Active Directory / Azure Active Directory

Réinitialiser son mot de passe Active Directory avec Azure AD Premium !

Une authentification à 2 facteurs avec Azure Multi-factor Authentication

Microsoft ATA ou comment détecter l’indétectable

Présentation Microsoft ATA : Advanced Threat Analytics ATA c’est quoi en fait ? Le BIG DATA / MACHINE LEARNING appliqué à la sécurité Active Directory. Analyse l’ensemble du trafic réseau et les événements (journal Security) Détecte les attaques : OUI Cela bloque une attaque : NON Les attaques détectées : Surveillance des utilisateurs / groupes à fort privilèges (admin du domaine). PSEXEC NTLM Pass The Nash Kerberos Pass The Ticket et Golden Ticket (1.8)

Présentation Microsoft ATA : Advanced Threat Analytics

Démo Microsoft ATA

La sécurité passe aussi par le poste de travail ! Merci Windows 10 !

Attaque par élévation de privilèges Je deviens administrateur local (sethc.exe -> cmd.exe) Analyse de la mémoire du processus LSASS.EXE ou des LSA SECRETS (HKEY_LOCAL_MACHINE\SECURITY) -> obtention des NTHASH Pass the Hash (Mimikatz, PowerSploit) pour se connecter à distance sur une autre machine Réappliquer la même méthode sur la nouvelle machine. mimikatz.exe "privilege::debug" "sekurlsa::pth /user:service-ata /ntlm:13b29964cc2480b4ef454c59562e675c /domain:msexp76.intra"

Sécuriser son poste de travail Windows Defender Advanced Threat Protection (ATP) Credential Guard Device Guard Windows Hello Enterprise Data Protection BitLocker Secure Boot Délégation d’administration (Tier 0 / Tier 1 / Tier 2) LAPS Utilisateur standard (administrateur) Un OS supporté (APPV – UE/V) Un OS à jour Un antivirus à jour

Se protéger de Mimikatz avec Credential Guard Objectifs : Protéger le processus LSASS.EXE (exécution dans une machine virtuelle) Limitation : Fonctionne que pour les comptes utilisateurs Active Directory. Protéger les comptes locaux -> déployer LAPS Pas de déploiement sur les contrôleurs de domaine Prérequis: Windows Enterprise E3 / E5 Hyper-V Mode utilisateur isolé. NTLM V1 et MSCHAP

Protéger ma machine contre les malwares Intérêt: Vérifie si l’application est autorisée par l’entreprise. Fonctionne avec des applications, pilotes ou scripts Prérequis / recommandations : Privilégier le mode basée sur la virtualisation Windows 10 Enterprise E3 / E5 Fonctionnalité Hyper-V (Intel VT) Fonctionnalité Mode utilisateur approuvé UEFI Secure Boot TPM 1.2 ou TPM 2.0 requis Le code des applications doit être signé. Déployer Code Integrity Policy https://mva.microsoft.com/fr-fr/training-courses/windows-10-et-la-scurit-14452?l=Lu1lAqZlB_5705192797 https://docs.microsoft.com/fr-fr/windows/whats-new/whats-new-windows-10-version-1507-and-1511

Protéger ma machine contre les malwares

Protéger ma machine contre les malwares

© Copyright 2016 METSYS. Tous droits réservés