Comment éliminer les faiblesses de votre dispositif de sécurité pour accroître votre résilience. 

Active Directory Recovery services. Ransomware recovery services. Active Directory. Active Directory migration and consolidation. Productivity tools. Microsoft 365. M365. Identity and Access Management. Cybersecurity.

Tout en bas de l’ensemble de vos outils/technologies de cybersecurité, dans la plupart des moyennes et grandes entreprises du monde entier, il y a un Active Directory (ou plusieurs Active Directories). Bien que de nombreuses d’entre elles, y compris Microsoft, qualifient l’AD d’application archaïque, le nombre d’applications importantes qui l’utilisent encore est stupéfiant. Le mois dernier, lors de la conférence sur la protection de l’identité hybride (HIP) de 2023, les participants se sont accordés à dire qu’il faudra au mieux 5 ans et au pire 15 ans pour que l’AD disparaisse de la plupart des organisations. 

Alors que je suis en train d’écrire cet article, je reçois un courriel de Calm, des notifications d’articles qui promettent de rendre ma vie plus zen, et des alertes de balados de coachs de vie qui m’expliquent comment améliorer ma vie ; tous ne cessent de déferler. Cela m’a fait réfléchir : en matière de protection de l’identité, qu’est-ce qui pourrait contribuer à accroître la résilience et à rendre le RSSI moyen plus « zen »?  

Pour répondre à cette question, cet article pourrait s’étendre sur de nombreuses pages, mais je préfère vous soumettre une liste de points à analyser : 

  • MFA résistant à l’hameçonnage pour Azure AD/Entra ID (pas de SMS ni d’appels téléphoniques).  
  • MFA résistant à l’hameçonnage pour les administrateurs AD et les fonctions d’administration.  
  • Accès conditionnel via Azure AD/Entra ID  
  • APM pour AD  
  • Station de travail d’accès privilégié (PAW, géré par l’équipe tier 0) pour accéder à tout ce qui est important.  
  • Clés d’accès prises en charge par un authentificateur anti-hameçonnage.  
  • Windows Hello  
  • Surveiller la politique de groupe pour détecter les changements non autorisés.  
  • Mise en œuvre d’une solution de mot de passe local d’administrateur local (LAPS) ou d’un système équivalent.  
  • Gestion automatisée de base du cycle de vie des identités pour tous les comptes d’utilisateurs, de services et d’ordinateurs.  
  • Surveiller tous les éléments ci-dessus, automatiser au maximum et exploiter les pratiques ITDR pour se protéger et se défendre.  

 Selon une statistique présentée par Alex Weinert, seulement 30 % des entreprises ont mis en œuvre une authentification multifacteur (MFA). Cela m’amène à penser que même si l’on ne tient pas compte de l’authentification multifacteur, la plupart des éléments de la liste ci-dessus ne sont probablement pas mis en place non plus. La plupart de ces points ne sont pas difficiles à implanter et ont un impact minime sur les organisations. Ces impacts concernent majoritairement les administrateurs, qui (soyons honnêtes) devraient être en accord avec les changements de ce genre.  

La plupart des entreprises seraient stupéfaites de voir à quel point il est possible d’accroître la résilience et d’atténuer les risques grâce à la mise en œuvre de ces simples éléments. En avez-vous instauré? Si oui, lequel ou lesquels? Êtes-vous d’accord ou non? Faites-nous part de vos commentaires ci-dessous.  

Contactez-nous pour savoir comment Itergy peut vous aider à atteindre une résilience complète en matière de sécurité.  

  




Prenez contact avec nous.

Partagez votre problème informatique avec nous, nous pouvons vous aider à le résoudre !