Pour gérer vos consentements :

Active Directory : les conseils sécurité de l’ANSSI

« Critique et récurrent ». Ainsi l’ANSSI qualifie-t-elle le « manque de maturité » qu’elle relève en matière de sécurisation des annuaires Active Directory.

Face à ce constat et à celui d’attaques recrudescentes, l’agence publie un recueil de points de contrôle.

Chacun de ces points de contrôle vise à vérifier l’absence d’une pratique susceptible d’affaiblir la sécurité d’un Active Directory. Pour obtenir un niveau de sécurité (de 1 à 5), un annuaire doit passer avec tous les points de contrôle des niveaux inférieurs.

À ce jour, seuls les critères permettant la validation des niveaux 1 à 3 sont disponibles.

Active Directory : l’heure du rangement

Les points de contrôle associés au niveau 3 sont les plus critiques. On en compte une dizaine.

Parmi eux, des serveurs dont le mot de passe de compte d’ordinateur est inchangé depuis plus de 45 jours et/ou qui ne se sont pas authentifiés depuis plus de 90 jours.
Le fonctionnement par défaut d’Active Directory est conforme aux attentes : il induit un changement automatique de mot de passe tous les 30 jours, avec identification au domaine.

Autre élément à surveiller : le mécanisme de compatibilité pré-Windows 2000, utilisé pour assurer la prise en charge des domaines de type Windows NT. Le groupe associé est susceptible de contenir des utilisateurs anonymes et d’augmenter par là même le risque de sécurité.

Les RODC (contrôleurs de domaine en lecture seule) constituent une autre source de risque. Ce à travers plusieurs éléments :

  • La propriété msDS-NeverRevealGroup
    Celle-ci permet d’interdire la révélation des secrets des objets qui y sont listés. Il faut prendre garde à ce que certains attributs ne manquent pas.
  • La propriété msDS-RevealOnDemandGroup
    Elle permet de définir les utilisateurs et groupes dont la révélation sur un RODC est autorisées. Attention à éviter qu’y figurent des utilisateurs ou groupes privilégiés.
  • Les groupes de réplication
    Il en existe deux : celui qui autorise la révélation des secrets de ses membres sur l’ensemble du RODC et celui qui, au contraire, l’interdit. L’ANSSI recommande de vider le premier et de s’assurer que le second possède l’ensemble de ses membres par défaut.

Au rang des autres critères éliminatoires pour l’obtention du niveau 3, on citera :

  • Objets qui ont des propriétaires inadaptés
  • Comptes privilégiés non membres du groupe « Utilisateurs protégés »
  • Stockage réversible des mots de passe de comptes (possibilité de le récupérer en clair avec les droits d’administration)

Photo d’illustration © Kentoh – shutterstock.com

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago