Formation Sécuriser mes serveurs Microsoft et mon SI
Objectifs
Réduire l'exposition aux risques.
Renforcer la sécurité de son SI et de ses serveurs Windows (toutes versions).
Gérer et admninistrer selon les meilleurs pratiques.
Protéger et défendre son système d'information et ses serveurs concrètement sur le terrain.
Pré-requis
Participants
Programme de formation
MON RESEAU EST-IL FIABLE ?
Comment analyser sa propre situation ?
Quelques méthodes concrètes d'analyse du risque
Evaluer les priorités
Mettre en perspective les actions à mener sur le terrain par les IT
SECURISATION DE L'OS DU SERVEUR
QUEL OS MICROSOFT POUR QUEL USAGE ?
ET LA HAUTE DISPONIBILITE DANS TOUT CA ?
Rappel des technologies disponibles pour l'environnement Microsoft serveur
Virtualisation / Cluster...
LES OUTILS DE SECURISATION A MA DISPOSITION
Modèles d'administration
Modèles de sécurité : SCM / SCT
GPO
Device Guard et Credential Guard
Bonnes pratiques
- Normes et règles : Microsoft / ANSSI...
- Sources d'informations sur le web
MAINTENIR SON OS A JOUR
Comment obtenir et déployer les MAJ de l'OS : conseils, bonnes pratiques et outils disponibles
SECURISER SON ACTIVE DIRECTORY
Analyse des risques et des attaques spécifiques au SI et à l'AD
- Tour d'horizon des risques et des attaques les plus communes
- Normes et bonnes pratiques proposées : Microsoft / ANSSI
Sécuriser le contrôleur de domaine
- Gestion de la sécurité par des contrôleurs multiples
- Sauvegarde et Restauration
- RODC / AD LDS
SECURISATION DES OBJETS DE L'ANNUAIRE
Sécurisation des comptes d'utilisateurs
- Sécurisation des comptes d'utilisateurs et de services
- Comptes d'utilisateurs protégés
- Comptes de services "managés"
Gestion des comptes d'ordinateurs et délégation
- Gestion des groupes privilégiés et sensibles
- Gestion des droits des utilisateurs et des services
Délégation d'administration pour protéger le SI
- Gestion des privilèges
- Délégation et administration avec privilèges minimum (JEA)
DESCRIPTION AVANCEE DES PROTOCOLES NTLM ET KERBEROS
NTLM 1 et 2 : quelles failles possibles ?
Kerberos : forces et délégation de contraintes
Description des méthodes et outils d'attaques possibles
ANALYSE DES COMPTES PROTEGES ET SENSIBLES DE L'ACTIVE DIRECTORY
Comptes protégés du système
Groupes protégés du système
COMMENT SURVEILLER L'AD ET ETRE ALERTE ?
Les outils dans Windows : audit / powershell
- Etre alerté d'un danger potentiel
Autres outils de centralisation des évènements et des logs
Plan de reprise ou de continuité de service en cas de compromission
GESTION DES CERTIFICATS DANS WINDOWS
Tour d'horizon des certificats les plus utilisés
Installation et administration de l'autorité de certification Microsoft
Mise en oeuvre concrète des certificats
SECURISATION DU SERVEUR DE FICHIERS
Filtrage - Quotas - Gestionnaires de rapports
Classification de données et tâches de gestion de fichiers
Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
Surveillance de l'accès aux fichiers et alertes
Gestion des permissions
Bonnes pratiques d'administration
Haute disponibilité : Cluster / DFS / ...
SECURISATION D'UN SERVEUR APPLICATIF
Applocker
Restriction logicielle
WDAC
Le cas de messagerie Exchange
Le cas d'environnement RDS
SECURISATION DES SERVICES RESEAUX
Durcissement des protocoles utiles : Smb, Rdp...
Cryptage du trafic réseau : IPSEC / SMB...
Sécurisation du DHCP
Sécurisation du DNS
Pare-feu
Serveur Radius et NPS / Contrôle d'accès réseau