:

Sécurisation de l’Active Directory

Michèle Delahaye
Michèle Delahaye
2025-12-17 07:08:03
Nombre de réponses : 2
0

Parce que l’Active Directory est le centre névralgique du système d’informations de l’entreprise, il est de fait la cible privilégiée des attaquants.

Il est donc essentiel de déployer une politique de gestion de sécurité de son Active Directory dès sa mise en œuvre et de la piloter de manière fine.

En effet, une compromission de l’AD a des conséquences désastreuses et durables pour une organisation.

La mise en place d’une politique de gestion des mots de passe est donc essentielle pour limiter ce risque dans un environnement AD.

A ce titre, l’ANSSI (Agence Nationale de la Sécurité des systèmes d'information) a émis des recommandations en matière de sécurisation des mots de passe, notamment sur leur longueur, leur complexité, leur délai d’expiration ou encore la vérification de leur robustesse.

La publication d’un correctif donnant de précieuses indications aux attaquants sur les failles concernées, il est indispensable de déployer les mises à jour rapidement, car les moyens de les exploiter deviennent disponibles généralement en quelques jours seulement.

Pensez donc à déployer les correctifs mis à disposition par Microsoft au plus tôt après leur publication.

Les Contrôleurs de Domaine sont les premiers serveurs à mettre à jour dans votre SI !

Microsoft a mis en place un modèle de délégation appelé Tier-Model ou Tiering Model qui vise à améliorer la sécurité de l’AD.

En synthèse, ce modèle permet de sécuriser son Active Directory en le séparant par couche, conférant à chacune d’entre elles (Appelées Tier 0, Tier 1 et Tier 2) des accès machines spécifiques et des droits associés.

En distinguant trois types de machines (les Contrôleurs de Domaine, les serveurs applicatifs et les postes de travail), et en associant à chaque type des comptes et infrastructure d’administration dédiés, on crée un hermétisme qui réduit la portée d’une compromission.

Ainsi, le Tier-Model permet par exemple d'éviter qu’un administrateur du domaine (le rôle le plus privilégié) divulgue ses secrets d’authentification sur un serveur moins privilégié ou sur son poste de travail exposé à des menaces externes.

En mettant en place le Tier-Model au sein de votre infrastructure, vous vous prémunissez de risques importants.

Or, on sait que le facteur humain est essentiel dans tout incident cyber, quel qu’en soit sa forme ou sa portée.

Alors que le Tier-Model semble simple en apparence, il est primordial que les utilisateurs disposant de privilèges soient formés et comprennent les enjeux associés à leur statut d’administrateur.

Par exemple, les administrateurs ayant des privilèges en Tier 0 (la couche des Domain Controllers et de serveurs critiques) doivent être extrêmement aguerris aux questions de sécurité car ils accèdent à la couche la plus critique de l’AD.

Il est donc primordial de contrôler les modifications opérées sur la configuration globale de l’AD ou sur certains objets sensibles, afin d’identifier le plus rapidement possible toute forme d’attaque ou toute erreur de configuration réduisant le niveau de protection.

Il est aussi fortement conseillé d’utiliser les traces générées par l’Active Directory comme source d’alerte dans votre dispositif de détection.

Malgré tout votre sérieux et vos mesures de sécurité, il n’est pas exclu que vous soyez victime d’une ou plusieurs attaques.

Aucun dispositif ne peut se targuer d’être sûr à 100%.

L’adage “mieux vaut prévenir que guérir” est plus que jamais d’actualité en matière de (cyber)sécurité.

Dans ce contexte, il est essentiel de prévoir cette éventualité en préparant un Plan de Reprise ou plan de continuité d’activités.