JOUR 1
Mon réseau est-il fiable ?
- Comment analyser sa propre situation ?
- Quelques méthodes concrètes d’analyse du risque
- Évaluer les priorités
- Mettre en perspectives les actions à mener sur le terrain par les IT
Sécurisation de l’OS du Serveur :
- Quel OS Microsoft pour quel usage ?
- Version Core / Nano / Conteneur / Version avec ou sans interface graphique ? Standard ou Datacenter ?
- Et la haute disponibilité dans tout ça ?
- Rappel des technologies disponibles pour l’environnement Microsoft Serveur
- Virtualisation / Cluster …
Les outils de sécurisation à ma disposition :
- Modèles d’administration
- Modèles de sécurité : SCM / SCT
- GPO
- Device Guard et Credential guard
- Bonnes pratiques
- Normes et règles : Microsoft / Anssi…
- Sources d’informations sur le Web
Maintenir son OS à jour :
- Comment obtenir et déployer les MAJ de l’OS : conseils, bonnes pratiques et outils disponibles…
JOUR 2
Sécuriser son Active Directory… bien sûr, mais comment ?
Analyse des risques et des attaques spécifiques au SI et à l’AD…
- Tour d’horizon des risques et des attaques spécifiques au SI et à l’AD…
- Normes et bonnes pratiques proposées : Microsoft / Anssi
Sécuriser le contrôleur de domaine
- Gestion de la sécurité par des contrôleurs multiples
- Sauvegarde et restauration
- RODC / AD LDS
Sécurisation des objets de l’annuaire
- Sécurisation des comptes utilisateurs
- Sécurisation des comptes utilisateurs et de services
- Compte d’utilisateurs protégés
- Comptes de services « managés »
- Gestion des comptes d’ordinateurs et délégation
- Gestion des groupes privilégiés et sensibles
- Gestion des droits des utilisateurs et des services
- Délégation d’administration pour protéger le SI
- Gestion des privilèges
- Délégation et administration avec privilèges minimum (JEA)
JOUR 3
Description avancée des protocoles NTLM et Kerberos
- NTLM 1 et 2 : quelles failles possibles ?
- Kerberos : forces et délégation de contraintes
- Description des méthodes et outils d’attaques possibles…
Analyse des comptes protégés et sensibles de l’Active Directory
- Comptes protégés du système
- Groupes protégés du système
Comment surveiller l’AD et être alerté ?
- Les outils disponibles dans Windows : audit / powershell…
- Être alerté d’un danger potentiel
- Autres outils de centralisation des évènements et des logs
- Plan de reprise ou de continuité de service en cas de compromission
- C’est arrivé ! Il me faut du temps pour réparer… Quelle est ma stratégie pendant cette période ?
Gestion des certificats dans Windows
- Tour d’horizon des certificats les plus utilisés : authentification / cryptage / Rds / Exchange…
- Installation et administration de l’autorité de certification Microsoft
- Mise en œuvre concrètes des certificats
Sécurisation du serveur de fichiers
- Filtrage – Quotas – Gestionnaires de rapports
- Classification de données et tâches de gestion de fichiers
- Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
- Surveillance de l’accès aux fichiers et alertes
- Gestion des permissions
- Bonnes pratiques d’administration
- Haute disponibilité : Cluster / DFS /…
JOUR 4
Sécurisation d’un serveur applicatif
- Applocker
- Restriction logicielle
- WDAC
- Le cas de messagerie Exchange
- Le cas de l’environnement RDS*
Sécurisation des services réseaux
- Durcissement des protocoles utiles : Smb, Rdp, …
- Cryptage de trafic réseau : IPSEC / SMB…
- Sécurisation du DHCP
- Sécurisation du DNS
- Pare-feu
- Serveur Radius et NPS / Contrôle d’accès réseau
Synthèse sur la protection de notre SI
Pour plus d'informations, venez visiter notre site web en cliquant ici.