Utiliser des comptes Administrateur local Windows, Partie III

Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Une des choses que nous ne...
3 minute de lecture
Dernière mise à jour 29 octobre 2021

Utiliser des comptes Administrateur local Windows, Partie I
Utiliser des comptes Administrateur local Windows, Partie II
Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette sĂ©rie, c’est que nous essayons de limiter les pouvoirs associĂ©s aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montrĂ© qu’il Ă©tait possible de supprimer le compte Administrateur local et de le gĂ©rer de manière centralisĂ©e au moyen d’Objets de stratĂ©gie de groupe (GPO). Revenons sur quelques Ă©lĂ©ments sur lesquels j’ai fait l’impasse la dernière fois et examinons d’autres façons de protĂ©ger ces comptes.

Groupes restreints : Ă  manipuler avec prĂ©caution

Dans mon environnement Acme, le GPO des Groupes restreints sert Ă  pousser un groupe du domaine vers l’extĂ©rieur, dans le groupe Administrateurs locaux de chacune des UnitĂ©s organisationnelles (OU) : une stratĂ©gie pour Masa et Pimiento, une autre pour Taco. C’est une super astuce, et dans le cas de domaines plus Ă©tendus, cela Ă©vite Ă  l’équipe informatique de recourir Ă  des scripts ou de perdre du temps Ă  effectuer l’opĂ©ration manuellement.

Pour vous rafraĂ®chir la mĂ©moire, voici Ă  quoi ressemblait le GPO de mes Groupes restreints :

Remplace les groupes Administrateurs locaux par Acme-IT-1.

En utilisant la section « Member of this group Â» (Membre de ce groupe), j’oblige le Gestionnaire de stratĂ©gie de groupe Ă  remplacer, et non ajouter, Acme-IT-1 Ă  chaque groupe Administrateurs locaux de mon OU. Le problème est que vous Ă©craserez peut-ĂŞtre des membres de groupe existants et que vous ne savez pas quels services ou applis dĂ©pendent de la prĂ©sence de certains comptes locaux.

Vous voudrez peut-être tester cette idée dans un petit exemple. Ceci vous demandera peut-être un surcroit de travail (scripts locaux pour ajouter à nouveau ces comptes) ou de créer de nouveaux comptes dans le domaine pouvant être ajoutés dans la fenêtre ci-dessus.

Ou, si vous prĂ©fĂ©rez, vous pouvez utiliser des PrĂ©fĂ©rences de stratĂ©gie de groupe (GPP). Une option de mise Ă  jour permet d’ajouter un nouveau groupe (ou utilisateur) sous un compte Administrateur local (ci-dessous). Nous savons qu’il ne faut pas utiliser les GPP pour rĂ©initialiser les mots de passe des comptes Administrateur locaux, n’est-ce pas ?

Avec les GPP, vous pouvez ajouter Acme-IT-2 aux groupes Administrateurs locaux.

Encore plus sûr

L’utilisation de Groupes restreints et de comptes Administrateur de domaine gérés de manière centralisée pose problème (*soupir*). Puisque par défaut tous les utilisateurs sont sous Domain Users (Utilisateurs de domaine), cela signifie qu’il est possible d’appliquer aux Administrateurs locaux des techniques Pass-the-Hash (PtH) (consistant à obtenir le hachage NTLM et à le transmettre à psexec) pour se connecter à n’importe quelle autre machine du réseau.

Il s’agit du problème que nous essayions de rĂ©soudre au dĂ©part ! Pour rappel, les Administrateurs locaux ont gĂ©nĂ©ralement des mots de passe simples (faciles Ă  deviner ou Ă  pirater) qui peuvent ensuite servir Ă  se connecter Ă  d’autres machines. Nous voulions Ă©viter d’avoir un compte local de niveau Administrateur pouvant ĂŞtre utilisĂ© de manière globale.

Comme je l’indiquais dans le second billet, il est possible de pallier à cette faille de sécurité en créant un GPO (dans Attribution des droits utilisateur) pour restreindre carrément l’accès au réseau. Cela pourrait s’avérer peu pratique dans certains cas pour les comptes Administrateur.

Il existe une autre possibilitĂ© : limiter les machines auxquelles les comptes Administrateur du domaine peuvent se connecter. Ici encore, l’Attribution des droits utilisateur est notre planche de salut, mais cette fois en utilisant la propriĂ©tĂ© « Allows log on locally Â» (Autorise la connexion en local), et en ajoutant le groupe Administrateurs Acme-IT-1 (ci-dessous). Il convient alors de rĂ©pĂ©ter l’opĂ©ration pour l’autre OU du domaine Acme mais en ajoutant le groupe Acme-IT-2.

Ce GPO empêche les comptes de se connecter à des machines n’appartenant pas au domaine précisé. Ainsi, même si un hacker particulièrement malin accède à l’entreprise Acme, il peut effectuer un PtH sur le compte Administrateur, mais uniquement dans l’OU.

C’est une solution raisonnable. Et j’ai conscience que de nombreuses entreprises utilisent probablement déjà cette propriété de GPO pour les comptes utilisateur ordinaires, uniquement pour les raisons indiquées plus haut.

Quelques réflexions

En Ă©crivant cette courte sĂ©rie d’articles, j’en suis rapidement venu Ă  la conclusion suivante, Ă  laquelle des millions d’informaticiens sont dĂ©jĂ  arrivĂ©s inconsciemment : on s’efforce toujours de trouver le juste Ă©quilibre entre sĂ©curitĂ© et commoditĂ©. La solution parfaite n’existe pas, et il est probable que vous ayez tendance Ă  privilĂ©gier l’aspect pratique (pour Ă©viter de vous faire lyncher par les utilisateurs).

Évidemment, on fait ce qu’on peut avec ce qu’on a. Mais dans ce cas, vous devez compenser les failles de sĂ©curitĂ© potentielles en mettant en place une surveillance renforcĂ©e ! Vous voyez ou je veux en venir.

Une dernière mise en garde avant de vous laisser, et je vous renvoie pour cela vers ma super sĂ©rie d’articles dans laquelle j’ai jouĂ© les testeurs d’intrusions. J’y ai expliquĂ© comment le fait d’utiliser des groupes Administrateur dĂ©lĂ©guĂ©s peut permettre Ă  un hacker de se dĂ©placer plus librement dans un domaine. Tout cela parce que les comptes figurent dans plusieurs groupes Active Directory. Retournez y jeter un Ĺ“il !

 

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Continuer Ă  lire

Varonis s'attaque à des centaines de cas d'utilisation, ce qui en fait la plateforme idéale pour stopper les violations de données et garantir la conformité.

présentation-de-varonis-pour-confluence
Présentation de Varonis pour Confluence
Varonis protège désormais Atlassian Confluence, permettant ainsi aux organisations de sécuriser leur propriété intellectuelle et d'autres données sensibles sur les pages, les espaces, les articles de blog et les pièces jointes.
varonis-annonce-une-nouvelle-intégration-avec-microsoft-purview-dspm
Varonis annonce une nouvelle intégration avec Microsoft Purview DSPM
L'intégration entre Varonis et Purview aide les organisations à voir et à comprendre leurs données critiques, où qu'elles se trouvent.
les-risques-cachés-de-la-réécriture-d'url-et-l'alternative-supérieure-pour-la-sécurité-des-e-mails
Les risques cachés de la réécriture d'URL et l'alternative supérieure pour la sécurité des e-mails
La réécriture d’URL est une pratique courante dans le domaine de la sécurité des e-mails. À mesure que les menaces évoluent, il apparaît clairement que cette approche présente des limites et des vulnérabilités potentielles.
présentation-de-varonis-interceptor-:-sécurité-des-e-mails-native-à-l'ia
Présentation de Varonis Interceptor : sécurité des e-mails native à l'IA
Varonis Interceptor protège les entreprises contre une nouvelle génération de menaces par e-mail assistées par IA grâce au meilleur système de détection du phishing au monde.