L’AD peut se révéler un maillon faible si elle n’est pas correctement gérée.
L’AD contient la liste des comptes d’ordinateurs, et des comptes utilisateurs, ainsi que des groupes etc… il est important de ne pas laisser de comptes périmés et de veiller à entretenir cet élément.
Dans une infrastructure Microsoft, On Premises ou dans le Cloud, la cybersécurité de l’AD est primordiale pour défendre votre système.
Plus d’informations pour les vérification de comptes dans cet article : Identités et Authentification
Voici quelques outils pour vous aider dans le durcissement de vos AD.
PingCastle : Évaluation et analyse de la sécurité
PingCastle s’attache à examiner la sécurité de l’Active Directory en mettant en lumière les faiblesses et les menaces potentielles. Il génère un rapport détaillé qui inclut :
- L’audit des configurations de sécurité et des politiques
- L’évaluation de la gestion des utilisateurs et des groupes
- L’identification des vulnérabilités susceptibles de faciliter des attaques comme Pass-the-Hash
Un rapport fournit un indice global de risque ainsi que des conseils ciblés pour remédier aux vulnérabilités détectées.
BlueHound : Évaluation des risques dans les réseaux
BlueHound se distingue par sa capacité à évaluer les risques de sécurité dans les réseaux, en mettant l’accent sur la défense. Cet outil aide à :
- Identifier et prioriser les vulnérabilités de sécurité critiques,
- Analyser les permissions et accès réseau pour détecter les faiblesses,
- Orienter les stratégies de défense pour contrer efficacement les menaces.
Idéal pour améliorer la posture de sécurité, BlueHound fournit une analyse contextuelle approfondie, offrant une vue d’ensemble pour renforcer les mécanismes de défense face aux risques identifiés.
https://github.com/zeronetworks/BlueHound
Purple Knight : Contrôle approfondi de la sécurité
Purple Knight, développé par Semperis, effectue une analyse approfondie de l’Active Directory pour identifier les failles de sécurité, sans nécessiter d’installation. Il examine :
- Les configurations de droits et de privilèges,
- L’adhérence aux standards de sécurité établis,
- Les configurations potentiellement risquées.
Après l’analyse, Purple Knight produit un rapport complet, soulignant les vulnérabilités et recommandant des mesures correctives spécifiques pour chaque problème relevé.
https://www.purple-knight.com/fr/forest-druid/
BloodHound : La visualisation des chemins d’attaque
BloodHound permet de cartographier les interactions et les chemins d’attaque potentiels dans un réseau AD en appliquant la théorie des graphes. Il s’agit plus d’un outil utiliser en de manière offensive.
Cela permet :
- La détection des voies d’escalade de privilèges,
- La compréhension des connexions entre les utilisateurs, les groupes et les systèmes,
- L’élaboration de mesures pour prévenir la latéralisation des attaques.
Particulièrement utile pour les pentests, BloodHound offre une perspective graphique sur les dynamiques d’authentification et les itinéraires d’attaque envisageables.