Formation Sécuriser mes serveurs Microsoft et mon SI
Objectifs
Réduire l'exposition aux risques.
Renforcer la sécurité de son SI et de ses serveurs Windows (toutes versions).
Gérer et admninistrer selon les meilleurs pratiques.
Protéger et défendre son système d'information et ses serveurs concrètement sur le terrain.
Pré-requis
Participants
Programme de formation
MON RESEAU EST-IL FIABLE ?
-
Comment analyser sa propre situation ?
-
Quelques méthodes concrètes d'analyse du risque
-
Evaluer les priorités
-
Mettre en perspective les actions à mener sur le terrain par les IT
SECURISATION DE L'OS DU SERVEUR
QUEL OS MICROSOFT POUR QUEL USAGE ?
ET LA HAUTE DISPONIBILITE DANS TOUT CA ?
-
Rappel des technologies disponibles pour l'environnement Microsoft serveur
-
Virtualisation / Cluster...
LES OUTILS DE SECURISATION A MA DISPOSITION
-
Modèles d'administration
-
Modèles de sécurité : SCM / SCT
-
GPO
-
Device Guard et Credential Guard
-
Bonnes pratiques
- Normes et règles : Microsoft / ANSSI...
- Sources d'informations sur le web
MAINTENIR SON OS A JOUR
-
Comment obtenir et déployer les MAJ de l'OS : conseils, bonnes pratiques et outils disponibles
SECURISER SON ACTIVE DIRECTORY
-
Analyse des risques et des attaques spécifiques au SI et à l'AD
- Tour d'horizon des risques et des attaques les plus communes
- Normes et bonnes pratiques proposées : Microsoft / ANSSI
-
Sécuriser le contrôleur de domaine
- Gestion de la sécurité par des contrôleurs multiples
- Sauvegarde et Restauration
- RODC / AD LDS
SECURISATION DES OBJETS DE L'ANNUAIRE
-
Sécurisation des comptes d'utilisateurs
- Sécurisation des comptes d'utilisateurs et de services
- Comptes d'utilisateurs protégés
- Comptes de services "managés"
-
Gestion des comptes d'ordinateurs et délégation
- Gestion des groupes privilégiés et sensibles
- Gestion des droits des utilisateurs et des services
-
Délégation d'administration pour protéger le SI
- Gestion des privilèges
- Délégation et administration avec privilèges minimum (JEA)
DESCRIPTION AVANCEE DES PROTOCOLES NTLM ET KERBEROS
-
NTLM 1 et 2 : quelles failles possibles ?
-
Kerberos : forces et délégation de contraintes
-
Description des méthodes et outils d'attaques possibles
ANALYSE DES COMPTES PROTEGES ET SENSIBLES DE L'ACTIVE DIRECTORY
-
Comptes protégés du système
-
Groupes protégés du système
COMMENT SURVEILLER L'AD ET ETRE ALERTE ?
-
Les outils dans Windows : audit / powershell
- Etre alerté d'un danger potentiel
-
Autres outils de centralisation des évènements et des logs
-
Plan de reprise ou de continuité de service en cas de compromission
GESTION DES CERTIFICATS DANS WINDOWS
-
Tour d'horizon des certificats les plus utilisés
-
Installation et administration de l'autorité de certification Microsoft
-
Mise en oeuvre concrète des certificats
SECURISATION DU SERVEUR DE FICHIERS
-
Filtrage - Quotas - Gestionnaires de rapports
-
Classification de données et tâches de gestion de fichiers
-
Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
-
Surveillance de l'accès aux fichiers et alertes
-
Gestion des permissions
-
Bonnes pratiques d'administration
-
Haute disponibilité : Cluster / DFS / ...
SECURISATION D'UN SERVEUR APPLICATIF
-
Applocker
-
Restriction logicielle
-
WDAC
-
Le cas de messagerie Exchange
-
Le cas d'environnement RDS
SECURISATION DES SERVICES RESEAUX
-
Durcissement des protocoles utiles : Smb, Rdp...
-
Cryptage du trafic réseau : IPSEC / SMB...
-
Sécurisation du DHCP
-
Sécurisation du DNS
-
Pare-feu
-
Serveur Radius et NPS / Contrôle d'accès réseau