
Sécuriser mes serveurs microsoft et mon si en classe à distance (éligible fne)
Montpellier
• Réduire l'exposition aux risques
• Renforcer la sécurité de son SI et de ses serveurs Windows (toutes versions)
• Gérer et administrer selon les meilleurs pratiques
Protéger et défendre son système d'information et ses serveurs concrètement sur le terrain
JOUR 1
Mon réseau est-il fiable ?
Comment analyser sa propre situation ?
Quelques méthodes concrètes d’analyse du risque
Évaluer les priorités
Mettre en perspectives les actions à mener sur le terrain par les IT
Sécurisation de l’OS du Serveur :
Quel OS Microsoft pour quel usage ?
Version Core / Nano / Conteneur / Version avec ou sans interface graphique ? Standard ou Datacenter ?
Et la haute disponibilité dans tout ça ?
Rappel des technologies disponibles pour l’environnement Microsoft Serveur
Virtualisation / Cluster …
Les outils de sécurisation à ma disposition :
Modèles d’administration
Modèles de sécurité : SCM / SCT
GPO
Device Guard et Credential guard
Bonnes pratiques
Normes et règles : Microsoft / Anssi…
Sources d’informations sur le Web
Maintenir son OS à jour :
Comment obtenir et déployer les MAJ de l’OS : conseils, bonnes pratiques et outils disponibles…
JOUR 2
Sécuriser son Active Directory… bien sûr, mais comment ?
Analyse des risques et des attaques spécifiques au SI et à l’AD…
Tour d’horizon des risques et des attaques spécifiques au SI et à l’AD…
Sources d’informations
Normes et bonnes pratiques proposées : Microsoft / Anssi
Sécuriser le contrôleur de domaine
Gestion de la sécurité par des contrôleurs multiples
Sauvegarde et restauration
RODC / AD LDS
Sécurisation des objets de l’annuaire
Sécurisation des comptes utilisateurs
Sécurisation des comptes utilisateurs et de services
Compte d’utilisateurs protégés
Comptes de services « managés »
Gestion des comptes d’ordinateurs et délégation
Gestion des groupes privilégiés et sensibles
Gestion des droits des utilisateurs et des services
Délégation d’administration pour protéger le SI
Gestion des privilèges
Délégation et administration avec privilèges minimum (JEA)
JOUR 3
Description avancée des protocoles NTLM et Kerberos
NTLM 1 et 2 : quelles failles possibles ?
Kerberos : forces et délégation de contraintes
Description des méthodes et outils d’attaques possibles…
Analyse des comptes protégés et sensibles de l’Active Directory
Comptes protégés du système
Groupes protégés du système
Comment surveiller l’AD et être alerté ?
Les outils disponibles dans Windows : audit / powershell…
Être alerté d’un danger potentiel
Autres outils de centralisation des évènements et des logs
Plan de reprise ou de continuité de service en cas de compromission
C’est arrivé ! Il me faut du temps pour réparer… Quelle est ma stratégie pendant cette période ?
Gestion des certificats dans Windows
Tour d’horizon des certificats les plus utilisés : authentification / cryptage / Rds / Exchange…
Installation et administration de l’autorité de certification Microsoft
Mise en œuvre concrètes des certificats
Sécurisation du serveur de fichiers
Filtrage – Quotas – Gestionnaires de rapports
Classification de données et tâches de gestion de fichiers
Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
Surveillance de l’accès aux fichiers et alertes
Gestion des permissions
Bonnes pratiques d’administration
Haute disponibilité : Cluster / DFS /…
JOUR 4
Sécurisation d’un serveur applicatif
Applocker
Restriction logicielle
WDAC
Le cas de messagerie Exchange
Le cas de l’environnement RDS*
Sécurisation des services réseaux
Durcissement des protocoles utiles : Smb, Rdp, …
Cryptage de trafic réseau : IPSEC / SMB…
Sécurisation du DHCP
Sécurisation du DNS
Pare-feu
Serveur Radius et NPS / Contrôle d’accès réseau
Synthèse sur la protection de notre SI
Pour plus d'informations, venez visiter notre site web en cliquant ici.