Compte tenu des multiples composantes d’AD, il est difficile de s’apercevoir si quelqu’un essaie de dévoyer les mesures de sécurité. Vous pouvez certes observer les meilleures pratiques indiquées jusqu’ici, mais comment savoir si quelqu’un tente de se faufiler ? Par la surveillance et l’audit.
Au minimum, il faut
Etape 4. Superviser et auditer votre organisation d’AD
surveiller la disponibilité de base de vos DC. Il est probable que vous surveillez déjà la disponibilité de l’hôte, pour assurer la disponibilité globale de l’infrastructure d’AD. Mais, sous l’angle de la sécurité, il est important de savoir quand un DC tombe en panne inopinément, afin de pouvoir analyser la cause le plus tôt possible. Peut-être qu’un DC d’un site distant a été volé ou qu’un assaillant a obtenu l’accès physique et a arrêté la machine pour installer un cheval de Troie.
Outre la surveillance de la disponibilité de base des DC, on peut utiliser Performance Monitor pour surveiller de nombreuses mesures d’AD, allant du nombre de requêtes LDAP (Lightweight Directory Access Protocol) par seconde jusqu’à la quantité de données répliquées. Vous pouvez établir une ligne de base pour chacun des compteurs qui vous intéressent, puis les surveiller. Ce faisant, si vous observez, par exemple, que le nombre de requêtes LDAP ou de requêtes d’authentification par seconde grimpe fortement pendant une certaine période, ce peut être l’indice d’une attaque. Pour une surveillance (et un système d’alerte) plus poussée, vous pouvez utiliser un outil comme MOM (Microsoft Operations Manager).
Les fonctions d’audit fournies par les OS Windows et d’AD vous permettent de journaliser certains événements dans le journal d’événements de la Securité. Vous pouvez tout journaliser, depuis les divers changements de configuration d’OS jusqu’aux modifications approfondies effectuées dans AD. Toutefois, pratiquez l’audit avec parcimonie. En effet, si vous auditez trop, vous submergerez rapidement vos journaux de sécurité et ne pourrez plus en extraire les événements importants. Pour des conseils sur ce qu’il convient d’auditer, voir l’article Microsoft « « Best Practices Guide for Securing Active Directory Installations » (http://tinyurl.com/3c928).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
