Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone

La page est créée Laurence Courtois
 
CONTINUER À LIRE
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Sécurisation
de l’Active
Directory et
d’Azure AD
Enjeux et trajectoires de transformation

Livre Blanc
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Introduction
Depuis plus de 20 ans qu’il existe, le service Active Directory
est devenu un standard du marché, présent dans quasiment
tous les systèmes d’information des organisations. Deux
importantes tendances l’ont remis sur le devant de la scène
ces dernières années.

La première découle de la forte exposition de ce composant à
la menace cyber. S’agissant de la pierre angulaire du système
d’information en matière de droits et de comptes à privilèges,
l’Active Directory constitue une cible prioritaire pour les
attaquants, qui cherchent à obtenir un accès large au système
d’information en le compromettant. Ils peuvent ainsi l’utiliser
pour déployer des logiciels malveillants ou encore pour
accéder à des informations, avant de les faire fuiter. De vastes
projets de remédiation ont ainsi été lancés ces dernières
années, par de nombreuses organisations, pour y faire face.

La seconde découle de l’accroissement de l’usage de services
collaboratifs, brusquement accéléré par l’explosion du
recours au télétravail. Pour déverrouiller tous les nouveaux
usages du modern workplace, la gestion des utilisateurs a
étendu son champ d’action pour intégrer le périmètre dans le
cloud, grâce à Azure AD. Dans la majorité des cas, il ne s’agit
pas d’une bascule d’un tout on-premises vers un tout cloud,
mais plutôt d’une extension de l’existant au travers
d’architectures hybrides. Ce mouvement nécessite une prise
en compte des enjeux de sécurité, pour ne pas exposer
l’organisation.

Microsoft et Wavestone se sont associés pour analyser les
tendances observées sur le terrain, lister les réflexions à
mener et donner quelques clés et bonnes pratiques pour
conduire les changements structurants.

              2
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Sommaire
1
Quelle est la maturité rencontrée sur le terrain ?                  4

Quelles architectures      et   quel   bilan   de   la   maturité   5
cybersécurité ?
Retour d’expérience sur des attaques rencontrées par le             11
CERT-W

2
Quelles trajectoires pour améliorer la situation ?                  19

 Enterprise Access Model                                            20

 Sécuriser le Tier 0 et mettre en œuvre le plan de contrôle         25

 Sécuriser sa souscription Azure AD                                 33

 Migrer d’Active Directory vers Azure Active Directory              43

 Améliorer sa posture de sécurité                                   52

3
Comment faire face à une cyberattaque ?                             54

Connaitre les difficultés de la reconstruction d’Active Directory
                                                                    55
pour mieux anticiper la crise

Ne pas se contenter d’une simple reconstruction de l’AD             59

Conclusion                                                          60
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Quelle est la
maturité
rencontrée sur
le terrain ?
Ce chapitre vise à présenter le niveau actuel
de sécurité rencontré pour l’Active Directory
et Azure AD.
Nous reviendrons dans un premier temps sur
les grands types d’architecture rencontrés et
les enjeux de sécurité, puis nous partagerons
les enseignements tirés des attaques
rencontrées par le CERT Wavestone (CERT-
W).
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Quelles architectures et quel bilan
        de la maturité cybersécurité ?
        Trois grands types d’architecture        L’Active Directory est organisé
        peuvent être rencontrées :               autour de domaines regroupés en
                                                 une ou plusieurs forêts. Il n’est
        Architecture AD on-premises              pas rare, pour des grandes
        Architecture historique de moins         organisations, d’avoir plus de 100
        en moins rencontrée chez les             domaines ou forêts.
        clients    (
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Les mises à jour fonctionnelles            qui définit le niveau global de
sont quant à elles peu mises en            sécurité !
œuvre,      généralement      par          De la même façon, la mise en
méconnaissance ou par crainte              œuvre d’Azure AD a visé à
des impacts possibles suite à              répondre       à   des     besoins
l’extension du schéma. Les                 fonctionnels sans considération
organisations ne profitent donc            de sécurité. Rares sont les
pas des nouvelles fonctionnalités,         organisations à avoir défini un
permettant de limiter les risques          processus      de   gestion     des
de sécurité (par exemple la mise           comptes à privilèges adapté aux
en œuvre du groupe protected               particularités d’Azure AD. Autre
users, Authentication Silos et             exemple,     seuls   30%(*)     des
Kerberos Armoring). De la même             comptes administrateur général
façon, trop rares sont les                 (ou Global Administrator) ont
organisations à désactiver les             l’authentification    multi-facteur
protocoles obsolètes.                      (MFA) activée, alors que la
                                           fonctionnalité est native et
Il n’est pas rare d’avoir des              gratuite.
organisations avec des centaines           (*) Microsoft août 2021

de comptes Administrateurs de
domaine ou d’entreprise alors
que les bonnes pratiques et                Une prise de
l’application du principe de
moindre privilège signifieraient
                                           conscience récente des
de les limiter à moins de 5. Cette         enjeux de sécurité
situation     s’explique   par    la
difficulté à assurer la conduite du        Dans     le     contexte       actuel
changement (retirer des droits             d'explosion       des       attaques
peut être vu comme une                     exploitant     des    défauts     de
rétrogradation          ou      une        configuration de l’AD, il n’est plus
dépossession). Mais aussi la               rare de voir le COMEX interroger
demande de comptes de services             le DSI ou le RSSI sur le niveau de
avec des droits excessifs pour             sécurité de l’AD et valider des
faciliter    l’intégration    d’une        enveloppes        de       plusieurs
nouvelle application.                      centaines     de    milliers    voire
                                           millions d’euros pour mener des
Les évolutions de l’architecture,          projets    de    refonte     et   de
en particulier la mise en œuvre            sécurisation.
de relations de confiance, ont été
définies uniquement sous le
prisme fonctionnel sans évaluer
les risques de propagation d’une
attaque entre les domaines et les                   « 53% des grandes
forêts.   Wavestone      rencontre                  entreprises ont un projet de
régulièrement pendant des audits
un domaine abandonné avec une                       sécurisation de l’AD »
                                                    Baromètre CESIN 2021
relation       de        confiance
bidirectionnelle. Et c’est bien lui

                                       6
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
Les projets de sécurisation de           utilisant   une    authentification
                  l’AD sont lancés pour la vaste           NTLM      (NT     Lan    Manager),
                  majorité mais les audits menés           Kerberos ou LDAP (Lightweight
                  par Wavestone, nous montrent             Directory     Access     Protocol),
                  que :                                    création des utilisateurs dans le
                                                           cloud, etc.). L’usage d’un service
                                                           d’AD managé pourrait être une
« Moins de 10% des clients                                 option      pour      assurer     la
                                                           rétrocompatibilité sans avoir à
ont correctement                                           gérer le Tier 0.
implémenté les bonnes
pratiques de sécurité »                                    L’usage du cloud peut être vu
Wavestone, audit AD 2020                                   comme       une   délégation     à
                                                           Microsoft de la maitrise des
                                                           risques, mais elle n’est que
                  En effet, bien que les pratiques
                                                           partielle. Les clients restent
                  d’administration aient pu évoluer,
                                                           responsables de la configuration
                  il reste bien souvent des défauts
                                                           de la plateforme, des identités et
                  de configuration qui permettent
                                                           des données. Malheureusement la
                  de remonter au Tier 0 (concept
                                                           prise de conscience reste faible.
                  détaillé dans le chapitre 2). Des
                                                           Pour      rappel,   un     nouvel
                  chemins de compromission et
                                                           abonnement à la solution Teams
                  d’élévation de privilèges peuvent
                                                           s'accompagne de la création
                  par exemple se cacher dans des
                                                           d'une souscription Azure AD.
                  droits d’accès (ACL) dangereuses
                  configurées sur les objets du Tier

                                                                32
                  0, ou subsister du fait de mauvais
                  usages des comptes à hauts
                  privilèges. Le modèle de sécurité                       /100
                  AD est détaillé au chapitre 2..
                                                                Secure score moyen
                                                                34,6 score le plus élevé
                                                                pour le secteur
                  Une architecture 100%                         technologie
                  Azure AD, la cible pour                       24 score à la création
                                                                d’une souscription Office
                  tous ?                                        365 E3

                  Aucune grande organisation n’est
                  aujourd’hui   en   mesure      de        Il   est   important      que    les
                  remplacer totalement son AD on           organisations              prennent
                  -premises par un service 100%            possession des outils proposés
                  porté par l’Azure AD. Peu                pour piloter leur sécurité et qui
                  d’organisations sont en mesure           n’existaient pas on-premises (ils
                  d’avoir un SI qui remplisse              peuvent néanmoins nécessiter
                  l’ensemble     des     prérequis         des niveaux de licence avancés).
                  technologiques pour faire cette          Le Secure Score (détaillé dans un
                  transformation (postes de travail        focus ci-après) - cible visé par les
                  gérés avec un MDM (Mobile                organisations - devrait être au
                  Device Management) et Azure              minimum entre 60 et 70.
                  AD,     absence    d’applications

                                                       7
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
FOCUS
        Azure AD : un annuaire cloud

        Azure Active Directory (Azure             une migration vers Azure AD
        AD), lancé en novembre 2011, est          n’est pas pour autant un remède
        une solution d’Identity as a              miracle. Azure AD simplifie la
        Service (IDaaS).                          mise        en      œuvre      de
                                                  l’authentification forte sans mot
        Azure      AD,    fournit     aux         de passe ou bien le contrôle
        organisations les fonctionnalités         d’accès conditionnel basé sur les
        pour gérer l'authentification des         risques, cependant les comptes à
        applications modernes (SAML et            privilèges doivent toujours être
        WS-Federation, OAuth2, OpenID             fortement encadrés.
        Connect et FIDO2).
                                                  Il est impératif de mener à bien
        Il ne s’agit pas d’Active Directory       un projet de sécurisation pour
        dans le Cloud mais bien d’une             maitriser cette nouvelle brique et
        nouvelle solution.                        profiter de la transformation pour
                                                  passer     à      des     pratiques
        Azure AD a été conçue sur une             d’administration à l’état de l’art.
        architecture cloud, basée sur des
        micro-services,    répartie   sur         En particulier, il est recommandé
        plusieurs zones géographiques.            :
                                                  / D’auditer      la    configuration
        Un    tenant   Azure     AD    est        d’Azure      AD,       de    valider
        automatiquement créé lorsqu'une           régulièrement les membres des
        organisation souscrit à un service        rôles privilégiés ainsi que les
        cloud de Microsoft, tel qu'Azure          applications autorisées à interagir
        ou bien Office 365.                       avec Azure AD ;
                                                  / De développer des scénarios
                                                  de détection spécifiques pour
        Graph API                                 limiter le temps pendant lequel
                                                  les intrus demeurent invisibles
        Pour interroger et mettre à jour          dans le SI.
        les objets de l'annuaire, Azure AD
        propose       une       Application
        Programming Interface (API) qui
        se nomme Graph API.

        Graph API est une passerelle
        unifiant de nombreuses autres API
                                                       345 Millions
                                                       Azure AD gère plus de
        REST telles que celles d’Exchange
                                                       345 millions
        Online,     OneDrive,     Endpoint
                                                       d'utilisateurs actifs
        Manager ou bien Security Graph.
                                                       chaque mois, avec une
                                                       moyenne de 30 milliards
        Un remède miracle?                             de demandes
                                                       d'authentification par
                                                       jour.
        Bien que la majorité des attaques
        courantes cible aujourd’hui l’AD,

                                              8
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
FOCUS
        NTLM, toujours le talon d'Achille
        de la sécurité ?
        NTLM (NT LAN Manager) est                   une attaque par « réflexion » : un
        utilisé par les applications pour           attaquant         peut      détourner
        authentifier les utilisateurs et,           l’échange d'authentification d'un
        éventuellement, pour fournir une            utilisateur    vers     un     serveur
        sécurité de session lorsque                 légitime      et    l'utiliser    pour
        l'application le demande.                   s’authentifier     sur     un    autre
        Les protocoles NTLM sont des                ordinateur, voire sur l’ordinateur
        protocoles        d'authentification        de l'utilisateur.
        obsolètes     qui    utilisent  une
        méthode de défi et réponse pour
        que les clients puissent prouver                  Le protocole NTLM n’est pas
        mathématiquement               qu'ils             supporté dans Azure Active
        possèdent le condensat de mot                     Directory.
        de passe, le hash NT. Les versions
        actuelles et passées de Windows
                                                    La suppression complète de
        prennent en charge plusieurs
                                                    NTLM dans un environnement
        versions de ce protocole, dont
                                                    améliore     indéniablement       la
        NTLMv2, NTLM ainsi que le
                                                    sécurité en éliminant les attaques
        protocole LM.
                                                    de type PtH (Pass-The-Hash).
                                                    Cependant, cela ne permet pas
         NTLM
                                                    d’éliminer     d’autres     classes
         NTLMv2       NTLMv1         LM             d’attaques, comme le vol de mots
                                                    de passe en clair ou bien le vol de
        Depuis    Windows      2000,    le          tickets Kerberos, Ticket Granting
        protocole     Kerberos    est   le          Ticket (TGT).
        protocole d'authentification par
        défaut. Cependant, si le protocole          Les       organisations        sont
        Kerberos n'est pas négocié pour             encouragées à mettre en œuvre
        une raison quelconque, alors les            Kerberos ou à utiliser des
        applications reliées à Active               protocoles       d’authentification
        Directory tenteront d’utiliser un           modernes     (OpenID      Connect,
        des     protocoles     NTLM,    si          SAML,      etc.)     pour     leurs
        disponible.                                 applications     existantes,    car
        Toutes les versions de NTLM sont            Microsoft ne prévoit aucune
        vulnérables à des attaques                  amélioration du protocole NTLM.
        largement documentées. Pour
        cette raison, le protocole NTLM
        n’est pas supporté dans Azure               Pourquoi NTLM est-il
        Active Directory, peut être                 toujours utilisé ?
        désactivé dans Azure AD DS ainsi
        que dans Active Directory.                  NTLM est encore largement
        Au-delà         d’un       support          utilisé du fait d’applications
        cryptographique faible, l'absence           historiques qui n’ont pas évolué,
        d'authentification   du    serveur          mais    aussi   en    raison   de
        peut permettre à un attaquant               mauvaises          configurations
        d’usurper l’identité d’un serveur.          d’applications qui supportent
        Ainsi, les applications utilisant           pourtant Kerberos.
        NTLM peuvent être vulnérables à
                                                9
Sécurisation de l'Active Directory et d'Azure AD - Enjeux et trajectoires de transformation - Wavestone
FOCUS
         En finir avec NTLM – 4 étapes

                                                           Préparer les applications
                 Identifier tous les cas
                                                             à utiliser le package
                 d’utilisation de NTLM
                                                                   Negociate

                            1                                            2
           Recenser les appareils et les               Résoudre      les   problèmes       de
           applications liés à NTLM, les               compatibilité          (dont         le
           classifier et déterminer ce qui             remplacement de matériels et de
           devra potentiellement être traité           logiciels),       configurer       les
           dans une stratégie d’exception.             applications     pour     utiliser   le
                                                       package de sécurité Negociate
                                                       pour laisser l’OS utiliser le meilleur
                                                       protocole          d’authentification
                                                       disponible et mettre en œuvre les
                                                       prérequis (Kerberos ou autres)

               Isoler les applications ne                   Activer le blocage global
               pouvant évoluer et durcir                       de NTLM avec une
               la configuration de NTLM                      stratégie d’exception

                           4                                             3
           Isoler   les   appareils   et    les        Bloquer l’utilisation de NTLM sauf
           applications avec une logique de            pour les applications et matériels
           segmentation réseau. Durcir la              qui ne peuvent pas évoluer et qui
           configuration    de     NTLM      et        devront être traités dans une
           superviser les authentifications en         stratégie d’exception (étape 4).
           continue.

        Il est déconseillé de bloquer sans discernement l’utilisation de NTLM, sans
        avoir au préalable cartographié les applications existantes et conduit une
        analyse d’impact.

                                                  10
Retour d’expérience sur des
        attaques rencontrées par le CERT-W
                                                des modes opératoires des
        L’AD, au cœur de la                     attaques récentes met en
        menace rançongiciel et                  évidence une recrudescence du
                                                ciblage des annuaires Active
        du mode opératoire                      Directory. Ce constat s’explique
        des attaquants                          par le rôle central joué par l’AD
                                                au sein des SI d’entreprise.
                                                L’obtention de privilèges AD
        Au cœur de la sécurité des
                                                élevés permet bien souvent à un
        systèmes d’information, l’AD est
                                                attaquant de prendre le contrôle
        aujourd’hui la cible privilégiée
                                                de l’ensemble de l’écosystème
        des attaquants lors d’attaques
                                                Windows, voire de rebondir sur
        informatiques d’envergure.
                                                d’autres    environnements      au
        Le benchmark 2020 du CERT               travers des postes de travail de
        Wavestone est sans équivoque.           développeurs                    et
                                                d’administrateurs. Suite à cette
                                                compromission, des données
« L’AD a été compromis                          sensibles peuvent être exfiltrées
dans 95% des crises cyber                       ou les activités et services
traitées par le CERT-W »                        métiers perturbés durablement,
                                                au    travers    d’attaques    par
                                                rançongiciels notamment.
        Ce constat est par ailleurs             Les années 2019 et 2020 ont de
        partagé par l’Agence Nationale          fait été marquées par un
        de la Sécurité des Systèmes             accroissement sans précédent
        d’Information (ANSSI): L'analyse        des attaques par rançongiciel.

                                           11
La     grande    majorité   des           paiement      de      rançons   est
interventions de crise du CERT-           aujourd’hui doublement axée sur
W sur l’année 2020, tous                  la restauration des données
secteurs confondus, visait à              chiffrées et la non-divulgation de
répondre à des déploiements de            données        exfiltrées.    Cette
rançongiciels.                            combinaison de blocage du SI et
                                          de la fuite de données s'est
                                          développée progressivement du

    192
                                          fait des actions du groupe Maze
                                          en Amérique du Nord.

     Le nombre d’attaques par             Les possibilités d’exécution de
     rançongiciels affectant le           code distribué offertes par l’AD,
     territoire national portées          comme les stratégies de groupe
     à la connaissance de                 (GPO)       ou        les     droits
     l’ANSSI en 2020, en                  d’administration locaux sur les
     hausse de 255% par                   machines jointes à l’AD, sont
     rapport à 2019.                      exploitées par les attaquants
                                          pour    déployer      les   charges
                                          entraînant le chiffrement des
                                          systèmes.     Parfois     employées
Constat partagé par l’équipe de           simultanément, les GPO et les
réponse à incidents Microsoft             accès directs aux systèmes via
(Detection and Response Team              des     outils    d’administration
ou DART).                                 légitimes,     permettent        un
Fait relativement récent, une part        chiffrement de l’ensemble du
importante des demandes de                parc Windows en l’espace de
                                          quelques heures.

Les sauvegardes sont-elles à l’abri des attaquants ?

S'il est encore rare que les infrastructures de sauvegarde soient ciblées
spécifiquement, elles peuvent faire partie des dommages collatéraux des
attaques. En l’absence d’une infrastructure de sauvegarde dédiée et non
intégrée à la forêt AD de production, le déploiement de la charge
chiffrante à l’échelle du parc entraîne un chiffrement des systèmes de
sauvegarde.

Uniquement pour une minorité des attaques investiguées par le CERT-W,
les groupes d’attaquants ont explicitement ciblé les sauvegardes, que ce
soit au niveau des socles systèmes des serveurs de sauvegarde ou au
travers des consoles d’administration implémentant une authentification
unique avec l’AD.

Cette tendance, permettant de maximiser les chances de paiement de la
rançon, devrait s’accentuer dans les mois et années à venir.
                                     12
Étude d’une attaque par rançongiciel, basée sur une
intervention du CERT-W en 2020
L’attaque présentée est inspirée              moins une des phases de la
d’une intervention du CERT-W                  chaîne    d’attaque   aurait   en
faisant suite au déploiement d’un             général pu être évitée au travers
rançongiciel sur un parc de                   d’un meilleur respect des bonnes
plusieurs dizaines de milliers de             pratiques de base en matière de
machines.        Présentant    les            cyber-hygiène et de sécurité
vulnérabilités et défauts de                  informatique.
configuration        communément
exploités,    l’analyse  met    en
lumière les Tactics, Techniques
and Procedures (TTP) d’un
opérateur de rançongiciel. Toutes
les    informations     permettant
d’identifier les parties ont été
anonymisées.

Les élévations de privilèges au
sein des environnements Active
Directory,      suite        à      la
compromission       initiale    d’une
première ressource, font ainsi
partie intégrante des modes
opératoires       des        groupes
d’attaquants. Une absence de
techniques d’attaques avancées                Au-delà des attaques non ciblées
est constatée dans la majorité                et opportunistes, des groupes
des attaques par rançongiciels, et            d’attaquants par rançongiciels
notamment       dans      le    cadre         font toutefois usage de moyens
d'attaques selon le modèle du                 et compétences plus avancés
Ransomware-as-a-Service. Dans                 dans la réalisation de leurs
ce modèle, des cybercriminels                 opérations.    Cette     tendance,
sont affiliés à un fournisseur de             dénommée       «     Big     Game
rançongiciel, afin de bénéficier de           Hunting », permet aux groupes
l'agent chiffrant et des services             cybercriminels de cibler des
liés (infrastructure de paiement              organisations    disposant    d’un
et    de     contact,      site    de         niveau de sécurité informatique
publications, etc.) en échange                plus élevé.
d'une part des gains des
opérations.       Les        groupes
d’attaquants      agissent       ainsi
principalement sur opportunité et
avec des objectifs de retour sur
investissement à court terme. Au

                                         13
Schéma de principe de l’attaque
           étudiée

               14
Accès initial
         L’attaquant s’introduit sur le SI,           représentent près de 1 cas sur 5
         suite à la compromission initiale            des    compromissions       initiales
         d’un compte de domaine, via une              investiguées par le CERT-W. On
         infrastructure de bureaux virtuels           peut notamment citer le cas des
         exposée       sur   Internet.    Une         attaques par force brute sur les
         réutilisation     des    identifiants        services      Remote       Desktop
         compromis est de fait possible en            Protocol (RDP) exposés sur
         l’absence d’authentification multi-          Internet.
         facteurs.                                    Suite     à    cet    accès,       un
                                                      échappement du bureau restreint
                                                      (via     un     interpréteur      de
L’exposition de service d’accès                       commandes exécuté au travers
sur Internet sans MFA expose le                       d’un logiciel autorisé) permet à
SI à des accès illégitimes par                        l’attaquant d’obtenir un accès au
                                                      système et d’entamer une phase
rejeux d’identifiants                                 de reconnaissance active. Fait
                                                      courant, un délai a été constaté
                                                      entre le premier accès malveillant
         Si     le     hameçonnage        et          et le début de la phase de
         l’exploitation de vulnérabilités             reconnaissance active. Ce délai
         critiques se maintiennent comme              peut s’expliquer par la revente de
         les       principaux      vecteurs           l’accès, obtenu par un groupe
         d’infection,       les       rejeux          d’attaquants spécialisés dans le
         d’identifiants sur des services              domaine,     à    l’opérateur     de
         d’accès distants exposés sans                rançongiciel.
         authentification     multi-facteurs

                                                 15
L’exploitation   d'une     vulnérabilité
critique sur un serveur Windows
2003 (en fin de support et ne                            L’absence de déploiement de
recevant plus de correctifs de                           la solution LAPS1 facilite les
sécurité) permet à l’attaquant de                        mouvements latéraux
prendre le contrôle du serveur à
distance et d’établir un camp de base
sur le serveur.

         Latéralisation et élévation de privilèges
Des rebonds depuis le serveur
compromis à l'aide du compte                             Les serveurs obsolètes doivent
administrateur local, dont le mot
de passe est mutualisé avec les                          être isolés et ne pas dégrader le
comptes de multiples autres                              niveau de sécurité de l'ensemble
serveurs, permettent ensuite à                           du SI
l’attaquant d’élever ses privilèges.

Un premier compte de domaine
privilégié est ainsi compromis
puis      des   tentatives     de
mouvements latéraux à large
échelle sur plusieurs milliers de
machines sont réalisés avec ce
compte jusqu'à la compromission
d'un compte administrateur de
domaine.

1. La solution logicielle Microsoft LAPS (Local Administrator Password Solution) fournit
une capacité de gestion automatisée des mots de passe des comptes locaux des
machines intégrées à l’AD et permet de garantir l’unicité du mot de passe d’un compte
local par machine.

                                             16
Bien qu'une solution antivirale
         (par signatures) était déployée
         sur les systèmes ciblés, des
         utilitaires présents nativement
         sur     les  systèmes    Windows
         permettent d'exfiltrer la mémoire
         du      processus    LSASS     (qui
         contient         les        secrets
         d’authentification des utilisateurs
         connectés).
         L’usage de comptes disposant
         des privilèges d’administrateur
         du domaine pour des tâches
         courantes rend possible une
         élévation de privilèges via des
         mouvements latéraux successifs.

L’absence de mise en œuvre
d’une administration structurée
par niveau (modèle de                                     Déploiement du
tiering) expose le domaine AD à                            rançongiciel
des élévations de privilèges
                                                    En dernière étape, la charge
                                                    malveillante est déployée à la fois
                                                    par stratégie de groupe et un
                                                    processus automatique, exécuté
         Suite à la compromission du                depuis un contrôleur de domaine,
         domaine, une phase de post-                pour permettre une rapide
         exploitation est entamée par               propagation au sein du SI de la
         l’attaquant,    dans      le   but         victime.
         d’identifier   et   exfiltrer   les
         données sensibles de l’entreprise.         En sus du chiffrement des
         Les privilèges d’administrateur du         machines compromises, l’agent
         domaine permettent ainsi un                chiffrant efface les journaux de
         accès très large aux ressources            Windows      hébergés    sur  les
         enrôlées (partages de fichiers             machines et les éventuelles
         réseau, boîtes de messageries,             copies conservées localement.
         etc.).

                                               17
Une tendance émergente : les attaques par supply-
          chain
          Au-delà     des     vecteurs      de         aux    attaquants    dotés     de
          compromission plus communs,                  capacités techniques les plus
          les attaques dites par supply-               avancées, ces attaques ont aussi
          chain représentent un vecteur                bien été employées par les
          d'infection en croissance. Bien              opérateurs de rançongiciels, à
          que       documentées         depuis         des fins de gains financiers, que
          plusieurs    années      déjà,    les        par les groupes étatiques, dans
          attaques     réalisées    via    des         une optique d'espionnage.
          fournisseurs et prestataires de
          services se sont multipliées, en             En 2020, l'attaque SolarWinds a
          nombre et en ampleur ces deux                marqué les esprits. Cette attaque
          dernières       années.         Cette        démontre l’ampleur que peuvent
          croissance     peut     notamment            prendre les attaques par supply-
          s'expliquer par l'amélioration du            chain, avec 18 000 des clients de
          niveau de sécurité informatique              SolarWinds       impactés.      Très
          des infrastructures d’entreprise,            sophistiquée dans son mode
          obligeant ainsi les attaquants à             opératoire d’intrusion (injection
          compromettre des tiers pour                  d’une charge à la compilation,
          atteindre leurs cibles finales.              déploiement        d’infrastructures
                                                       dédiées pour chaque cible finale,
                                                       etc.), cette attaque fait aussi état
                                                       de techniques de latéralisation
Les privilèges accordés sur                            classiques et repose, en partie,
l’annuaire AD aux solutions                            sur des vulnérabilités ordinaires.
tierces, souvent requis trop
élevés par les éditeurs par                            L’attaquant      a    créé   très
                                                       rapidement des portes dérobées,
soucis de simplicité, peuvent se                       a    ouvert    discrètement   des
révéler désastreux en cas                              canaux de communication, a
d’attaque par supply-chain.                            camouflé et caché ses traces
                                                       alors qu'il cherchait des moyens
                                                       d'obtenir des privilèges élevés.
                                                       Mais il a également utilisé des
          Les attaques par supply-chain                techniques connues telles que la
          présentent de plus un retour sur             réutilisation de mots de passe
          investissement particulièrement              compromis ou le déplacement
          attractif  pour     les   groupes            latéral    avec    des    comptes
          d’attaquants : la compromission              administrateurs identiques sur
          d'une première entité mène                   l’ensemble de machines.
          potentiellement à l’obtention d’un
          point d’accès chez un grand
          nombre de ses clients. Réservées

                                                  18
Quelles
trajectoires
pour améliorer
la situation ?
Ce chapitre vise à expliquer le nouveau
modèle de sécurité AD Enterprise Access
Model puis à proposer des recommandations
de sécurisation pour l’AD on-premises et
Azure AD, ainsi qu’une trajectoire pour une
modernisation vers Azure AD.
Enterprise Access Model
          Microsoft a introduit en 2012, le            l’entreprise, ici l’Active Directory.
          modèle d’administration en tiers             Les documents Mitigating Pass-
          dont l’objectif est de partitionner          the-Hash and Other Credential
          les secrets d’authentification au            Theft, version 1 and 2 détaillent
          sein d’un environnement Active               ce     modèle        d'administration
          Directory.                                   associé à un Environnement
                                                       d'administration        à     sécurité
          Le principe d’implémentation est             renforcée (Enhanced Security
          de créer un cloisonnement entre              Admin Environment - ESAE)
          les administrateurs en fonction              communément appelé « forêt
          des ressources qu'ils gèrent. Cela           d’administration » ou bien encore
          aide à protéger les secrets                  « hardened forest ».
          d’authentification et éviter qu'une
          compromission d'un niveau de                 En décembre 2020, Microsoft à
          moindre confiance ne se propage              fait   évoluer     ce     modèle
          à un niveau de plus grande                   d’administration pour prendre en
          confiance.                                   compte les environnements cloud
                                                       et hybride. Ce nouveau modèle
                                                       d’accès entreprise (Enterprise
                                                       Access Model) est une évolution
Ce concept se fonde sur le                             du précédent modèle : le concept
modèle de Bell LaPadula,                               de modèle en tiers demeure, bien
introduit dans les années 1970.                        qu'il soit remanié avec une
                                                       terminologie qui évolue.

                                                       L’approche     ESAE     a    été
          Ce modèle définit trois niveaux
                                                       supprimée des recommandations
          pour séparer l'administration des
                                                       générales, car complexe et
          ressources en fonction de leur
                                                       coûteuse à implémenter. La mise
          criticité. Ainsi, les administrateurs
                                                       en     œuvre      d’une    forêt
          qui contrôlent les postes de
                                                       d’administration peut néanmoins
          travail des utilisateurs sont
                                                       rester pertinente dans certains
          séparés de ceux qui gèrent les
                                                       cas,   notamment      pour   les
          serveurs et de ceux qui gèrent le
                                                       environnements déconnectés.
          référentiel        d’identités    de

                                                  20
Comprendre le modèle précédent, en tiers

Comprendre les principes du               Le Tier 1 désigne les serveurs et
modèle     de     tiering    est          les   applications     qui   sont
fondamental      pour       bien          membres du domaine AD ainsi
appréhender     les       bonnes          que les ressources qui gravitent
pratiques de sécurité dans un             autour.    Les    comptes     qui
environnement Microsoft.                  contrôlent ces ressources ont
                                          potentiellement accès à des
Des moyens techniques sont                données        sensibles.     Les
appliqués pour assurer l'isolation        administrateurs de niveau 1
entre les tiers.
                                          peuvent accéder aux ressources
                                          du Tier 1 et ne peuvent gérer
Le Tier 0 est le niveau le plus
                                          dans l’Active Directory que les
privilégié   et   comprend     les
                                          ressources du Tier 1.
comptes,     les   groupes,    les
contrôleurs de domaine et les
ressources qui ont contrôle direct
ou indirect sur Active Directory.
On placera donc dans ce niveau
0, les serveurs liés à l’Active
Directory      (contrôleurs     de
domaine) mais également les
autres composants ayant une
interaction forte tels que les
serveurs de fédération, serveurs
de mises à jour WSUS, de
déploiement des applications, PKI
interne, ou bien encore Azure AD
                                          Le Tier 2 concerne les appareils
Connect.
                                          des utilisateurs (postes de travail,
                                          imprimantes, etc.). Par exemple,
Les administrateurs du Tier 0
                                          le support téléphonique (le
peuvent gérer et contrôler les
                                          service d'assistance, fait partie de
ressources de tous les niveaux
                                          ce niveau). Les administrateurs
(au sens AD), mais ne doivent
                                          du Tier 2 ne peuvent se
interagir qu’avec les ressources
                                          connecter qu’aux ressources du
du Tier 0. Pour ce faire, ils
                                          Tier 2 et ne gérer que les actifs
doivent    utiliser une   station
                                          du Tier 2 dans l’annuaire Active
d’administration    à    sécurité
                                          Directory.
renforcée (appartenant à ce
niveau).

                                     21
Un nouveau modèle pour l’entreprise hybride

Le nouveau modèle d'accès                 MDM ou bien les solutions de
d'entreprise (Enterprise Access           développement         comme
Model) a été créé pour les                GitHub/Azure DevOps.
organisations hybrides, qui ont
des applications on-premises              La notion des couches de gestion
mais    également     multi-cloud         est introduite à travers le
suivant les principes de sécurité         management         plane      et     le
du Zero Trust.                            data/workload plane qui sont là
                                          pour gérer les applications et les
Dans ce nouveau modèle, le                données,      ce     qui    s’appelait
contrôle de la sécurité n’est plus        auparavant le Tier 1. Enfin, il y a
opéré exclusivement à partir              les utilisateurs et les autres
d’Active      Directory,     mais         applications qui consomment les
également depuis Azure Active             services       (applications         et
Directory.                                données)      –   il    peut     s'agir
                                          d'utilisateurs       internes,      de
Les termes évoluent mais les              partenaires, de clients, etc.
principes de séparation         en
niveaux de privilèges (tiering)           L’Enterprise Access Model ne
demeurent.                                mentionne pas explicitement les
Ainsi, on ne parle plus de Tier 0,        postes de travail des utilisateurs
mais de plan de contrôle (Control         qui étaient situés auparavant
Plane). La gestion du plan de             dans le Tier 2. À la place, le plan
contrôle doit être étroitement            de contrôle d’Azure AD est utilisé
encadrée et limitée à des                 pour déterminer quels types
appareils de très forte confiance.        d’appareils peuvent se connecter
Le plan de contrôle évolue et             à tel service ou application. C’est
s’élargit : au-delà des ressources        ce qui se nomme le contrôle
de l’ancien Tier 0, on y ajoute           d’accès conditionnel et constitue
Azure AD, mais aussi les                  la    pierre    angulaire     d’une
solutions cloud comme les outils          architecture dite Zero Trust.
de gestion d’appareils de type

                                     22
Securing Privileged Access « mode d'emploi »

Au travers du guide Securing               La stratégie est d'encourager les
Privileged Access, Microsoft a             organisations à d'abord utiliser
partagé une implémentation de              les nombreuses fonctionnalités
référence qui illustre le modèle           nativement présente dans le
d’accès    entreprise    introduit         cloud.
précédemment.
                                           Dans le guide proposé par
L’objectif   est    de      limiter        Microsoft,      l’implémentation
strictement    la   capacité      à        s’appuie sur les solutions de
effectuer des actions privilégiées         sécurité    disponibles    dans
sur des chemins autorisés, tout            Microsoft 365 Entreprise E5.
en perturbant le retour sur                C’est un point de départ pour la
investissement des attaquants.             mise en œuvre d’une architecture
                                           Zero Trust en environnement
Au-delà de la prévention, on               Microsoft.
surveille de près ces chemins
d’accès    en    détectant les             Le contrôle d’accès conditionnel
anomalies et les comportements             et l’authentification forte sont
déviants.                                  généralisés     pour     tous   les
                                           utilisateurs. La solution Microsoft
                                           Cloud App Security, couplée à
                                           Identity Protection, est utilisée
                                           pour la supervision des sessions.

                                      23
On restreint ici explicitement             Sur les profils de postes «
l'utilisation des   comptes    à           spécialisé » et « administration »,
privilèges (qui sont marqués               l’utilisateur de l’appareil n’est plus
comme sensibles) à des appareils           administrateur de son poste.
spécifiques avec le contrôle               De plus, la liste des applications
d’accès conditionnels avec Azure           autorisées     à     s’exécuter    est
AD Premium.                                restreinte.

Sur les postes de travail, un EDR          Enfin, les principes de moindre
(Endpoint       Detection      and         privilège et le just-in-time access
Response) est déployé, il s’agit           (élévation temporaire) des droits
de     Microsoft   Defender     for        d’administration avec Azure AD
Endpoint      qui   est    capable         Premium est mis en œuvre.
d’interagir avec Azure AD, à
travers le MDM, pour remonter              Cette     implémentation        de
l’état de santé des appareils.             référence        permet         ici
                                           d’administrer les ressources dans
La gestion des postes de travail           le cloud mais également les actifs
et le déploiement des profils de           critiques      comme      l’Active
sécurité est faite avec le MDM             Directory        au        travers
Microsoft Endpoint Manager.                d’intermédiaires (VPN, serveur de
                                           rebond, etc.).

                                      24
Sécuriser le Tier 0 et mettre en
œuvre le plan de contrôle
Quelle que soit la raison qui               qui ont conduit à la création de
amène à lancer un projet de                 relations d’approbation entre de
renforcement de la sécurité de              très nombreuses forêts, les
l’AD (plan d’action consécutif à            enjeux de chaque projet sont
un incident de sécurité majeur,             uniques.
résultats de tests d’intrusion ou
d’exercice de red team, etc.), une
importante phase préparatoire
est nécessaire avant le lancement
                                                   La sécurisation du Tier 0 est
d’un aussi vaste programme. Il                     nécessaire, le travail mené ne sera
apparaît prioritaire de se focaliser               en rien perdu, même en cas de
sur le Tier 0 et tenir compte au                   transformation cloud
vu des transformations du SI sur
les autres Tiers (utilisation du
cloud et Azure AD).
                                            Les trois principaux objectifs de
Étape 1 : se préparer                       la phase de cadrage sont :

- 1 à 6 mois                                1.   Dresser une cartographie de
                                                 l’environnement existant (forêts
Même si les grandes lignes sont                  et     relations     d’approbation
globalement       connues       en               associées)     et   identifier  les
démarrant      un     projet    de               vulnérabilités présentes.
sécurisation de l’AD, il est                2. Déterminer la cible de sécurité à
indispensable de délimiter les                 atteindre et l’échéance (e.g.
contours du projet.                            périmètres prioritaires, niveau de
La durée de la phase de cadrage                durcissement à la cible, caractère
                                               dédié des infrastructures, forêts
dépend bien sûr, en premier
                                               dont le décommissionnement est
facteur, de la complexité de                   possible,    élimination       des
l’environnement. Du cas simple                 adhérences entre le système de
d’une unique forêt AD avec un                  sauvegarde de l’AD et l’AD lui-
seul domaine, exploitée par une                même, etc.).
équipe centrale, au cas déjà plus
                                            3. Définir   la   structure    projet
complexe        d’une       grande             permettant      d’atteindre    les
organisation, présente sur toutes              objectifs fixés dans le planning
les plaques géographiques, ayant               défini.
vécu de nombreuses acquisitions

                                       25
C’est également dans ces phases              décommissionner ou à migrer) et
que l’on prend en compte les                 les    relations    d’approbation
plans    d’action     préexistants           lorsque cela est possible.
(rapports      de      l’Inspection
Générale, audits réalisés, bilan de          Durcir      et    corriger      les
red team, etc.) pour les réintégrer          vulnérabilités identifiées : mise à
dans ce projet désormais global.             jour des actifs dont l’OS n’est
                                             plus    supporté,    durcissement
Pour établir la cartographie,                système et AD, application
l’approche repose sur :                      régulière    des   correctifs    de
/ des outils reconnus du marché
                                             sécurité, etc.
  (e.g. PingCastle, BloodHound,
  OAADS, etc.) ou des frameworks             Mettre en œuvre le modèle en
  (e.g. points de contrôle de                Tiers (prioritairement le Tier 0),
  l’ANSSI) ;                                 et déploiement des modifications
/ des entretiens avec les relais dans        d’architecture     à      apporter
  les métiers ou les géographies,            (cloisonnement,       déploiement
  permettant      d’identifier    des        d’actifs dédiés au Tier 0,
  infrastructures Active Directory           implémentation       de     postes
  autonomes et potentiellement non           d’administration dédiés, recours à
  repérées par les outils.                   des silos d’administration…).

Une fois tous les éléments                   Définir le RACI et le modèle
rassemblés, les objectifs du                 d’administration : activités des
projet de transformation sont                équipes, type de comptes à
définis et les trajectoires pour y           privilèges qui leur seront fournis
parvenir établies. Ce type de                et cinématiques d’administration.
projets       se       décompose
habituellement en plusieurs sous-            Préparer la reconstruction, avec
chantiers.                                   l’externalisation des sauvegardes
                                             sur des systèmes sans adhérence
Rationaliser les infrastructures             avec Active Directory, tests de
(forêts    et    domaines      à             reconstruction, etc.

        Préconisations pour l’utilisation d’outils publics

De nombreux scripts ou outils open-source sont disponibles sur Internet
pour évaluer le niveau de sécurité d’un environnement Active Directory /
Azure AD. Il convient cependant de respecter quelques règles de
prudence avant de les exécuter :
1. Revoir le code source de l’outil, pour s’assurer de son comportement (quand
   cela est possible).
2. Exécuter l’outil avec le minimum de privilèges requis, selon le principe du
   moindre privilège, et dans un environnement restreint (machine virtuelle
   dédiée par exemple).
3. Limiter les flux sortants selon les besoins (pas de flux vers Internet pour une
   revue de configuration Active Directory, uniquement vers les ressources
   Microsoft pour une revue Azure AD)
                                        26
Faut-il mettre en place une               Une migration sur l’infrastructure
forêt d’administration ?                  dédiée cible, quelques mois plus
Comme expliqué précédemment,              tard, achèvera de couvrir le
ce     modèle      n’est     plus         risque    résiduel      mentionné
recommandé par Microsoft, sauf            précédemment.
cas particuliers décrit ici, car
complexe et coûteux à mettre en
œuvre.
                                          Étape 2 : mettre en
                                          œuvre le tier 0-6 à
Quid de l’administration de
l’infrastructure de virtualisation
                                          24 mois
hébergeant les actifs du Tier 0?          Au démarrage de cette étape, les
La criticité de l’infrastructure          derniers ateliers de réflexion sont
hébergeant les actifs du Tier 0           menés, pour affiner les cibles à
impose qu’elle soit dédiée et que         atteindre sur la base du cadrage,
son administration soit intégrée          embarquer       les   équipes    et
au Tier 0. En effet, l’utilisation        présenter le séquencement des
d’une plateforme mutualisée fait          actions.
naître un risque de mauvaise              L’identification des différentes
maîtrise    des    accès   à ces          équipes      d’administration    de
machines virtuelles.                      l’organisation (e.g. support IT,
Cependant, la mise à disposition          équipes AD, équipes serveurs,
d’une infrastructure dédiée peut          équipes postes de travail, etc.),
être assez longue dans certaines          de    leurs    responsabilités   et
organisations. Pour réduire le            activités, des droits qu’elles
risque plus rapidement, l’on              doivent avoir pour les réaliser
pourra utiliser une infrastructure        (principes du moindre privilège).
mutualisée existante de manière           Cela permet de définir un RACI
tactique, afin de débuter sans            clair et de préparer les futurs
tarder la mise en œuvre des               comptes qui seront utilisés, en
actions de sécurisation décrites          lien avec le modèle de délégation
dans la partie suivante.                  du Tiering.

                                     27
Ensuite, viennent les étapes                  la connexion à l’aide d’un compte
centrales : application de la                 d’un Tier donné, sur un actif d’un
structure en Tiers dans l’Active              Tier inférieur (comme illustré sur
Directory, création des comptes               le schéma ci-dessous). Cela peut
d’administration     propres      à           être mis en place, dans un
chaque Tier, déplacement des                  premier temps, grâce à des GPO
objets     dans     les     bonnes            dites de « deny logon », puis de
Organizational     Units     (OU).            manière plus pérenne au travers
L’étape finale consiste à interdire           d'Authentication Policy Silos.

Le déploiement d'une GPO «                    (typiquement       les     postes
deny logon » permet d'empêcher                d’administration). Comparé au
techniquement les connexions                  mécanisme de blocage par GPO,
des comptes Tier 0 aux machines               les Authentication Policy Silos ne
sur lesquelles la GPO est                     reposent      plus     sur     une
appliquée (Tier 1 & 2). Toutefois,            configuration client mais sur un
les GPO sont des éléments de                  mécanisme      imposé    par    les
configuration         client,      qui        services Active Directory. Ce
pourraient       être      désactivés         mécanisme permet de plus de
localement par un attaquant                   couvrir le risque de rejeu
(dans le but de piéger un                     d’identifiants du Tier 0 (tickets
administrateur Tier 0 et induire              Kerberos) ailleurs que sur un
une connexion sur une machine                 poste d’administration (devant
compromise par exemple). Les                  donc lui aussi être compromis).
GPO « deny logon » protègent                  Cependant,      la  plus   grande
donc des erreurs d’administration             complexité de mise en œuvre de
mais présentent des défauts                   cette méthode par rapport à celle
pouvant les rendre vulnérables en             des GPO peut inviter à procéder
cas d’attaque.                                par étape : à court terme,
Les Authentication Policy Silos               implémenter les GPO, à moyen
permettent        de       n’autoriser        terme, mettre en oeuvre les
l’authentification     de     certains        Authentication     Policy     Silos
comptes       (typiquement         les        comme une façon de renforcer
comptes d’administration du Tier              encore le niveau de sécurité.
0) que depuis certaines machines
                                         28
Enfin, cette étape doit également           minimum du nombre d’agents sur
inclure    la   définition  et    le        les actifs du Tier 0, puisqu’ils
déploiement          du      poste          peuvent constituer un vecteur de
d’administration (PAW, Privileged           compromission. Idéalement, seuls
Access Workstation). Ce poste de            des logiciels natifs de Microsoft
travail, ne doit avoir comme                (antivirus, sauvegarde intégrée,
unique possibilité que de se                transmission des évènements
connecter au actifs du Tier 0               grâce à WEF(1), agent de
pour y effectuer les actions                supervision MDI(2), Application
d’administration. Il peut donc être         Control,    etc.)   doivent  être
durci     selon     les    meilleurs        présents.
standards, et ne comporter aucun
logiciel autre que celui qui
permet la connexion à distance.
Ainsi, aucun accès à Internet                    D’un strict point de vue de la réduction
(exception faite de l’accès au                   des risques, la mise en œuvre du
portail cloud Azure dans un                      modèle en Tiers est prioritaire sur le
infrastructure      hybride      par             durcissement, même si elle est plus
exemple) ni à la messagerie ne                   complexe en raison de son impact sur
doit être possible, afin de limiter              les pratiques d’administration.
l’exposition de ce poste. En cas
de besoin, il faudra prévoir la
mise en place d’une zone
d’échange           entre        les        Il faut également veiller à
environnements bureautique et               modifier les configurations de ces
d’administration.                           actifs, pour utiliser les systèmes
                                            de MCO/MCS dédiés au Tier 0
Les sujets épineux : l’adhérence            (supervision, mises à jour des OS,
avec le bastion d’administration            déploiement de logiciels, etc.).
préexistant dans l’organisation,            C’est également dans cette étape
avec son modèle déjà établi est             que les actions de remédiation
parfois source de complexité, en            concernant     les     comptes     à
dépit des avantages qu’il offre             privilèges doivent être menées :
(c.a.d. facilité d’implémentation           remplacement       des     comptes
de     l’authentification   multi-          membres des groupes Built-In
facteurs,    enregistrement  des            par des comptes avec droits
actions).                                   respectant le principe du moindre
                                            privilège,    cartographie      des
Durcissement                                comptes de services, recours à
                                            MSA/gMSA (Managed Service
Cette partie revient à appliquer
                                            Account)     lorsque     cela    est
les mesures de sécurité partout
                                            possible, identification et mise en
où cela est possible, pour
                                            quarantaine des comptes inactifs,
renforcer le niveau de sécurité.
                                            activation de LAPS, etc. Pour se
Couvrir le durcissement des actifs
                                            guider, on pourra s’appuyer sur la
du Tier 0 : formalisation et
                                            liste des points de contrôle
application    d’un    guide     de
                                            Active Directory mis à disposition
durcissement, limitation au strict

 (1) Windows Event Forwarding (2) Microsoft Defender for Identity

                                       29
Vous pouvez aussi lire