{"id":2071,"date":"2018-03-24T20:43:03","date_gmt":"2018-03-24T18:43:03","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=2071"},"modified":"2018-03-24T20:43:03","modified_gmt":"2018-03-24T18:43:03","slug":"microsoft-advanced-threat-analytics-ata-la-cybersecurite-made-in-microsoft-pour-proteger-active-directory-35","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2018\/03\/24\/microsoft-advanced-threat-analytics-ata-la-cybersecurite-made-in-microsoft-pour-proteger-active-directory-35\/","title":{"rendered":"Microsoft Advanced Threat Analytics (ATA) : La cybers\u00e9curit\u00e9 made-in Microsoft pour prot\u00e9ger Active Directory [3\/5]"},"content":{"rendered":"<p><strong>Dans le premier article de notre s\u00e9rie consacr\u00e9e \u00e0 ATA nous avons \u00e9voqu\u00e9 les fonctions globales du produit, dans la deuxi\u00e8me partie nous avons parcouru toutes les \u00e9tapes n\u00e9cessaires \u00e0 l&#8217;installation du produit, maintenant explorons les diff\u00e9rents param\u00e9trages et quelques fonctions de cette solution.<br \/>\n<\/strong><\/p>\n<h1>Param\u00e9trage de Microsoft ATA<\/h1>\n<h2>Tableau de bord et menu rapide vers les fonctions principales<\/h2>\n<div>\n<table style=\"border-collapse: collapse;\" border=\"0\">\n<colgroup>\n<col style=\"width: 436px;\" \/>\n<col style=\"width: 436px;\" \/><\/colgroup>\n<tbody valign=\"top\">\n<tr>\n<td style=\"padding-left: 9px; padding-right: 9px;\">Vous pouvez lancer la console web de gestion de Microsoft ATA en utilisant l&#8217;ic\u00f4ne sur le bureau\u00a0:<\/td>\n<td style=\"padding-left: 9px; padding-right: 9px;\"><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd1.png\" alt=\"\" \/><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>La console web se lance sur la page principale de la solution ATA qui est une esp\u00e8ce de tableau de bord des diff\u00e9rentes alertes\u00a0:<\/p>\n<p><!--more--><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd2.png\" alt=\"\" \/><\/p>\n<div>\n<table style=\"border-collapse: collapse;\" border=\"0\">\n<colgroup>\n<col style=\"width: 507px;\" \/>\n<col style=\"width: 366px;\" \/><\/colgroup>\n<tbody valign=\"top\">\n<tr>\n<td style=\"padding-left: 9px; padding-right: 9px;\">Les trois petits points verticaux en haut en droite de la page permettent d&#8217;acc\u00e9der au menu rapide avec les raccourcis vers les diff\u00e9rentes fonctions d&#8217;ATA\u00a0:<\/p>\n<ul>\n<li>Timeline\u00a0: page de Dashboard s&#8217;affichant par d\u00e9faut au lancement d&#8217;ATA<\/li>\n<li>Reports\u00a0: page permettant de t\u00e9l\u00e9charger des rapports sur les activit\u00e9s au format Excel et de programmer l&#8217;envoi de ces m\u00eames rapports \u00e0 des responsable s\u00e9curit\u00e9<\/li>\n<li>Health\u00a0: page du Health Center permettant de visualiser et fermer les incidents<\/li>\n<li>Configuration\u00a0: c&#8217;est ici que l&#8217;on peut param\u00e9trer les diff\u00e9rentes options d&#8217;ATA<\/li>\n<li>Language\u00a0: c&#8217;est ici que l&#8217;on peut basculer l&#8217;interface en Fran\u00e7ais, un bon conseil, garder l&#8217;interface en Anglais\u2026<\/li>\n<\/ul>\n<\/td>\n<td style=\"padding-left: 9px; padding-right: 9px;\">\n<p style=\"text-align: right;\"><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd3.png\" alt=\"\" \/><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2>Configuration globale \u2013 La page de \u00ab\u00a0Configuration\u00a0\u00bb<\/h2>\n<div>\n<table style=\"border-collapse: collapse;\" border=\"0\">\n<colgroup>\n<col style=\"width: 436px;\" \/>\n<col style=\"width: 436px;\" \/><\/colgroup>\n<tbody valign=\"top\">\n<tr>\n<td style=\"padding-left: 9px; padding-right: 9px;\">Pour acc\u00e9der \u00e0 la page de configuration globale, utiliser le menu rapide qui est en haut \u00e0 droite de la page principale\u00a0:<\/td>\n<td style=\"padding-left: 9px; padding-right: 9px;\"><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd4.png\" alt=\"\" \/><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><span style=\"text-decoration: underline;\"><strong>System \/ Center<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page permet de visualiser ou d&#8217;ajouter des URLs permettant d&#8217;acc\u00e9der \u00e0 la page web ATA pour un administrateur\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd5.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>System \/ Gateways<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page permet de visualiser les diff\u00e9rentes Gateway sur le r\u00e9seau (= les agents) install\u00e9es sur les contr\u00f4leurs de domaine Active Directory (mode Light Gateway) ou les Gateway classiques ATA \u2013 Cette page permet aussi de r\u00e9cup\u00e9rer le package d&#8217;installation d&#8217;une Gateway\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd6.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>System \/ Updates<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page permet d&#8217;activer ou d\u00e9sactiver les updates de package pour les Gateway d\u00e9ploy\u00e9es. Imaginons que nous r\u00e9alisions une mise \u00e0 jour du package central ATA, avec une mise \u00e0 disposition d&#8217;une nouvelle version de package pour les Gateway, il serait possible d&#8217;activer une mise \u00e0 jour automatique sur les Gateway actuellement d\u00e9ploy\u00e9es\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd7.png\" alt=\"\" \/><\/p>\n<p>En production, je ne suis pas certain que le param\u00e8tre d&#8217;auto-update soit une excellente id\u00e9e\u2026<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Data Sources \/ Directory Services<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page permet de param\u00e9trer le domaine Active Directory qui fournira des informations \u00e0 ATA ainsi que le compte de service de connexion (si vous ne savez pas ce qu&#8217;est un Single label domain, consultez cette page\u00a0: https:\/\/support.microsoft.com\/en-us\/help\/2269810\/microsoft-support-for-single-label-domains)<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd8.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Data Sources \/ SIEM<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page permet d&#8217;utiliser une source de donn\u00e9es provenant d&#8217;un SIEM pour obtenir les \u00e9v\u00e8nements depuis les contr\u00f4leurs de domaine, de mani\u00e8re indirecte. Si vous pouvez d\u00e9ployer des passerelle Light sur les contr\u00f4leurs de domaine, il n&#8217;y a \u00e0 mon avis pas grand int\u00e9r\u00eat \u00e0 r\u00e9cup\u00e9rer en plus des logs provenant d&#8217;un SIEM. Par contre, cette fonction est tr\u00e8s utile si\u00a0:<\/p>\n<ul>\n<li>Vous avez d\u00e9j\u00e0 un SIEM en place<\/li>\n<li>Le SIEM actuellement en place r\u00e9alise la collecte des \u00e9v\u00e8nements de vos contr\u00f4leurs de domaine (quel que soit le mode, agent, Event Forwarding, etc.)<\/li>\n<li>Votre soci\u00e9t\u00e9 interdit l&#8217;installation d&#8217;agent suppl\u00e9mentaire sur les contr\u00f4leurs de domaine<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd9.png\" alt=\"\" \/><\/p>\n<p>Les \u00e9v\u00e8nements du SIEM sont envoy\u00e9s vers la passerelle ATA via Syslog, la passerelle ATA agissant comme serveur Syslog dans ce cas. Si vous voulez en savoir plus sur cette partie, veuillez consulter cette URL\u00a0: <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/advanced-threat-analytics\/install-ata-step6\">https:\/\/docs.microsoft.com\/fr-fr\/advanced-threat-analytics\/install-ata-step6<\/a><\/p>\n<p>En fonction des retours que j&#8217;aurais sur ce post, il est possible que je r\u00e9alise un autre post sur ce blog dans quelques semaines qui documentera l&#8217;usage de SPLUNK + ATA.<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Data Sources \/ VPN<\/strong><\/span><\/p>\n<p>Non, votre serveur ATA n&#8217;est pas un serveur VPN\u00a0! N\u00e9anmoins il permet d&#8217;agr\u00e9ger les informations provenant d&#8217;une passerelle VPN afin d&#8217;am\u00e9liorer la corr\u00e9lation des diff\u00e9rents \u00e9v\u00e8nements. L&#8217;id\u00e9e est ici d&#8217;alimenter ATA avec les informations de connexions VPN entrantes pour les nomade (VPN PC \u00e0 site). Pour ce, il faut param\u00e9trer votre passerelle VPN pour envoyer des \u00e9v\u00e8nements via le protocole RADIUS \u00e0 une de vos passerelles ATA.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd10.png\" alt=\"\" \/><\/p>\n<div>\n<table style=\"border-collapse: collapse;\" border=\"0\">\n<colgroup>\n<col style=\"width: 436px;\" \/>\n<col style=\"width: 436px;\" \/><\/colgroup>\n<tbody valign=\"top\">\n<tr>\n<td style=\"padding-left: 9px; padding-right: 9px;\">Il est \u00e0 noter que dans ce cas, votre centre ATA doit pouvoir acc\u00e9der \u00e0 Internet et plus particuli\u00e8rement \u00e0 <span style=\"color: red;\"><strong>ti.ata.azure.com<\/strong><br \/>\n<\/span>avec HTTPS (port 443) pour d\u00e9finir les adresses IP externes utilis\u00e9es. Dans ce cas vous pourrez collectez des donn\u00e9es de ce type\u00a0:Si vous d\u00e9sirez en savoir plus sur cette fonction, merci de consulter cette URL\u00a0: <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/advanced-threat-analytics\/vpn-integration-install-step\">https:\/\/docs.microsoft.com\/fr-fr\/advanced-threat-analytics\/vpn-integration-install-step<\/a><\/td>\n<td style=\"padding-left: 9px; padding-right: 9px;\"><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd11.png\" alt=\"\" \/><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><span style=\"text-decoration: underline;\"><strong>Detection \/ General<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page vous permet de param\u00e9trer des \u00ab\u00a0Honeytoken accounts\u00a0\u00bb &#8211; personnellement j&#8217;adore cette fonction\u00a0!<\/p>\n<p>Le principe est ici de cr\u00e9er un compte dans votre annuaire Active Directory afin \u00ab\u00a0d&#8217;attirer\u00a0\u00bb des personnes r\u00e9alisant une attaque vers ces comptes, qu&#8217;il s&#8217;agisse d&#8217;un mouvement lat\u00e9ral ou d&#8217;une tentative d&#8217;\u00e9l\u00e9vation de privil\u00e8ges (mouvement en escalade). Le principe est de cr\u00e9er un ou plusieurs comptes Active Directory avec des noms \u00e9vocateurs faisant croire \u00e0 l&#8217;attaquant qu&#8217;il a int\u00e9r\u00eat \u00e0 faire le focus dessus, si ces comptes sont utilis\u00e9s ou si il y a des tentatives d&#8217;actions dessus, c&#8217;est qu&#8217;une attaque est en cours.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd12.png\" alt=\"\" \/><\/p>\n<p>Si vous voulez en savoir plus sur ce type de comptes, je vous conseille la lecture de ce PDF\u00a0: <a href=\"http:\/\/www.eurecom.fr\/fr\/publication\/1275\/download\/ce-pougfa-030914b.pdf\">http:\/\/www.eurecom.fr\/fr\/publication\/1275\/download\/ce-pougfa-030914b.pdf<\/a><\/p>\n<p>Si vous d\u00e9sirez utiliser ces contremesures, je vous conseille d&#8217;essayer ce scripts PS permettant d&#8217;automatiser la cr\u00e9ation de ce type de comptes et bien plus\u00a0: <a href=\"https:\/\/github.com\/JavelinNetworks\/HoneypotBuster\">https:\/\/github.com\/JavelinNetworks\/HoneypotBuster<\/a><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Detection \/ Exclusions<br \/>\n<\/strong><\/span><\/p>\n<p>Quel que soit l&#8217;outil de d\u00e9tection, la r\u00e9ponse aux faux positifs est un probl\u00e8me r\u00e9current, cette page vous permettra d&#8217;exclure des \u00e9l\u00e9ments par type d&#8217;attaque afin de ne pas r\u00e9aliser du bruit sur vos d\u00e9tections d&#8217;attaque\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd13.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Notifications and Reports \/ Language<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page vous permet de choisir la langue pour les rapports et les notifications. A noter, le choix de cette langue n&#8217;affecte pas la langue de l&#8217;interface elle-m\u00eame que nous avons \u00e9voqu\u00e9 plus haut\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd14.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Notifications and Reports \/ Notifications<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page vous permet de param\u00e9trer deux \u00e9l\u00e9ments importants, les comptes ou DLs qui recevront \u00e9ventuellement un email en cas d&#8217;activit\u00e9 suspecte et un serveur Syslog vers lequel envoy\u00e9 les \u00e9v\u00e8nements suspects. A noter, ici ATA agit comme client Syslog, ceci n&#8217;a rien \u00e0 voir avec le fait qu&#8217;une passerelle ATA re\u00e7oivent des \u00e9v\u00e9nements au format Syslog pour les transmettre au centre ATA (dans le cas la passerelle ATA agit comme serveur Syslog)<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd15.png\" alt=\"\" \/><\/p>\n<p>A noter la configuration d&#8217;un serveur Syslog de destination n\u00e9cessite le param\u00e9trage pr\u00e9alable d&#8217;un serveur Syslog dans la partie \u00ab\u00a0Syslog Server\u00a0\u00bb que nous verrons plus loin dans <span style=\"text-decoration: underline;\"><strong>Notifications and Reports \/ Syslog server<\/strong><\/span> \u2013 donc \u00e0 ce stade la fonction est ici d\u00e9sactiv\u00e9e et n&#8217;est pas param\u00e9trable\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd16.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Notifications and Reports \/ Scheduled reports<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page permet de param\u00e9trer \u00e0 qui doivent \u00eatre envoy\u00e9 les rapports d&#8217;activit\u00e9\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd17.png\" alt=\"\" \/><\/p>\n<p>A noter que l&#8217;usage de cette fonction n\u00e9cessite d&#8217;avoir au pr\u00e9alable param\u00e9trer un serveur de messagerie pour relayer les messages \u2013 param\u00e9trage que nous avons dans la section suivante\u00a0:<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Notifications and Reports \/ Mail server<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page vous permet de param\u00e9trer le serveur de messagerie de votre choix\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd18.png\" alt=\"\" \/><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Notifications and Reports \/ Syslog server<br \/>\n<\/strong><\/span><\/p>\n<p>Cette page vous permet donc de param\u00e9trer un serveur Syslog vers lequel envoy\u00e9 les \u00e9l\u00e9ments collect\u00e9s par ATA. Si vous n&#8217;avez pas de serveur Syslog et que vous \u00eates sous Windows, je vous conseille Kiwi Server qui est ma r\u00e9f\u00e9rence en ce domaine depuis plus de 10 ans\u00a0: <a href=\"https:\/\/www.solarwinds.com\/free-tools\/kiwi-free-syslog-server\">https:\/\/www.solarwinds.com\/free-tools\/kiwi-free-syslog-server<\/a><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd19.png\" alt=\"\" \/><\/p>\n<p>Voil\u00e0\u00a0! notre troisi\u00e8me article sur Microsoft ATA est termin\u00e9 &#8211; la prochaine fois nous allons explorer la base de donn\u00e9es MongoDB qui se cache derri\u00e8re ATA et nous r\u00e9aliserons quelques attaques pour v\u00e9rifier que notre installation ATA est bien capable de nous aider \u00e0 combattre les envahisseurs\u00a0!<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/03\/032418_1849_MicrosoftAd20.jpg\" alt=\"\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans le premier article de notre s\u00e9rie consacr\u00e9e \u00e0 ATA nous avons \u00e9voqu\u00e9 les fonctions globales du produit, dans la deuxi\u00e8me partie nous avons parcouru toutes les \u00e9tapes n\u00e9cessaires \u00e0 l&#8217;installation du produit, maintenant explorons les diff\u00e9rents param\u00e9trages et quelques fonctions de cette solution.<\/p>\n<p>Param\u00e9trage de Microsoft ATA<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[34,76,147],"class_list":["post-2071","post","type-post","status-publish","format-standard","hentry","category-technique","tag-ata","tag-cyber-security","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/2071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=2071"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/2071\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=2071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=2071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=2071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}