{"id":2237,"date":"2018-11-24T17:46:52","date_gmt":"2018-11-24T15:46:52","guid":{"rendered":"https:\/\/www.identitycosmos.com\/?p=2237"},"modified":"2018-11-24T17:46:52","modified_gmt":"2018-11-24T15:46:52","slug":"ad-hardening-microsoft-security-compliance-manager-microsoft-security-compliance-toolkit","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2018\/11\/24\/ad-hardening-microsoft-security-compliance-manager-microsoft-security-compliance-toolkit\/","title":{"rendered":"AD Hardening: Microsoft Security Compliance Manager &#038; Microsoft Security Compliance Toolkit"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening1.png\" alt=\"\" \/><\/p>\n<p>Comme vous le savez, je travaille \u00e9norm\u00e9ment sur les concepts de AD Hardening de mani\u00e8re \u00e0 r\u00e9aliser des re-design d&#8217;installation Active Directory afin que l&#8217;IT global des organisations soit le moins sensible possible aux attaques de malware (attaques indirectes) ou aux attaques directes.<\/p>\n<p>Dans ce cadre, la recommandation de Microsoft est de segmenter l&#8217;environnement li\u00e9 \u00e0 l&#8217;annuaire Active Directory en trois tiers\u00a0: Tier 0, Tier 1 et Tier 2 \u2013 le Tier 2 repr\u00e9sentant globalement les workstations\u00a0:<\/p>\n<p><a href=\"https:\/\/www.google.fr\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwivsbegn-3eAhUH1hoKHeReAOUQjRx6BAgBEAU&amp;url=https:\/\/docs.microsoft.com\/fr-fr\/windows-server\/identity\/securing-privileged-access\/securing-privileged-access-reference-material&amp;psig=AOvVaw1SBOjmCC-P_rblTBugpU31&amp;ust=1543156270195178\"><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening2.jpg\" alt=\"\" border=\"0\" \/><\/a><\/p>\n<p>Globalement, l&#8217;effort de travail et d&#8217;investissement se fait bien \u00e9videment sur la couche Tier 0 (qui voudrait voir ses contr\u00f4leurs de domaine compromis\u00a0?) \u2013 cela est bien normal, car un re-design AD est un effort colossal pour la plupart des organisations, et elles mettent g\u00e9n\u00e9ralement le focus sur la s\u00e9curisation des contr\u00f4leurs de domaine. N\u00e9anmoins, attention, il ne faut pas oublier que les attaques proviennent \u00e0 90% de Tier 2 (voir la r\u00e8gle #2 d&#8217;un autre de mes post\u00a0: <a href=\"https:\/\/www.identitycosmos.com\/http:\/www.identitycosmos.com\/non-classe\/the-good-old-arcade-games-teach-us-about-today-cybersecurity-rules\">https:\/\/www.identitycosmos.com\/http:\/www.identitycosmos.com\/non-classe\/the-good-old-arcade-games-teach-us-about-today-cybersecurity-rules<\/a>).<\/p>\n<p>Il est effectivement impossible de s\u00e9curiser \u00e0 100% la couche Tier 2, mais Microsoft nous fournit un ensemble d&#8217;outils permettant de nous faciliter le travail. Ces outils sont assez m\u00e9connus, car gratuits\u00a0! Je sais, cela parait curieux, mais quel int\u00e9r\u00eat aurait un commercial Microsoft \u00e0 vous parler d&#8217;un outil gratuit\u00a0?<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Microsoft Security Compliance Manager<br \/>\n<\/strong><\/span><\/p>\n<p>Microsoft Security Compliance Manager (SCM de son petit nom) est un outil relativement ancien, je dirais qu&#8217;il existe depuis environ 6 ou 7 ans. D&#8217;abord en version 1, puis 2, puis 3 jusqu&#8217;\u00e0 la derni\u00e8re version en 4.0. Cet outil permet d&#8217;utiliser des mod\u00e8les de s\u00e9curit\u00e9 pr\u00e9d\u00e9finis et d&#8217;appliquer ces mod\u00e8les sur les postes de travail ou m\u00eame les serveurs membres soit par GPO, soit par System Center Configuration Manager (via la fonction DCM).<\/p>\n<p>Plus d&#8217;informations sur l&#8217;outils en V4 [ <a href=\"https:\/\/blogs.technet.microsoft.com\/secguide\/2016\/07\/28\/security-compliance-manager-4-0-now-available-for-download\/\">ICI<\/a> ]<\/p>\n<p>La derni\u00e8re version de l&#8217;outil int\u00e8gre des mod\u00e8les pour Windows 10 V.1511 et pour Windows Server 2016.<\/p>\n<p>M\u00eame si cet outil est tr\u00e8s int\u00e9ressant, je ne passerai pas trop de temps dessus car il a \u00e9t\u00e9 remplac\u00e9 par un nouvel outil\u00a0: Microsoft Security Compliance Toolkit<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Microsoft Security Compliance Toolkit<br \/>\n<\/strong><\/span><\/p>\n<p>Microsoft Security Compliance Toolkit est donc le rempla\u00e7ant de Microsoft Security Compliance Manager, il est actuellement en version 1.0. Vous trouverez des informations g\u00e9n\u00e9rales sur l&#8217;outil sur cette page de Microsoft [ <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/windows\/security\/threat-protection\/security-compliance-toolkit-10\">ICI<\/a> ].<\/p>\n<p>Le kit de base est disponible en t\u00e9l\u00e9chargement [ <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=55319\">ICI<\/a> ].<\/p>\n<p>Un update de ce kit de base assurant la compatibilit\u00e9 avec Windows 10 V.1809 et Windows Server 2019 est disponible en t\u00e9l\u00e9chargement [ <a href=\"https:\/\/msdnshared.blob.core.windows.net\/media\/2018\/11\/Windows-10-1809-Security-Baseline-FINAL.zip\">ICI<\/a> ] \u2013 Cet update contient en fait les mises \u00e0 jours des r\u00e9f\u00e9rentiels de s\u00e9curit\u00e9 fournis par l&#8217;outil, ce que l&#8217;on appelle les Baselines, mais nous en parlerons plus loin dans cet article. Des informations compl\u00e9mentaires sur le contenu de cet update sont disponibles sur [ <a href=\"https:\/\/blogs.technet.microsoft.com\/secguide\/2018\/11\/20\/security-baseline-final-for-windows-10-v1809-and-windows-server-2019\/\">CET ARTICLE<\/a> ].<\/p>\n<p>Lorsque vous t\u00e9l\u00e9chargez SCT 1.0, le ZIP contient plusieurs \u00e9l\u00e9ments\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening3.png\" alt=\"\" \/><\/p>\n<p>Dans le r\u00e9pertoire \u00ab\u00a0PolicyAnalyzer\u00a0\u00bb, vous trouverez les \u00e9l\u00e9ments suivants\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening4.png\" alt=\"\" \/><\/p>\n<p>Le document PDF \u00ab\u00a0Policy Analyzer.pdf\u00a0\u00bb donne des explications sur l&#8217;outil Policy Analyzer (qui est pr\u00e9sent en version 3.2 dans SCT 1.0), pour \u00eatre honn\u00eate, la documentation est m\u00e9diocre, il faut \u00eatre bien concentr\u00e9 pour comprendre le fonctionnement\u00a0! Globalement, Policy Analyzer va pouvoir faire plusieurs choses\u00a0:<\/p>\n<ul>\n<li>Comparer les configurations appliqu\u00e9es sur les machines avec des Baselines fournies par Microsoft \u2013 c&#8217;est la fonction principale de cet outil<\/li>\n<li>D\u00e9tecter les param\u00e8tres redondants appliqu\u00e9s au travers de plusieurs GPOs<\/li>\n<li>Comparer les param\u00e8tres de GPO de domaine avec les cl\u00e9s de registre effectivement param\u00e9tr\u00e9es sur les machines, cela pouvant mettre en \u00e9vidence des probl\u00e8mes d&#8217;application de GPO,et donc des probl\u00e8mes de conformit\u00e9<\/li>\n<\/ul>\n<p>Par exemple, sur ce screenshot, on peut voir une comparaison de valeurs entre la valeur locale du param\u00e8tre (registre), le param\u00e8tre pr\u00e9sent dans la GPO qui devrait s&#8217;appliquer et le mod\u00e8le de s\u00e9curit\u00e9 pr\u00e9conis\u00e9 par Microsoft (Baseline)\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening5.png\" alt=\"\" \/><\/p>\n<p>L&#8217;ensemble des informations peut \u00eatre export\u00e9 dans Excel\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening6.png\" alt=\"\" \/><\/p>\n<p>Dans le r\u00e9pertoire \u00ab\u00a0LGPO\u00a0\u00bb, vous trouverez les \u00e9l\u00e9ments suivants\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening7.png\" alt=\"\" \/><\/p>\n<p>Le document PDF \u00ab\u00a0LGPO.pdf\u00a0\u00bb donne des explications sur l&#8217;outil Local Group Policy Object (qui est pr\u00e9sent en version 2.2 dans SCT 1.0), \u00e0 nouveau la documentation n&#8217;est pas terrible, il va falloir que Microsoft fasse un effort sur le sujet. Globalement, Local Group Policy Object va pouvoir faire plusieurs choses\u00a0:<\/p>\n<ul>\n<li>Importer des param\u00e8tres depuis des fichiers .POL<\/li>\n<li>Importer des param\u00e8tres depuis des fichiers de type Security Template<\/li>\n<li>Exporter les GPOs vers un backup<\/li>\n<li>Exporter les GPOs pour r\u00e9aliser une comparaison dans le premier outil du kit (Policy Analyzer)<\/li>\n<\/ul>\n<p>L&#8217;outil est uniquement en ligne de commande \u2013 il \u00e9tait d\u00e9j\u00e0 pr\u00e9sent dans Microsoft Security Compliance Manager \u2013 Cette vid\u00e9o donne quelques exemples d&#8217;utilisation de l&#8217;outil\u00a0: https:\/\/www.youtube.com\/watch?v=Dv6dq1YllnU<\/p>\n<p>L&#8217;outil propose aussi des fichiers de Baseline pour chaque population de syst\u00e8me\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening8.png\" alt=\"\" \/><\/p>\n<p>Avec un update pour les derni\u00e8res versions d&#8217;OS disponibles en t\u00e9l\u00e9chargement [ <a href=\"https:\/\/msdnshared.blob.core.windows.net\/media\/2018\/11\/Windows-10-1809-Security-Baseline-FINAL.zip\">ICI<\/a> ]. Chaque fichier ZIP, lorsqu&#8217;il est d\u00e9compress\u00e9 poss\u00e8de la m\u00eame structure, par exemple ici pour Windows 2012 R2\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening9.png\" alt=\"\" \/><\/p>\n<p>Le r\u00e9pertoire &#8220;Documentation&#8221; contient un fichier Excel avec les param\u00e8tres recommand\u00e9s\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening10.png\" alt=\"\" \/><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening11.png\" alt=\"\" \/><\/p>\n<p>Le r\u00e9pertoire &#8220;GP Reports&#8221; contient les fichiers \u00e9quivalents au format Excel mais au format Report HTML tel que pr\u00e9vu dans la GPMC (L&#8217;outil de gestion des strat\u00e9gies de groupe dans Active Directory) :<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening12.png\" alt=\"\" \/><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening13.png\" alt=\"\" \/><\/p>\n<p>Le r\u00e9pertoire &#8220;GPOs&#8221; contient les param\u00e8tres au format GPO (plus \u00eatre pr\u00e9cis, au format GPT de la GPO)\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening14.png\" alt=\"\" \/><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening15.png\" alt=\"\" \/><\/p>\n<p>Le r\u00e9pertoire \u00ab\u00a0WMI Filters\u00a0\u00bb contient des filtres WMI tout pr\u00eats \u00e0 \u00eatre import\u00e9s \u2013 bon je ne suis pas super fan des filtres WMI pour plein de raisons diff\u00e9rentes, mais ils sont pr\u00e9sents si vous voulez les utiliser:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening16.png\" alt=\"\" \/><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2018\/11\/112418_1545_ADHardening17.png\" alt=\"\" \/><\/p>\n<p>Vous trouverez [ <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-security-baselines\">ICI<\/a> ] des informations g\u00e9n\u00e9rales sur la notion de Security Baseline chez Microsoft.<\/p>\n<p>Je vous laisse maintenant explorer par vous-m\u00eame ce kit &#8211; pour \u00eatre honn\u00eate son usage est relativement consommateur de temps, mais c&#8217;est un outil parfait pour s&#8217;assurer de la configuration de s\u00e9curit\u00e9 des machines Windows dans une environnement Active Directory \u2013 je vais essayer de r\u00e9aliser rapidement un tutoriel complet de la solution. Je vais notamment rentrer en contact avec l&#8217;\u00e9quipe produit pour voir comment il serait possible d&#8217;am\u00e9liorer la documentation pr\u00e9sente sur docs.microsoft.com, car pour l&#8217;instant c&#8217;est plus que l\u00e9ger.<\/p>\n<p>N&#8217;h\u00e9sitez pas \u00e0 laisser vos commentaires sur ce post.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme vous le savez, je travaille \u00e9norm\u00e9ment sur les concepts de AD Hardening de mani\u00e8re \u00e0 r\u00e9aliser des re-design d&#8217;installation Active Directory afin que l&#8217;IT global des organisations soit le moins sensible possible aux attaques de malware (attaques indirectes) ou aux attaques directes. Dans ce cadre, la recommandation de Microsoft est de segmenter l&#8217;environnement li\u00e9 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[16,107,148,216],"class_list":["post-2237","post","type-post","status-publish","format-standard","hentry","category-cybersecurity","tag-ad-hardening","tag-gpo","tag-microsoft-security-compliance-toolkit","tag-securite"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/2237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=2237"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/2237\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=2237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=2237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=2237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}