MIC : Microsoft Infrastructures Cybersecurity

Standardiser, sécuriser et surveiller les infrastructures !

Partager :

Offre MIC

Notre offre SecOp MIC permet de sécuriser les infrastructures Microsoft :
Miscrosoft_serveurs

Standardiser et sécuriser les annuaires Active Directory

Les annuaires Active Directory sont une cible de choix pour les attaquants. Devenir administrateur d’un domaine Active Directory permet à un attaquant de devenir administrateur de toutes les stations de travail et de tous serveurs de ce domaine – soit généralement 90 % des machines d’une entreprise. C’est donc pour un attaquant une formidable opportunité pour prendre le contrôle de l’ensemble du système d’information.

Synetis propose, pour se prémunir de cela, un modèle de sécurité Active Directory. Ce dernier permet de déployer automatiquement un modèle de Tiering (personnalisable selon les besoins spécifiques de chaque entreprise et organisation), de nouveaux comptes d’administration et des paramètres de sécurité centralisés (GPO).
Les GPO de sécurité permettent, entre autres, de changer automatiquement le mot de passe du compte administrateur local via le déploiement de Microsoft LAPS, de désactiver les protocoles anciens ou dangereux (DIGEST, LM, NTLM V1, LMHASH, LLMNR, NBT-NS, SMB V1, etc.), d’empêcher un administrateur Tier 0 de se connecter sur une machine non Tier 0 et de gérer les statuts administrateurs d’une station de travail ou d’un serveur via l’ajout de comptes utilisateurs AD dans des groupes.

L’application des GPO de sécurité est filtrée selon l’appartenance à des groupes. Il est donc possible de les appliquer très progressivement sur les machines de production.
Le modèle de sécurité se déploie via un script PowerShell (Open Source) et son fonctionnement peut être personnalisé via l’édition de fichiers de configuration.

Synetis propose à ses clients une approche en 4 étapes pour sécuriser un annuaire AD.

Standardiser et sécuriser les composants de la suite Microsoft 365 comme l’annuaire Azure AD :

Exchange Online, OneDrive, SharePoint Online, Teams et Yammer

Devenir administrateur général de l’annuaire Azure Active Directory permet à un attaquant d’accéder à l’ensemble des données Microsoft 365 – telles que les boîtes aux lettres Exchange Online ou les fichiers hébergés dans OneDrive, SharePoint Online ou encore Teams. Cela inclut les données chiffrées et protégées avec Microsoft Pureview Information Protection (anciennement Azure Information Protection).

Synetis propose, pour lutter contre cette menace, un modèle de sécurité Microsoft 365. Ce dernier permet de déployer une politique de délégation d’administration fin pour sécuriser l’annuaire Azure AD et d’activer de nombreux paramètres de sécurité optionnels de la suite Microsoft 365 (configuration avancée de l’antispam Exchange Online Protection, activation du MFA sur les comptes standards, configuration de l’antivirus Microsoft Defender, etc.).

Synetis prend également en charge la sécurisation des infrastructures Exchange On-Premise – cible de nombreuses attaques ces dernières années (avec, par exemple, les failles ProxyLogon).

Classifier et protéger les données hébergées dans les environnements Microsoft

Pour classifier et protéger efficacement les données sensibles hébergées sur Microsoft 365, Synetis propose à ses clients des outils comme Microsoft Purview Information (Ex Azure Information Protection), Varonis Cloud ou Varonis DSP.

Ce type de solutions permet d’éviter qu’un attaquant exfiltre les données de l’entreprise. En effet, chaque fichier – protégé par ces solutions – est chiffré et dispose d’un mécanisme de contrôle des accès. Un administrateur peut alors, par exemple, révoquer à distance l’accès à un fichier protégé même si ce dernier est hébergé sur une machine hors du réseau de l’entreprise.

Détecter et bloquer les tentatives d’intrusion ou d’exfiltration des données

Pour bloquer ou détecter des tentatives d’intrusion ou d’exfiltration des données dans les environnements Microsoft, Synetis travaille avec deux types de solutions :
  • Connexion à des URL malveillantes ;
  • Comportement inhabituel d’un compte utilisateur ou d’une machine (heure de connexion, action inhabituelle) ;
  • Accès ou modification inhabituelle de fichiers (modification d’un grand nombre de données).

Automatiser la reconstruction d’un système d’information suite à une attaque informatique

Après une cyberattaque, le délai moyen de rétablissement des services IT est de 3 à 7 semaines. Notre offre de reconstruction d’un système d’information permet de réduire ce délai via :

Nos solutions d’Infrastructure-as-Code qui permettent d’automatiser la création des serveurs et des équipements réseaux de l’entreprise attaquée dans une solution de cloud public - comme Microsoft Azure.

Nos outils pour automatiser le paramétrage d’un annuaire Active Directory et d’un Tenant Microsoft 365.