IAMBuster – Évaluer la sécurité de votre Active Directory

L’Active Directory constitue le coeur et souvent le maillon faible de la sécurité d’une entreprise. Sa compromission permet d’obtenir un accès total à l’ensemble du Système d’Information.

XMCO a développé une offre de service permettant d’évaluer, de manière pragmatique et récurrente, le niveau de sécurité de votre Active Directory. Cette prestation permet d’obtenir des recommandations précises pratiques ainsi que les indicateurs nécessaires pour maintenir un niveau de sécurité optimal.

IAMBuster vous permet de répondre aux questions suivantes :

  • Mon Active Directory contient-il des comptes à hauts privilèges (HPA) associés à des mots de passe faibles ou par défaut ?
  • Les mots de passe utilisés par mes collaborateurs sont-ils conformes à la politique de mots de passe ?
  • Mon Active Directory comporte-t-il des comptes « fantômes » qui mettent en péril la sécurité de mon domaine Microsoft ?
  • Mes serveurs critiques sont-ils accessibles uniquement pour une population de personnes bien définies ?
  • Comment sont gérés les comptes d’administration ?
  • L’architecture de mon Active Directory est-elle résiliente face aux attaques les plus répandues ?
  • Un domaine tiers peut-il compromettre la sécurité de mon domaine critique ?
iambuster

IAMBuster, une approche pragmatique

Notre méthodologie d’évaluation basée sur notre expérience et notre expertise s’appuie sur 4 thématiques :

  • Mots de passe ;
  • Gestion des comptes ;
  • Architecture ;
  • Exploitation.

Nos audits permettent ainsi d’identifier les vulnérabilités réellement exploitables par des attaquants et les problèmes relatifs aux comptes des utilisateurs.

Un service, deux niveaux de prestation

Ce service est proposé sous forme de forfaits ou d’abonnements pour s’adapter à vos besoins.

En fonction de votre choix, XMCO réalisera, en complément, des entretiens physiques avec les équipes techniques afin d’affiner au maximum les résultats et de mieux qualifier les vulnérabilités identifiées.

Revue des mots de passe
Contrôle de leur robustesse
Vérification de leur format de stockage
Contrôle de la politique de mot de passe
Vérification de leur unicité
Revue des comptes
Renouvellement des mots de passe
Comptes bloqués ou désactivés
Détection des comptes non utilisés
Focus sur les comptes services / HPA
Comptes avec SPN et sans pré-auth
Revue des ressources
Systèmes obsolètes
Systèmes inactifs
Mot de passe des comptes machines
Rotation du mot de passe Kerberos
Revue de configuration
Analyse GPO
Configuration serveur
Contrôle des relations d'approbation
Revues manuelles
Analyse des partages réseau
Analyse de la surface d’attaque
Tests techniques de scénarios
Entretiens avec les administrateurs
Avancée
-
-
-
-
-
Premium
‌ -
‌-
-
-
-