Vous êtes sur la page 1sur 8

Sommaire

• Introdcation

• Quels sont les avantages de l'utilisation d'un Active Directory

• Résolution des problèmes de performances d'Active Directory

• Étapes importantes après le déploiement d'Active Directory

• Comment renforcer la sécurité informatique en entreprise

• Paramètres de stratégie de groupe les plus importants


Introdcation
Microsoft Active Directory est un service d'annuaire qui permet aux administrateurs de réduire le
coût et les efforts de l'administration d'un réseau basé sur un domaine Windows. AD facilite la
centralisation des ressources et la gestion , ainsi que l'authentification et l'autorisation des utilisateurs.
Vous pouvez utiliser un environnement Active Directory pour les réseaux petits et grands.

Avantage

• Authentification unique à l'aide de Kerberos - les utilisateurs se connectent une fois, ont accès à
tous Services intégrés à Windows.

• Un seul endroit pour gérer les utilisateurs plutôt que d'avoir un nom d'utilisateur et mot de passe
dans chaque base de données d'application.

• Utilisez les appartenances aux groupes pour fournir un modèle de contrôle d'accès basé sur les
rôles pour applications et pour la gestion des répertoires. Simplifie les droits d'accès la gestion.

• Facilement évolutif. Prend en charge des millions d'objets dans un seul domaine.

Désavantage

• Si Active Directory tombe en panne, votre réseau aussi.

• Il dispose également d'une infrastructure complexe pour l'utilisateur.

• Il est susceptible d'être piraté.

• Coûts de maintenance élevés.


Comment Résoudre ce Problème

Les plantages d'AD entraînent des temps d'arrêt du réseau.

Les serveurs Active Directory jouent souvent le rôle de serveurs DNS et DHCP. Dans ce cas, alors que
AD est inin, les ordinateurs auront du mal à accéder à Internet et même au réseau local lui-même. Pour
éviter ces problèmes, les meilleures pratiques recommandent d'avoir au moins deux cartes réseau à
utiliser pour charger le traf que entre elles,

Le NIC Teaming, également connu dans le monde Microsoft sous le nom d'équilibrage de charge /
basculement, vous permet d'installer des adaptateurs réseau Ethernet (NIC) physiques supplémentaires
sur votre serveur et «équipe» ou de les combiner pour créer un NIC virtuel qui offre de meilleures
performances et une meilleure tolérance aux pannes

Cyber Crimes

Étant donné qu'Active Directory est le service d'annuaire le plus populaire, il existe de nombreuses
techniques et stratégies pour le pirater. Puisqu'il ne peut pas être localisé dans une zone démilitarisée,
le serveur AD a généralement une connexion Internet connexion, ce qui donne aux attaquants la
possibilité d'accéder à distance aux clés de votre royaume.
Une une faiblesse particulière est qu'Active Directory utilise le protocole d'authentification Kerberos
avec architecture de cryptographie symétrique; Microsoft a déjà corrigé bon nombre de ses
vulnérabilités, mais de nouveaux continuent d'être découverts et exploités.

Voici des conseils de sécurité pour vous aider à améliorer la sécurité de votre serveur Web, utiliser des
pare-feu sur tous les points de terminaison, maintenir des sauvegardes, utiliser un VPN lorsque
disponible.

Single Point of Failure

également connu sous le nom de SPOF, est tout composant d'un système qui provoque l'arrêt complet
du système en cas de défaillance.

En informatique, les SPOF sont identifiés et résolus via des clusters redondants et à haute disponibilité
Un cluster de basculement est un groupe de serveurs qui fonctionnent ensemble pour maintenir une
haute disponibilité des applications et des services. Si l'un des serveurs, ou nœuds, tombe en panne, un
autre nœud du cluster peut prendre en charge sa charge de travail sans interruption (ce processus est
appelé basculement).
Étapes Importantes Après le Déploiement d'Active Directory

1. Définissez des adresses IP statiques pour les serveurs. Cela garantit que vous atteignez le bon
serveur lorsque vous établissez des connexions.

2. installez la dernière version de mise à jour

3. Documentez le mot de passe administrateur

4. vérifiez les pilotes

5. Modifier l'heure et la date et configurer la synchronisation de l'heure

6. installer la licence «activation» du système


7.
8. . optimisez la perfermence srever

9. Minimum Requirement

Processor 2 GHz or faster

Memory 2 GB RAM or greater

Available Disk Space 40 GB or greater


les Rôles de Base du Système de Sécurité

Ces étapes fournissent une configuration de sécurité de base et servent de point de départ pour un
renforcement de la sécurité supplémentaire.

Sécurité Internet

• Segmentez votre réseau. Le VLAN est un outil souvent utilisé pour réduire la taille du domaine
de diffusion et filtrer ou interdire la communication entre certains systèmes sur vos réseaux.

• Ajoutez un pare-feu réseau. Assurez-vous de désactiver tous les services que vous n'utilisez pas,
tels que IPv6

• Désactivez également tout trafic entrant sur les ports non utilisés.

• Utiliser des serveurs DNS secondaires pour l'équilibrage de charge et la redondance

Configure Time Synchronization

• Relying on an external NTP server protects against NTP-based DDoS attacks

Assurez-vous que Windows Server est à jour

• Veillez à mettre à jour tous les autres produits Microsoft en cours d'utilisation, tels qu'Exchange
Server et SQL Server.

Accès à distance
• Telnet et les autres protocoles de gestion non chiffrés doivent être désactivés dans tous les
environnements Utilisez uniquement un accès à distance crypté (accès SSH ou VPN)
Désactivez les services inutiles.

• Configurez des comptes de service spécifiques, localement ou dans Active Directory, pour les
services d'application et d'utilisateur. De cette façon, si les applications sont compromises,
l'attaquant dispose de droits d'utilisateur limités, et non d'un système complet ou de droits
d'utilisateur privilégiés.

Désactiver les administrateurs locaux

• À tout le moins, créez un mot de passe sécurisé pour les administrateurs locaux.

• Ne réutilisez pas les mots de passe administrateur dans l'environnement.

• Modifiez régulièrement les mots de passe administrateur pour éviter que les fuites de mots de
passe ne provoquent de nouvelles violations.

• Appliquer un mot de passe complexe

Implémenter la journalisation des activités

• Consolidez les journaux par journaux de collecte dans un emplacement central.

• Sauvegardez les journaux pour éviter la perte de données.

• Surveillez et analysez les journaux pour identifier les attaquants, les périphériques malveillants
et les modèles d'utilisation suspects.
Paramètres de stratégie de groupe les plus importants

Choisissez qui peut accéder à votre panneau de contrôle

Il est important de définir des limites pour votre panneau de configuration dans un environnement
professionnel. Cela vous donne le contrôle principal sur tous les aspects de votre système. Vous pouvez
bloquer l'accès total au Panneau de configuration ou autoriser un accès limité.

Contrôlez Windows Update

Windows 10 a suscité beaucoup de controverses en raison de ses mises à jour forcées. Cependant, la
stratégie de groupe vous permet de retarder les mises à niveau et mises à jour majeures de près d'un an
ou de les suspendre complètement,

Désactiver les redémarrages forcés du système

Vous pouvez utiliser les paramètres de stratégie de groupe pour désactiver définitivement ces
redémarrages forcés. Dès que vous aurez activé les paramètres, vous devrez redémarrer votre système
une dernière fois.

Ne pas autoriser les lecteurs de supports amovibles

les lecteurs multimédias sont dangereux, surtout s'ils contiennent des virus et des logiciels
malveillants. Si vous branchez l'un de ces disques infectés à votre système, cela pourrait affecter
l'ensemble du réseau. C'est pourquoi il est préférable de désactiver complètement les lecteurs
amovibles, en particulier lorsque vous avez affaire à un environnement de bureau professionnel. Vous
trouverez également des options pour désactiver les DVD, CD et même les lecteurs de disquette.

Désactiver Windows Defender

Windows Defender est la suite de sécurité intégrée offerte par Microsoft. Cependant, vous n'êtes pas
autorisé à le désinstaller. Vous ne pouvez le désactiver qu'en installant une suite de sécurité compatible
à partir d'un fournisseur tiers. Cependant, la modification des paramètres de stratégie de groupe vous
permet de la désactiver sans avoir à installer quoi que ce soit d'autre.