У нас вы можете посмотреть бесплатно AUDIO FR – Tutoriel Durcissement Active Directory - Harden AD - 7 étapes simples - или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Avant toutes ces modifications, il convient de : Réaliser une sauvegarde de votre système et de vos configurations S'assurer que les services désactivés ne sont pas utilisés dans votre réseau Réaliser les modifications en environnement de test afin d'anticiper de mauvaises réactions Lors de l'application de ces modifications, il convient de respecter quelques principes : Appliquer les modifications hors production et être présent à la reprise de celle-ci Ne pas appliquer toutes les modifications en même temps pour pouvoir facilement isoler un paramétrage problématique Ne pas appliquer les modifications sur tous vos serveurs/ordinateurs, mais procéder par vague, en commençant par une machine et en augmentant le nombre au fur et à mesure Informer votre équipe, voire les utilisateurs s'ils peuvent être concernés Mettre à jour vos documentations et schémas d'infrastructure Dans le cas spécifique d'Active Directory, il est important de vérifier que vos modifications soient répliquées entre les contrôleurs de domaine, et que la réplication ne soit pas interrompue. Dans cette vidéo tuto je vous donne 7 astuces de bases permettant de sécuriser et durcir tous vos contrôleurs de domaines Active Directory : 1. 00:40 : Activer la corbeille Active Directory 2. 2:10 : Désactiver la possibilité de mettre au domaine des ordinateurs pour tous les utilisateurs authentifiés Le paramètre modifié dans ADSI Edit est le suivant : ms-DS-MachineAccountQuota 3. 4:40 : Supprimer les membres du groupe CN=Accès compatible pré-Windows 2000,CN=Builtin À ne pas faire si vous utilisez encore des applications Windows NT. 4. 6:50 : Supprimer les membres du groupe CN=Administrateur du Schéma,CN=Users L'idéal étant d'ajouter la journalisation et une alerte en cas d'ajout d'utilisateurs dans ce groupe. 5. 9:00 Ajouter les comptes administrateurs au groupe CN=Protected Users,CN=Users 6. 11:24 : Désactiver NTLMv1 et NTLMv2 Avant de désactiver, il est nécessaire de simplement auditer les connexions en NTLMv1/NTLMv2 pour vous assurer que ces protocoles ne sont plus utilisés. 7. 14:08 : Réinitialiser le mot de passe krbtgt Mot de passe à modifier deux fois en attendant la réplication entre les différents contrôleurs de domaine. Commande utilisée : powershell -executionpolicy bypass .\Reset-KrbTgt-Password-For-RWDCs-And-RODCs.ps1 Crédit et remerciements pour le script : Jorge de Almeida Pinto - https://github.com/zjorz/Public-AD-Sc... Site internet : https://www.geek-advisor.fr Cette vidéo m’appartient. Toute réutilisation non autorisée sera signalée pour atteinte aux droits d’auteur.