Skip to the content.

Active Directory : Sa structure physique et pourquoi doit-on le sécuriser ?



Dans notre précédent article, nous avons abordé les bases de l’Active Directory en partant de la fonction principale de l’AD, à la définition des types de ressources en évoquant sa structure logique. Nous allons maintenant évoquer la structure physique de l’AD et les raisons pour lesquelles il est indispensable de le sécuriser.

Définissons la structure physique de l’AD

Au niveau de la structure physique, il y a les sites active directory et les contrôleurs de domaine.

Les sites Active directory sont très utilisés dans la gestion pour les entreprises qui s’étendent à l’international, qui ont des branches ou des filiales à l’international mais qui regroupent l’ensemble de leur parc informatique sous le même nom de domaine. Les sites regroupent donc physiquement des sous réseaux IP qui sont utilisés pour faire de la réplication via les contrôleurs de domaine.

Avant de définir ce qu’est un contrôleur de domaine, donnons un exemple qui permettra de comprendre l’utilité des sites au niveau de l’AD. Imaginons une entreprise du nom de MOB Technologies qui exerce son activité en France et qui a l’ensemble de son parc informatique enregistré sous le nom de domaine MOB.Tech.

Suite au rachat d’une très grande entreprise dans son processus de croissance externe, MOB.Tech souhaite enregistrer les actifs informatiques de sa nouvelle acquisition sous son nom de domaine actuel. Les sous réseaux d’adresse IP de l’ensemble du parc international de l’entreprise racheté est connu, de ce fait, regroupé sous un site Active Directory, les administrateurs de MOB Technologies, seront capable de gérer leur nouveau parc via le principal nom de domaine MOB.Tech.

Revenons aux contrôleurs de domaines

Un contrôleur de domaine est l’entité principale sinon le serveur sur lequel repose le fonctionnement de l’Active Directory. C’est le serveur qui répond aux demandes d’authentification des utilisateurs et qui contrôle l’ensemble des actions possibles par ceux-ci au niveau du système informatique. C’est un élément très stratégique au niveau de l’AD qui est plébiscité par les hackers car il renferme l’ensemble des données de sécurité qui regroupent les autorisations vis-à-vis du système informatique, l’ensemble des règles de groupe et des noms d’ordinateurs.

Chaque domaine doit avoir à minima un contrôleur de domaine. Cependant, pour des besoins de sécurité, il est recommandé d’avoir plus d’un contrôleur de domaine pour chaque site et chaque domaine afin de pouvoir d’une part assurer une redondance logique physique et donc d’autre part de minimiser les dégâts pouvant découler d’une panne au niveau des DC (Contrôleur de domaine ou Domain Controller en anglais).

Il faut de même évoquer les rôles FSMO (Flexible Single Master Operations) liés aux contrôleurs de domaines qui sont des tâches AD spécifiques qui ne peuvent être réalisées par tous les contrôleurs de domaines au sein du système informatique. Nous dénombrons 5 rôles FSMO que sont:

Nous vous invitons à consulter le lien ici si vous souhaitez obtenir plus d’informations sur ce point. N’hésitez pas à nous le signifier en commentaire si vous souhaitez que nous réalisions un article typique sur les rôles FSMO.

Comme promis dans notre précédent article, nous allons procéder rapidement à un petit aparté sur les services AD.

Alors, qu’est ce que AD DS (Active Directory Domain Services)?

L’ensemble des services pouvant être fournis par AD sont regroupés sous l’acronyme ADDS et inclut les éléments suivants:

Pourquoi est-il important de nos jours de connaître l’AD mais avant tout de le sécuriser ? Citons quelques raisons?

Il est donc important pour toutes les entreprises de disposer de personnel qualifié capable de travailler à la sécurisation de leurs AD ainsi que sur la gestion de la sécurité de celui-ci tout le long de son cycle de vie. Nous terminons cette partie en encourageant les jeunes qui débutent dans le domaine à s’y intéresser afin de pouvoir de même se mettre du côté positif de la force dans le but que nous luttions ensemble efficacement sur les vulnérabilités intrinsèques et externes liées à l’AD.

Notre prochain article portera sur les indicateurs d’exposition (IoE) de l’AD et fera un petit tour d’horizon de quelques bonnes pratiques à adopter au niveau de l’AD.

Sources: