Restrictions d'authentification des utilisateurs avec privilèges

high

Description

Lorsqu'un utilisateur se connecte à une machine, ses identifiants sont bien souvent exposées en mémoire et un attaquant ou logiciel malveillant pourrait les voler afin d'usurper l'identité de l'utilisateur et ses droits. Étant donné que les utilisateurs avec privilèges peuvent effectuer des actions techniques dangereuses et accéder à de nombreuses données métier sensibles, ils doivent se connecter uniquement sur des machines de confiance, fortement sécurisées, pour réduire la probabilité que leur identité soit volée. Il existe des mesures techniques pour s'assurer que cette règle ne peut être enfreinte. Cet IOE vérifie que ces mesures sont correctement mises en oeuvre.

Solution

Pour qu'il soit plus difficile pour les attaquants et les logiciels malveillants de voler les identités avec privilèges et leurs pouvoirs, les utilisateurs avec privilèges ne doivent se connecter qu'à des machines de confiance. Une fois que les utilisateurs à privilèges et les machines de confiance sont identifiés (au travers de la définition d'un "modèle à niveaux"), alors des mesures techniques doivent être mises en oeuvre afin de garantir que les restrictions de connexion des utilisateurs à privilèges sont appliquées au cours des opérations quotidiennes, même en cas d'erreur.

Voir aussi

User-Workstations avis d'obsolescence

Droit utilisateur : Interdire l'ouverture de session en tant que tâche (SeDenyBatchLogonRight)

Droit utilisateur : Interdire l'ouverture de session en tant que service (SeDenyServiceLogonRight)

Droit utilisateur : Interdire l'ouverture d'une session locale (SeDenyInteractiveLogonRight)

Droit utilisateur : Interdire l'ouverture de session par les services Bureau à distance (SeDenyRemoteInteractiveLogonRight)

Droit utilisateur : Interdire l'accès à cet ordinateur à partir du réseau (SeDenyNetworkLogonRight)

Description de l'authentification sélective (introduite par Windows 2003)

Comment l'authentification sélective impacte le comportement des contrôleurs de domaine

Droit étendu Allowed-To-Authenticate

Détails de l'indicateur

Nom: Restrictions d'authentification des utilisateurs avec privilèges

Nom de code: C-ADMIN-RESTRICT-AUTH

Niveau de gravité: High

Informations MITRE ATT&CK:

Tactiques: TA0004

Techniques: T1078

Outils connus des attaquants

Benjamin Delpy: Mimikatz

Andrew Robbins (@_wald0), Rohan Vazarkar (@CptJesus), Will Schroeder (@harmj0y): BloodHound