Nextwave IT

Nextwave IT

Services et conseil en informatique

Paris, Île-de-France 1 890 abonnés

Change your ways! Adopt New wave : Human one

À propos

ESN spécialisée sur les technologies Microsoft, le bien-être de nos employés est au cœur de nos préoccupations, nous mettons tout en œuvre afin de fidéliser nos talents. Nous nous basons sur un modèles innovants "Human is Better"qui consiste à contribuer l'épanouissement de nos collaborateurs et d'être l'acteur principal de leur réussite professionnelle. Sécurité: L'un de nos objectifs est de donner aux entreprises les moyens de protéger leurs données critiques et leurs informations sensibles contre la menace d'attaques informatiques. Bien qu'il n'y ait pas de solution miracle pour éliminer tous les risques pour la sécurité, il existe plusieurs mesures pratiques éprouvées qu'une organisation peut prendre pour améliorer sa défense. Services Cloud La création d’une stratégie cohérente de cloud autour des solutions Microsoft peut constituer un défi pour de nombreuses organisations. Trop souvent, les entreprises se précipitent pour acquérir un avantage concurrentiel en adoptant des technologies innovantes sans prendre en compte tous les problèmes potentiels de performance et de sécurité. Comprendre comment connecter différentes applications cloud ou migrer des applications existantes vers le cloud peut souvent constituer un défi complexe. Nous pouvons fournir des conseils stratégiques et évaluer vos plates-formes technologiques pour l'activation du cloud. Services gérés La technologie et la cybersécurité tendent à adopter un modèle de services gérés. Nous pouvons gérer et / ou co-gérer comme une extension de votre équipe. L’objectif est de réduire les investissements technologiques, de mieux gérer les dépenses et d’apporter une valeur ajoutée.

Site web
http://www.nextwave.fr
Secteur
Services et conseil en informatique
Taille de l’entreprise
11-50 employés
Siège social
Paris, Île-de-France
Type
Société civile/Société commerciale/Autres types de sociétés
Fondée en
2019

Lieux

Employés chez Nextwave IT

Nouvelles

  • Voir la page d’organisation pour Nextwave IT, visuel

    1 890  abonnés

    💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... L’image ci-dessous montre une liste de comptes et de groupes intégrés dans l'AD qui fournissent des autorisations élevées. Tout compte d’utilisateur ajouté à ces groupes devient un compte privilégié, vous devez donc auditer et surveiller régulièrement les modifications apportées à ces groupes. Ces groupes et comptes sont répertoriés dans le conteneur Builtin et Users. J’ai énuméré les plus importants en haut. 𝐀𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐞𝐮𝐫𝐬 𝐝’𝐞𝐧𝐭𝐫𝐞𝐩𝐫𝐢𝐬𝐞 Le groupe Administrateurs d'entreprise existe uniquement dans le domaine racine d'une forêt de domaines Active Directory. Il s'agit d'un groupe universel si le domaine est en mode natif ; il s'agit d'un groupe global si le domaine est en mode mixte. Les membres de ce groupe sont autorisés à effectuer des modifications à l'échelle de la forêt dans Active Directory, comme l'ajout de domaines enfants. Les membres de ce groupe peuvent modifier l'appartenance à tous les groupes administratifs. L'appartenance ne peut être modifiée que par les groupes d'administrateurs de service par défaut dans le domaine racine. Cela est considéré comme un compte d'administrateur de service. 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝗱𝗼𝗺𝗮𝗶𝗻𝗲 Les membres du groupe de sécurité Administrateurs de domaine sont autorisés à administrer le domaine. Par défaut, le groupe Administrateurs de domaine est membre du groupe Administrateurs sur tous les ordinateurs qui ont rejoint un domaine, y compris les contrôleurs de domaine. Le groupe Administrateurs de domaine est le propriétaire par défaut de tout objet créé dans Active Directory pour le domaine par n'importe quel membre du groupe. Si les membres du groupe créent d'autres objets, tels que des fichiers, le propriétaire par défaut est le groupe Administrateurs. 𝗔𝘂𝘁𝗿𝗲𝘀 𝗴𝗿𝗼𝘂𝗽𝗲𝘀 Groupe de réplication de mot de passe RODC autorisé Opérateurs de sauvegarde Accès DCOM au service de certificats Éditeurs de certificats Utilisateurs COM distribués Administrateurs DNS Lecteurs du journal des événements Créateurs de stratégie de groupe Propriétaires Opérateurs d'imprimante Utilisateurs protégés Utilisateurs du bureau à distance Opérateurs de serveur En plus des comptes intégrés, les administrateurs créent souvent leurs propres groupes et comptes de sécurité et leur accordent un accès élevé. Par exemple, dans mon réseau, j'ai créé un groupe de sécurité appelé VMware-admins. Les utilisateurs de ce groupe ont un accès administrateur aux serveurs VMware ESXi. J'ai également un groupe appelé SQL-admins qui est utilisé pour accorder des droits d'administrateur aux serveurs SQL. Le prochain post va adresser les groupes suivants : 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀, 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝘀𝗰𝗵é𝗺𝗮, 𝗢𝗽é𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝗰𝗼𝗺𝗽𝘁𝗲 #NextwaveIT #NextwaveITForEver

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Nextwave IT, visuel

    1 890  abonnés

    💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... 𝟲. 𝗜𝗻𝘃𝗲𝗻𝘁𝗼𝗿𝗶𝗲𝗿 𝗹𝗲𝘀 𝗿ô𝗹𝗲𝘀 𝗢𝗳𝗳𝗶𝗰𝗲 𝟯𝟲𝟱/𝗔𝘇𝘂𝗿𝗲 Tout comme l'AD, Office 365 inclut des groupes par défaut qui ont des autorisations élevées. Office 365 les appelle rôles d’administrateur au lieu de groupes. Voici quelques instructions pour l’attribution de rôles dans Office 365. - N’ayez pas plus de 4 administrateurs généraux : les administrateurs généraux ont un pouvoir illimité, limitez donc leur utilisation. - Utilisez le rôle le moins permissif : cela signifie ne donner aux administrateurs que l’accès dont ils ont besoin. Si le service d’assistance souhaite réinitialiser l’authentification multifacteur ou les mots de passe utilisateur, ne le nommez pas administrateur général. Au lieu de cela, donnez-leur un rôle qui ne donne accès qu’à la réinitialisation des mots de passe. - Utilisez l’authentification multifacteur pour tous les administrateurs : je recommande d’activer le MFA pour tous les utilisateurs. - Vous pouvez afficher tous les groupes en accédant à ENTRA ID, puis à Rôles et administrateurs. Voici une capture d’écran du rôle d’administrateur général. 𝟕. 𝐀𝐮𝐭𝐨𝐫𝐢𝐬𝐚𝐭𝐢𝐨𝐧𝐬 𝐝é𝐥é𝐠𝐮é𝐞𝐬 𝐚𝐯𝐞𝐜 𝐝𝐞𝐬 𝐠𝐫𝐨𝐮𝐩𝐞𝐬 𝐀𝐃 𝐩𝐞𝐫𝐬𝐨𝐧𝐧𝐚𝐥𝐢𝐬é𝐬 Active Directory est souvent utilisé comme authentification et autorisation centralisées pour d’autres systèmes. En voici quelques exemples : - Accès à VMware - Routeurs et commutateurs - Accès au Wifi - Serveurs SQL - Sharepoint - Systèmes comptables Quel que soit le système que vous utilisez, il y a de fortes chances qu’il utilise l'AD pour authentifier l’accès des utilisateurs. Lorsque je travaillais pour une grande entreprise, nous créions des groupes Active Directory pour donner un accès administrateur aux serveurs Windows, SQL, aux routeurs, aux commutateurs, etc. Par exemple, nous avons créé un groupe appelé VMWare-Admins. Dans la console VMWare, nous affectons ce groupe AD en tant qu’administrateur à VMware. Tout utilisateur ajouté à ce groupe devient un compte privilégié et dispose d’un accès administrateur à tous les serveurs VMware. L’accès aux routeurs et aux commutateurs se faisait également avec des groupes Active Directory. Les membres d’un groupe appelé switch-admins pouvaient se connecter à un commutateur avec leurs informations d’identification AD et apporter des modifications au réseau. Je vous recommande de vérifier vos systèmes et de voir si des groupes AD sont utilisés pour leur fournir un accès élevé. Dans les grands réseaux, cela peut être un cauchemar à gérer si vos administrateurs n’utilisent pas une convention de nommage facile à suivre pour les comptes. Je recommande toujours de créer des noms très descriptifs pour vos groupes et d’y mettre une description. Cela facilitera l’identification des groupes et de leur utilisation. #NextwaveIT #NextwaveITForEver

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Nextwave IT, visuel

    1 890  abonnés

    💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... 𝟯. 𝗗𝗿𝗼𝗶𝘁𝘀 𝗱é𝗹é𝗴𝘂é𝘀 à 𝗔𝗰𝘁𝗶𝘃𝗲 𝗗𝗶𝗿𝗲𝗰𝘁𝗼𝗿𝘆 Tout comme les fichiers et les dossiers, l'AD dispose d’autorisations définies sur des objets appelés ACL. Il est courant que les administrateurs utilisent l’Assistant Contrôle délégué pour accorder à des utilisateurs ou à des groupes des droits spécifiques sur l'AD. Par exemple, vous avez peut-être donné au support le droit de créer et de supprimer des comptes sur une OU spécifique, ou de supprimer des comptes d’ordinateur. Le problème avec l’un ou l’autre de ces scénarios est qu’il n’existe pas de moyen simple de vérifier les autorisations ACL sur l’ensemble du domaine. Dans l’exemple ci-dessous, j’ai vérifié manuellement la sécurité d’une seule OU appelée ADPRO Groups. Vous pouvez voir qu’il existe un groupe appelé « Accounting_Folders » qui a les droits d’objet créer/supprimer des utilisateurs. Cela signifie que n’importe quel membre de ce groupe peut créer et supprimer des comptes d’utilisateur dans cette unité d’organisation. Il ne s’agit que d’une seule OU dans le domaine, vous pouvez donc comprendre à quel point la sécurité peut facilement devenir incontrôlable avec cela. Vous pouvez utiliser un outil tel que l’outil d’analyse des listes de contrôle d’accès (Lien en bas) pour créer des rapports sur les autorisations déléguées AD. Ce n’est pas l’outil le plus convivial, mais c’est mieux que de vérifier manuellement chaque objet dans AD. 4. 𝘿𝙧𝙤𝙞𝙩𝙨 𝙙é𝙡é𝙜𝙪é𝙨 à 𝙡𝙖 𝙥𝙤𝙡𝙞𝙩𝙞𝙦𝙪𝙚 𝙙𝙚 𝙜𝙧𝙤𝙪𝙥𝙚 Des autorisations spéciales peuvent être déléguées à des objets de stratégie de groupe. Cela peut donner à un utilisateur le droit de modifier, de créer et de supprimer des objets de stratégie de groupe. Si un attaquant accédait à un compte qui avait délégué des droits à un objet de stratégie de groupe, il pouvait modifier les paramètres de sécurité, installer des virus, etc. Pour vérifier les droits délégués GPO, ouvrez la console de gestion des stratégies de groupe, sélectionnez un objet et cliquez sur délégation. 𝟱. 𝗔𝘁𝘁𝗿𝗶𝗯𝘂𝘁𝗶𝗼𝗻 𝗱𝗲𝘀 𝗱𝗿𝗼𝗶𝘁𝘀 𝗱’𝘂𝘁𝗶𝗹𝗶𝘀𝗮𝘁𝗲𝘂𝗿 𝗰𝗼𝗻𝗳𝗶𝗴𝘂𝗿é𝗲 𝗱𝗮𝗻𝘀 𝗹𝗲𝘀 𝘀𝘁𝗿𝗮𝘁é𝗴𝗶𝗲𝘀 𝗱𝗲 𝗴𝗿𝗼𝘂𝗽𝗲 Avez-vous vérifié l’attribution des droits d’utilisateur sur vos GPO ? En effet, ces paramètres peuvent donner aux utilisateurs des droits élevés pour effectuer certaines tâches. Vous devez inventorier tous les objets de stratégie de groupe et l’attribution des droits d’utilisateur. Ces paramètres se trouvent dans Configuration de l’ordinateur -> Stratégies -> Paramètres Windows -> Paramètres de sécurité -> Stratégies locales -> Attribution des droits d’utilisateur Sources : https://lnkd.in/ePA6GKiq #NextwaveIT #NextwaveITForEver

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Nextwave IT, visuel

    1 890  abonnés

    📢 Windows 365 Link, le premier appareil spécialement conçu par Microsoft pour se connecter en toute sécurité à votre #CloudPC #Windows365. 👉 Windows 365 Link offre une connectivité compléte, prise en charge deux moniteurs 4K, quatre ports USB, un port Ethernet, le Wi-Fi 6E et le Bluetooth 5.3. #Microsoft #Windows365Link #CloudPowered

    Windows 365 Link—the first Cloud PC device - Windows IT Pro Blog

    Windows 365 Link—the first Cloud PC device - Windows IT Pro Blog

    techcommunity.microsoft.com

  • Voir la page d’organisation pour Nextwave IT, visuel

    1 890  abonnés

    💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? 𝘼𝙡𝙤𝙧𝙨, 𝙘𝙤𝙢𝙢𝙚𝙣𝙩 𝙡𝙚𝙨 𝙩𝙧𝙤𝙪𝙫𝙚𝙧? Vous ne pouvez pas sécuriser ce que vous ne savez pas. Les comptes privilégiés peuvent exister dans un certain nombre d’emplacements et de configurations au sein d’une organisation. Vous devez analyser et inventorier les éléments suivants : - Appartenance à un groupe Active Directory - Groupes locaux sur les serveurs et les postes de travail - Droits délégués à Active Directory (ACL) - Droits délégués aux stratégies de groupe - Attribution des droits d’utilisateur configurée sur les stratégies de groupe - Rôles Office 365 - Autorisations appliquées aux périphériques d’infrastructure via Active Directory Ce n’est pas une mince affaire. Une partie peut être réalisée avec des scripts et des outils, mais cela nécessitera également un travail manuel. Je vais vous donner quelques exemples. 1. 𝙑é𝙧𝙞𝙛𝙞𝙚𝙧 𝙡’𝙖𝙥𝙥𝙖𝙧𝙩𝙚𝙣𝙖𝙣𝙘𝙚 à 𝙪𝙣 𝙜𝙧𝙤𝙪𝙥𝙚 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮 Vous devez vérifier l’appartenance à un groupe pour tous les groupes privilégiés dans Active Directory. Je vais ouvrir le groupe Admins de domaine et examiner ses membres. Vous aller pouvoir voir que j’ai quelques comptes dans le groupe Admins de schéma et les groupes Propriétaires créateurs de stratégie de groupe. Ce rapport peut être exporté au format CSV afin que vous puissiez suivre les modifications. Étant donné que ces comptes d’utilisateur sont membres de ce groupe, ils sont désormais des comptes privilégiés. Il s’agit d’utilisateurs d’autres services qui ne doivent pas faire partie de ces groupes. C’est pourquoi il est important de scanner et d’inventorier l’ensemble de vos groupes privilégiés dans Active Directory et Office 365/Azure. 2. 𝙑é𝙧𝙞𝙛𝙞𝙚𝙯 𝙡𝙚𝙨 𝙜𝙧𝙤𝙪𝙥𝙚𝙨 𝙡𝙤𝙘𝙖𝙪𝙭 𝙨𝙪𝙧 𝙡𝙚𝙨 𝙨𝙚𝙧𝙫𝙚𝙪𝙧𝙨 𝙚𝙩 𝙡𝙚𝙨 𝙥𝙤𝙨𝙩𝙚𝙨 𝙙𝙚 𝙩𝙧𝙖𝙫𝙖𝙞𝙡 Les utilisateurs et les groupes Active Directory sont souvent ajoutés aux groupes locaux sur les serveurs et les postes de travail. Cela peut donner un accès privilégié tel que des droits d’administrateur à ces systèmes. Pour vérifier manuellement, ouvrez Gestion de l’ordinateur, puis cliquez sur l’un des groupes. Je vais vérifier le groupe de l’administrateur. Dans mon exemple, j'ai pu voir qu’il y a quatre membres du groupe d’administrateur local. Les utilisateurs du domaine sont des membres qui donnent à chaque utilisateur du domaine des droits d’administrateur complet sur ce serveur. 𝗖’𝗲𝘀𝘁 𝗠𝗔𝗟 Il sera impossible de vérifier manuellement l’appartenance à un groupe de chaque système, vous pouvez donc à nouveau utiliser PowerShell. Dans la prochaine session, je continuerais pour les autres points à vérifier: D'ici là, prenez soin de vous #NextwaveIT #NextwaveITForEver

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Nextwave IT, visuel

    1 890  abonnés

    💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? 𝙂𝙧𝙤𝙪𝙥𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙚𝙩 𝙖𝙘𝙘è𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙄𝙡 𝙚𝙨𝙩 𝙞𝙢𝙥𝙤𝙧𝙩𝙖𝙣𝙩 𝙙𝙚 𝙘𝙤𝙢𝙥𝙧𝙚𝙣𝙙𝙧𝙚 𝙦𝙪𝙚 𝙡’𝙖𝙟𝙤𝙪𝙩 𝙙’𝙪𝙣 𝙘𝙤𝙢𝙥𝙩𝙚 𝙙’𝙪𝙩𝙞𝙡𝙞𝙨𝙖𝙩𝙚𝙪𝙧 𝙨𝙩𝙖𝙣𝙙𝙖𝙧𝙙 à 𝙪𝙣 𝙜𝙧𝙤𝙪𝙥𝙚 𝙥𝙚𝙪𝙩 𝙡𝙪𝙞 𝙙𝙤𝙣𝙣𝙚𝙧 𝙪𝙣 𝙖𝙘𝙘è𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é. Il s’agit d’un composant essentiel de la sécurité Active Directory et vous devez comprendre quelles autorisations chaque groupe accordera à un compte d’utilisateur. De nombreux systèmes, tels qu’Active Directory, incluent des groupes intégrés configurés avec des droits élevés. Par exemple, le groupe Administrateurs de domaine est préconfiguré avec des droits d’administrateur complets sur Active Directory et tous les systèmes joints au domaine. Tout membre de ce groupe disposera de droits élevés, ce qui en fera un compte privilégié. Permettez-moi de passer en revue un exemple : J’ai un compte d’utilisateur régulier « Timothy Terrell » qui n’a pas de droits élevés. Ce compte ne peut pas apporter de modifications au système de son ordinateur ou à tout autre système. Si j’ajoute ce compte en tant que membre du groupe Administrateurs de domaine, il devient un compte privilégié lui donnant le droit d’apporter des modifications au système. En plus des groupes intégrés, les administrateurs créent souvent leurs propres groupes, puis leur accordent des droits élevés. #NextwaveIT #NextwaveITForEver

    • Aucune description alternative pour cette image

Pages similaires

Parcourir les offres d’emploi