Huy Kha | Architecte principal de l'identité et de la sécurité

Le suivi des modifications de la stratégie de groupe peut s'avérer délicat, en particulier dans les environnements de grande taille comportant de nombreux objets de stratégie de groupe (GPO) liés à différentes unités d'organisation (OU). Pourtant, l'audit des modifications de GPO est un élément essentiel d'une cybersécurité efficace. Sans une bonne visibilité, les changements critiques, qu'ils soient dus à des erreurs de configuration accidentelles ou à des activités malveillantes, peuvent facilement passer inaperçus. Dans cet article de blog, nous montrons comment Directory Services Protector (DSP ) simplifie l'audit des modifications de GPO afin que vous puissiez protéger Active Directory et votre entreprise.

Que sont les GPO ?

Les objets de stratégie de groupe (GPO) sont un élément clé des environnements Active Directory. Les GPO contrôlent un large éventail de paramètres, y compris, mais sans s'y limiter, les politiques de sécurité et les exigences en matière de mots de passe.

Les GPO permettent aux administrateurs de gérer et d'appliquer des configurations à plusieurs utilisateurs et ordinateurs au sein d'une organisation. En appliquant des GPO à des conteneurs Active Directory tels que des sites, des domaines et des OU, vous pouvez facilement déployer des stratégies cohérentes pour des groupes spécifiques d'utilisateurs ou d'appareils sans avoir à configurer manuellement chacun d'entre eux.

Pourquoi faut-il auditer les modifications apportées aux GPO ?

Comme les GPO contrôlent des paramètres opérationnels et de sécurité essentiels, toute modification non autorisée ou involontaire peut avoir des conséquences considérables. C'est pourquoi il est si important de savoir exactement ce qui a été modifié, quand le changement a été effectué et qui l'a effectué.

Une simple modification de la bonne - ou plutôt de la mauvaise - GPO peut affaiblir vos contrôles de sécurité et créer des failles que les attaquants peuvent exploiter. En repérant rapidement ces changements et en sachant qui les a effectués et à quel moment, vous pouvez combler ces lacunes et protéger les actifs critiques.

Audit des changements de GPO avec Semperis DSP

Pour illustrer l'importance de l'audit des changements de GPO et la manière dont DSP fournit cette capacité, prenons quelques exemples.

SharpGPOAbuse est un outil qui permet aux attaquants disposant de droits d'édition sur une GPO d'utiliser la stratégie de groupe à des fins d'escalade des privilèges ou d'exécution de logiciels malveillants. Dans cet exemple, un attaquant a utilisé SharpGPOAbuse pour modifier la GPO Stratégie de domaine par défaut en ajoutant un compte au groupe local Administrateurs(Figure 1). Par défaut, la stratégie de domaine par défaut est liée au contexte de dénomination du domaine (par exemple, l'objet racine), ce qui en fait une GPO critique avec un accès de niveau 0.

Figure 1. Utilisation de SharpGPOAbuse pour modifier la GPO Default Domain Policy en ajoutant le compte d'utilisateur bob.smith au groupe local Administrators.

Une fois la GPO modifiée, la page DSP Changes > GPO affiche une entrée reflétant la modification(figure 2).

Figure 2. Détection par Semperis DSP de la modification de la GPO "Default Domain Policy".

La DSP permet de comparer la version actuelle de la GPO avec une version antérieure afin d'identifier les modifications apportées (Figure 3).

Figure 3DSPVue comparative côte à côte deDSPmettant en évidence les détails d'une modification de GPO

Prenons un autre exemple. Les organisations qui ont mis en œuvre le modèle de hiérarchisation administrative de Microsoft pour réduire le risque de mouvement latéral et d'exposition des informations d'identification sur les systèmes de niveau inférieur utilisent souvent des GPO pour appliquer des restrictions, en contrôlant les utilisateurs et les groupes qui peuvent se connecter à des niveaux spécifiques(figure 4). Dans ces environnements, les GPO contiennent aussi souvent des paramètres de renforcement.

Figure 4. Exemple de structure d'OU mettant en œuvre le modèle de hiérarchisation administrative de Microsoft et séparant les ressources de niveau 0, de niveau 1 et de niveau 2, avec des OU dédiées aux groupes, aux serveurs, aux comptes de service et aux utilisateurs.

Dans ces scénarios, un pirate peut tenter de modifier les paramètres des GPO de niveau 0, ce qui affaiblit la sécurité en supprimant des attributions de droits d'utilisateur spécifiques ou en désactivant des fonctions de sécurité. Par exemple, un pirate pourrait modifier la GPO liée aux serveurs de niveau 0 pour désactiver l'antivirus Microsoft Defender et la protection en temps réel(figure 5).

Figure 5. Paramètres de stratégie de groupe montrant que Microsoft Defender Antivirus et la protection en temps réel sont désactivés, une modification appliquée par le biais d'une GPO liée aux serveurs de niveau 0.

Une fois de plus, DSP suit chaque changement de GPO. Nous pouvons facilement voir quelles fonctions de sécurité ont été désactivées(Figure 6).

Figure 6. Comparaison DSP côte à côte des modifications apportées à la stratégie de groupe dans le GPO "Tiering 0 - Access Control", mettant en évidence les modifications récentes, notamment l'ajout de stratégies qui désactivent Microsoft Defender Antivirus.

Alertes et notifications de changement de GPO

Des modifications de GPO comme celles de nos exemples peuvent exposer Active Directory et le reste de votre environnement à d'autres actions malveillantes. Il est impératif d'agir rapidement.
C'est pourquoi DSP prend en charge les règles de notification personnalisées pour vous aider à surveiller les GPO critiques et à recevoir des alertes par courrier électronique lorsque des modifications sont apportées(Figure 7). Cette fonctionnalité vous permet de rester informé dès les premiers signes d'un abus potentiel de stratégie de groupe.

Figure 7. Configuration de DSP pour une règle d'alerte personnalisée surveillant les modifications apportées aux GPO de niveau 0

Lorsque cette GPO est modifiée, nous recevons une notification par courrier électronique indiquant le compte responsable de la modification et la GPO spécifique qui a été mise à jour(Figure 8).

Figure 8. Notification par courrier électronique de DSP, signalant des changements dans un GPO de niveau 0

Restauration des paramètres GPO avec DSP

Un autre avantage clé de la DSP est la possibilité de restaurer les paramètres des GPO à une version antérieure, ce qui permet d'annuler facilement les modifications suspectes ou risquées(Figure 9). Nous reviendrons plus en détail sur cette fonction d'annulation dans un prochain article.

Figure 9. Invite de restauration de DSP pour le GPO "Tiering 0 - Access Control".

Aperçu de Semperis

Il est essentiel de garder un œil sur les modifications apportées aux GPO, en particulier pour les stratégies liées aux serveurs critiques. Une seule modification non autorisée ou accidentelle peut affaiblir la sécurité, perturber les opérations ou ouvrir la porte aux attaquants. Avec l'audit des changements de GPO dans DSP, vous pouvez rapidement repérer, suivre et restaurer les paramètres précédents, atténuant ainsi les abus de stratégie de groupe et garantissant que votre environnement reste sécurisé et sous contrôle.

En savoir plus sur la sécurité des GPO