Les standards Harden et les guides cybersécurité permettent à un administrateur systèmes et réseaux de déployer une solution comme Active Directory et Microsoft 365 en respectant les bonnes pratiques de paramétrage et de sécurité.
Vous pouvez vous appuyer sur Harden AD 2.9 et Harden 365 en libre téléchargement sur https://hardenad.net pour sécuriser vos annuaires AD et vos Tenant Microsoft 365.

Vous pouvez commencer par visionner la vidéo de présentation de Harden AD :
https://www.linkedin.com/events/hardeningad-s-curiservosinfrast7132717233872474112/theater/

Bonne lecture.

La communauté Harden.
La connaissance s’accroît quand nous la partageons.

Présentation des mécanismes de mise  à jour de Windows  10 / 11 : cumulative update vs feature update
Présentation et déploiement de Windows Autopatch (Micrososft Intune)
Présentation et déploiement de Rings (Microsoft Intune)

Présentation de l’outil Harden 365.
Revue de la séquence de déploiement.
Présentation des différents menus: Audit, Identity, Messaging, Application, Device

Définir sa politique de classification et de protection des données.
Les outils d’administration et la procédure de déploiement (manuelle ou via un script Harden).
La fonctionnalité super utilisateur et le reporting.
Microsoft DLP et Microsoft CAS avec Microsoft Purview Information Protection.

Le paramètre Security Default, les outils de diagnostic d’un tenant Microsoft 365 (Microsoft 365 Secure Score, Microsoft Compliance Score, SCUBAGEAR, Harden 365, Azure AD Identity Score, Microsoft Azure AD Assessment, PIngCastle Cloud, Semperis Purple Knight, Microsoft Orca, Microsoft CAMP) et les éléments à auditer (les applications, les rôles Azure AD, les comptes invités, les liens anonymes, …).

Comment se former sur Microsoft 365
Présentation de Microsoft 365
Créer son premier tenant
Azure AD
Exchange Online
OneDrive, SharePoint Online, Teams
Les périphériques
Mise à jour mars 2023.

Savoir comment attaquer un tenant Microsoft 365 pour mieux se défendre.
– Découverte externe et OSINT
– Récupération d’un login de mot de passe via EVILGINX (phishing et man-in-the-middle)
– Reconnaissance interne avec AZUREHOUND
– Reconnaissance interne avec AADINTERNALS
– Exploitation du serveur MICROSOFT AZURE AD CONNECT
– Escalade de rôles Azure AD vers GLOBAL ADMINISTRATOR
– Exploitation des solutions qui s’appuient sur une application AZURE AD
– Mise en place d’une porte dérobée
– Destruction des mécanismes de sauvegarde natif Microsoft 365.
Comment se prémunir contre ces attaques.

Introduction
Personnalisation des paramètres Harden AD
Les séquences de déploiement
Les autres fichiers
Exécution Harden AD

Comment démarrer la formation active directory
Les notions fondamentales sur active directory
Savoir comment attaquer pour mieux se défendre (mise à jour mars 2023)
Les contre-mesures a appliquer (déploiement Harden AD, …)

Guide utilisateur de la solution Harden AD 2.9.4.

9 documents


Nous contacter : contact@hardenad.net

© 2021 All rights Reserved. Design by Nicolas Moreau