Guide de planification de la surveillance de la sécurité et de la détection des attaques

Chapitre 4 - Conception de la solution

Dernière mise à jour le 23 mai 2005

Sur cette page

Introduction
Éléments requis
Détection des violations de stratégies
Identification des attaques externes
Mise en œuvre de recherches et d'analyses de preuves
Résumé

Introduction

La dernière étape dans la mise au point d'un plan de système de surveillance de la sécurité et de détection des attaques consiste à créer le concept de solution qui réunit les caractéristiques définies comme nécessaires. Le concept de solution doit cibler les défis des trois scénarios définis :

  • détection des violations de stratégies ;

  • identification des attaques externes ;

  • mise en œuvre de recherches et d'analyses de preuves.

Le but principal de la solution étant d'identifier et d'établir le profil des attaques, ce chapitre couvre en grande partie les événements susceptibles d'indiquer qu'une attaque est en cours. Ces profils d'attaque rejoignent les défis de sécurité de chacun des trois scénarios du chapitre 3, « Questions et besoins ». La mise en œuvre précise de cette solution variera en fonction de la topologie réseau de votre organisation.

Haut de page

Éléments requis

Le concept de solution utilise les mêmes composants de base pour les trois scénarios. Même si elle nécessite des ressources supplémentaires pour le stockage en ligne/hors connexion et l'archivage, la recherche et l'analyse de preuves a une architecture fort comparable à celle des deux autres implémentations.

Concept de la solution

Pour concevoir une solution de surveillance de la sécurité et de détection des attaques, vous devez examiner et planifier les niveaux adéquats d'audits de sécurité pour les éléments suivants :

  • actions liées à la gestion des comptes, comme la création d'utilisateurs ou l'ajout d'utilisateurs à des groupes ;

  • accès aux fichiers protégés ;

  • modifications des stratégies de sécurité ;

  • création ou suppression de relations d'approbation ;

  • utilisation de droits d'utilisateurs ;

  • redémarrages du système et modifications de l'horloge système ;

  • modifications des paramètres de registre ;

  • exécution de programmes inconnus.

Le système de surveillance de la sécurité et de détection des attaques collecte et centralise des informations à partir des journaux d'événements de sécurité. L'administrateur peut ensuite analyser ces données afin de détecter toute activité suspecte. Les informations peuvent aussi être stockées et archivées pour la recherche et l'analyse de preuves.

Une des principales capacités que votre solution doit avoir est la configuration de l'audit par utilisateur, une fonctionnalité par défaut de Microsoft® Windows Server™ 2003 avec Service Pack 1 (SP1) et de Microsoft Windows® XP avec Service Pack 2 (SP2). Les audits par utilisateur vous permettent de spécifier des niveaux d'audit différents pour chaque compte utilisateur, et donc de définir un niveau plus élevé pour les individus suspects ou les comptes sensibles.

Configuration requise pour la solution

Un système de surveillance de la sécurité et de détection des attaques doit avoir la configuration suivante :

  • Les serveurs doivent exécuter Windows Server 2003 SP1 ou version ultérieure dans un domaine de service d'annuaire Active Directory®.

  • Les ordinateurs clients doivent exécuter Windows XP Service Pack 2 ou version ultérieure au sein d'un domaine Active Directory.

Remarque : les ordinateurs d'un réseau de périmètre ne peuvent pas être configurés avec des paramètres de stratégie de groupe Active Directory étant donné qu'ils peuvent être membres d'un groupe de travail au lieu d'un domaine. Cependant, vous pouvez les configurer en utilisant des stratégies locales et des fichiers modèles.

Ce guide ne conseille pas de technologie précise pour la centralisation des événements de sécurité mais se concentre plutôt sur l'identification des signatures caractéristiques d'une attaque. Après avoir choisi un mécanisme de collecte adapté, vous pouvez utiliser les événements et les séquences d'événements décrites dans ce chapitre pour créer des requêtes qui identifient des attaques.

Planification de la solution

Avant d'implémenter un système de surveillance de la sécurité et de détection des attaques, vous devez :

  • dresser l'inventaire des paramètres d'audit de sécurité actuels ;

  • définir les rôles de l'administrateur et les tâches des utilisateurs ;

  • prendre connaissance des stratégies et des procédures de l'organisation ;

  • identifier les ordinateurs vulnérables ;

  • énumérer les ordinateurs sensibles ;

  • identifier les comptes sensibles ou suspects ;

  • dresser la liste des programmes autorisés.

Pour plus d'informations sur les besoins en stockage, consultez la section « Mise en œuvre de recherches et d'analyses de preuves », plus loin dans ce chapitre.

Inventaire des paramètres d'audit de sécurité actuels

Pour fournir une base aux modifications recommandées dans ce chapitre, les organisations doivent dresser l'inventaire de leurs paramètres actuels en matière d'audit de sécurité et d'enregistrement des événements de sécurité. Cet inventaire doit contenir les informations suivantes :

  • paramètres effectifs actuels d'audit de sécurité ;

  • niveau auquel ces paramètres s'appliquent (ordinateur local, site, domaine ou unité d'organisation) ;

  • paramètres actuels d'enregistrement des événements (taille du fichier journal, comportement en cas de dépassement de la taille maximale) ;

  • paramètres d'audit de sécurité supplémentaires d'application (ex. audit de l'utilisation des privilèges de sauvegarde et de restauration).

L'annexe B, « Implémentation des paramètres de stratégie de groupe », vous aide à identifier les paramètres que vous devez enregistrer. Pour plus d'informations sur les paramètres d'audit de sécurité, consultez le Guide de sécurité de Windows Server 2003 à l'adresse http://www.microsoft.com/downloads/details.aspx?FamilyId=8A2643C1-0685-4D89-B655-521EA6C7B4DB (en anglais).

Définition des rôles de l'administrateur et des tâches des utilisateurs

Pour mettre en œuvre une surveillance efficace de la sécurité, il est essentiel que vous connaissiez vos administrateurs, ainsi que les rôles et responsabilités qu'ils assument. Ainsi, la plupart des organisations incluent les administrateurs dans le groupe Administrateurs du domaine. Les administrateurs de domaine peuvent créer des nouveaux comptes utilisateur dans le domaine. Toutefois, une stratégie organisationnelle peut spécifier que seul le système de peuplement peut créer des nouveaux comptes. Dans cette situation, toute création d'un compte utilisateur par un administrateur doit immédiatement attirer l'attention.

L'évaluation des tâches des utilisateurs est plus simple parce qu'ils ont un accès beaucoup plus restreint aux ressources réseau. Par exemple, les utilisateurs n'ont généralement pas accès aux systèmes de fichiers d'ordinateurs situés sur le réseau de périmètre. Il sera donc improbable que vous deviez surveiller ces serveurs par souci d'y détecter une quelconque activité utilisateur.

Prise de connaissance des stratégies et des procédures de l'organisation

Prendre connaissance des procédures de votre organisation revient à définir les rôles et les responsabilités des administrateurs. Par exemple, l'ajout d'utilisateurs dans des groupes est un processus qui doit faire l'objet d'une analyse sérieuse. Les départements doivent établir des procédures pour les demandes de modifications et définir des méthodes pour la mise en œuvre de celles-ci. Tout ajout d'un utilisateur dans un groupe non conforme au processus approuvé devra donc faire l'objet d'une enquête.

Identification des ordinateurs vulnérables

Les ordinateurs vulnérables sont ceux qui sont les plus susceptibles d'être visés en premier lieu par un attaquant externe qui tente de pénétrer le réseau d'une organisation. Dans la plupart des scénarios d'attaque, ces ordinateurs font partie du réseau de périmètre.

Vous devez procéder à un examen complet de tous les ordinateurs vulnérables pour vérifier que :

  • vous avez appliqué tous les service packs et les mises à jour de sécurité ;

  • vous avez désactivé les services et les comptes utilisateur qui ne sont pas nécessaires ;

  • vous avez configuré les services de façon à ce qu'ils s'exécutent, si possible, sous des comptes de service réseau ou de service local ;

  • vous avez contrôlé les services qui s'exécutent au moyen d'informations d'identification d'utilisateur (en particulier s'ils sont associés à des droits d'administrateur) pour vérifier qu'ils nécessitent bel et bien des comptes utilisateur ;

  • vous avez appliqué des modèles de stratégies pour ordinateurs haute sécurité.

Remarque : ce processus de contrôle n'est pas exclusif aux ordinateurs vulnérables. Les pratiques conseillées en matière de sécurité recommandent l'application de ces contrôles à tous les ordinateurs du réseau.

Pour plus d'informations sur l'exécution sans danger de services, consultez le Guide de planification de la sécurité des services et comptes de service à l'adresse http://go.microsoft.com/fwlink/?LinkId=41311.

Énumération des ordinateurs sensibles

Bien que vous ayez sans doute déjà identifié vos ordinateurs sensibles, il peut être nécessaire de formaliser cet inventaire au sein d'une stratégie d'organisation en documentant les actifs et la protection requise pour chacun d'eux. Par exemple, il se peut que vous utilisiez déjà des listes de contrôle d'accès (ACL, access control list) et un mécanisme de chiffrement pour le stockage des données financières sur des partitions NTFS. Si tel est le cas, votre stratégie d'organisation doit également identifier ces enregistrements comme étant des fichiers protégés auxquels les utilisateurs ou administrateurs non autorisés ne peuvent pas tenter d'accéder. Cette restriction doit aussi être communiquée aux administrateurs.

Ensuite, votre organisation doit examiner toute modification concernant ces fichiers protégés dans la liste ACL. Les changements de propriété sont particulièrement importants car ils peuvent indiquer une tentative d'accès au fichier sans autorisation, par exemple par un attaquant externe. Les changements de propriété sont peu fréquents et donc faciles à détecter.

Identification des comptes sensibles ou suspects

L'identification des comptes nécessitant un niveau d'audit plus élevé fait partie des étapes importantes de votre plan de conception. Ces comptes regroupent le compte de l'administrateur par défaut, les comptes des membres des groupes Administrateurs de l'entreprise, du schéma et du domaine et les comptes utilisés par des services pour ouvrir des sessions.

Lorsque vous remarquez qu'un compte est utilisé à des fins suspectes, votre stratégie de sécurité doit exiger la définition d'un niveau d'audit plus élevé pour son propriétaire. Pour plus d'informations sur la modification des niveaux d'audit pour les comptes utilisateur, consultez la section « Activation de l'audit sélectif », plus loin dans ce chapitre.

Liste des programmes autorisés

Pour collecter des informations sur votre réseau, un attaquant doit exécuter un programme. La limitation des programmes autorisés sur votre réseau permet donc de réduire considérablement la menace d'attaques externes. Pour cela, vous devez effectuer un audit de tous les programmes autorisés et considérer les programmes inconnus comme suspects. Microsoft Systems Management Server 2003 permet d'effectuer des audits logiciels dans des environnements d'entreprise de grande envergure.

Remarque : il est parfois nécessaire de prévoir des exceptions pour certains ordinateurs, comme les stations de travail de développement, étant donné que les fichiers exécutables créés par les développeurs ne figurent pas sur la liste approuvée. Pour éviter ce risque, vous pouvez aussi obliger les développeurs à développer et à tester leurs programmes sur des ordinateurs virtuels qui ne sont pas connectés au réseau d'entreprise.

Architecture de la solution

La solution de surveillance de la sécurité et de détection des attaques contient plusieurs composants qui interagissent pour générer les avertissements de sécurité. Ces composants sont les suivants :

  • Contrôleurs de domaine Active Directory

  • Infrastructure de corrélation des événements

  • Surveillance et analyse des stations de travail

  • Base de données de stockage en ligne

  • Support de sauvegarde

  • Archivage sur site à court terme

  • Archivage hors site à long terme

Les contrôleurs de domaine Active Directory ne sont pas indispensables parce que vous pouvez configurer les niveaux d'audit de sécurité au moyen de paramètres de sécurité locaux. Toutefois, la solution requiert Active Directory si vous voulez utiliser la stratégie de groupe pour faciliter la mise en œuvre des audits de sécurité.

Comment fonctionne la solution

Les composants de l'architecture de la solution fonctionnent de la façon suivante :

  1. L'administrateur utilise les paramètres de la stratégie de groupe pour modifier les niveaux d'audit. Pour une liste des paramètres de stratégie de groupe recommandés, consultez l'annexe B, « Implémentation des paramètres de stratégie de groupe ».

  2. La stratégie de groupe propage ces modifications sur les ordinateurs désignés.

  3. L'administrateur applique les modifications nécessaires dans la stratégie de sécurité locale des ordinateurs qui ne font pas partie du domaine, comme ceux du réseau de périmètre.

  4. Les journaux d'événements de sécurité enregistrent les événements en fonction des paramètres de la stratégie de groupe.

  5. Le système de corrélation des événements analyse les journaux d'événements de sécurité à intervalles réguliers et enregistre ces résultats dans une base de données adéquate.

  6. Un administrateur de la sécurité analyse les informations directement dans la base de données, ou au moyen d'utilitaires comme SysTrack 3 de Lakeside Software, afin d'identifier des activités suspectes.

Pour la recherche et l'analyse de preuves, les actions supplémentaires suivantes sont requises :

  1. Le système de corrélation des événements extrait les entrées pertinentes à intervalles réguliers et les stocke dans la base de données en ligne.

  2. Le système de sauvegarde de la base de données en ligne archive et supprime les enregistrements obsolètes à intervalles prédéterminés (souvent quotidiennement).

  3. Le support de sauvegarde est conservé dans l'emplacement de stockage à court terme sur site pendant une période déterminée.

  4. À intervalles réguliers (souvent chaque semaine), un coursier emmène les anciens supports de stockage dans l'emplacement de stockage à long terme hors site.

  5. L'administrateur responsable des opérations de restauration effectue des essais chaque mois pour vérifier que les sauvegardes fonctionnent toujours.

Activation de l'audit sélectif

Grâce aux nouvelles fonctionnalités de Windows Server 2003 avec Service Pack 1, vous pouvez effectuer des audits sélectifs sur des comptes utilisateur. Par exemple, vous pouvez auditer les ouvertures et fermetures de session de tous les utilisateurs ou auditer toutes les activités d'un même utilisateur. Autrement, vous pouvez auditer toutes les activités de tous les comptes sauf un. Le niveau d'audit sélectif est également réglable, ce qui vous permet de réduire le nombre d'événements routiniers que vous devez filtrer ou de surveiller des individus suspects. L'audit sélectif n'est possible que sur les comptes utilisateur, et non pas sur les groupes de sécurité ou de distribution.

La mise en œuvre de niveaux d'audit sélectif se fait au moyen de l'utilitaire de ligne de commande auditusr.exe. Cet utilitaire est fourni par défaut avec Windows Server 2003 avec SP1 et Windows XP avec SP2. Pour plus d'informations sur la configuration d'audits par utilisateur, exécutez auditusr.exe /? à l'invite de commandes.

Remarque : dans un audit par utilisateur, vous ne pouvez pas exclure les membres du groupe Administrateurs présent par défaut.

Haut de page

Détection des violations de stratégies

Le chapitre 3, « Questions et besoins », explique que les plus graves menaces pour un réseau proviennent de l'intérieur d'une organisation. Même les institutions dotées des procédures de recrutement et de sélection les plus strictes ne peuvent se permettre de négliger la surveillance de leurs utilisateurs internes de confiance. Ce chapitre couvre la majeure partie des scénarios de menaces internes et explique comment les détecter.

Les erreurs non intentionnelles de configuration système ou réseau proviennent généralement des actions exécutées par les administrateurs. Prenons par exemple un administrateur qui suit le processus d'approbation avant d'implémenter un changement de configuration, puis utilise les bonnes informations d'identification pour ouvrir une session sur une station de travail visible pour les autres utilisateurs. Dans ce cas, l'administrateur n'a pas essayé de masquer ses actions. Le fait qu'un administrateur tente de masquer ses activités fait partie des facteurs qui permettent généralement de distinguer un sabotage délibéré d'une erreur de configuration accidentelle.

Remarque : la mise en œuvre de la surveillance de la sécurité est beaucoup plus efficace si vous avez déjà créé et mis en place un processus adéquat de gestion des modifications. En effet, sans ce processus, il est beaucoup plus difficile de vérifier que les modifications ont été apportées dans le respect des procédures établies, étant donné qu'il n'y a pas de base.

Le profilage des attaques s'appuie sur l'identification d'un événement ou d'une séquence d'événements révélateurs. Sur la base de ces informations, votre système de corrélation des événements peut rechercher d'éventuelles signatures d'attaques.

Les violations de stratégies englobent les actions suivantes :

  • accès aux ressources via la modification des autorisations d'accès aux fichiers ;

  • accès aux ressources via des réinitialisations de mots de passe ;

  • création, modification ou suppression des comptes utilisateur ;

  • affectation d'utilisateurs à des groupes ;

  • tentative d'utilisation de comptes non autorisés ;

  • ouverture de session interactive au moyen des informations d'identification d'un compte de service ;

  • exécution de programmes non autorisés ;

  • accès à des ressources non autorisées ;

  • dégradation de fichiers autorisés (hormis les corruptions provoquées par des erreurs de disque) ;

  • introduction de systèmes d'exploitation non autorisés ;

  • obtention des informations d'identification d'autres utilisateurs ;

  • tentative de contournement de l'audit ;

  • création ou suppression de relations d'approbation ;

  • modifications interdites d'une stratégie de sécurité.

Accès aux ressources via la modification des autorisations d'accès aux fichiers

Un administrateur peut afficher les fichiers qu'il n'est pas autorisé à lire en modifiant le propriétaire du fichier et en s'ajoutant ensuite à la liste d'utilisateurs qui disposent d'une autorisation de lecture sur ce fichier. S'il utilise Windows Server 2003 ou version ultérieure, il peut ensuite maquiller son action en rétablissant la propriété et les autorisations initiales.

Il serait totalement contre-productif de prévoir un audit d'accès sur tous les fichiers. Les éventuelles activités illicites se perdraient dans la masse d'événements. Toutefois, des niveaux d'audit de sécurité doivent être définis pour chaque accès et chaque modification apportée à un fichier sensible et au dossier qui le contient. Seules, les entrées de la liste ACL ne suffisent pas pour empêcher les accès non autorisés.

Pour contrecarrer efficacement les activités illégales, vous devez identifier les facteurs suivants pour tous les fichiers sensibles :

  • l'objet visé par la tentative d'accès ;

  • l'utilisateur à l'origine de la demande ,

  • les autorisations d'accès à l'objet visé ;

  • le type d'accès (lecture, écriture, liste, etc.) ayant fait l'objet de la tentative ;

  • la nature de l'événement selon l'audit (succès ou échec) ;

  • l'ordinateur ayant servi à la tentative d'accès.

Les paramètres de filtrage de l'Observateur d'événements n'étant pas suffisants, vous devez utiliser EventComb MT ou un autre utilitaire tiers pour effectuer cette analyse.

Le tableau suivant répertorie les événements d'audit déclenchés par la modification des autorisations d'accès aux fichiers. La catégorie d'audit est Accès aux objets.

Tableau 4.1 : événements déclenchés par la modification des autorisations d'accès aux fichiers

ID d'événement Occurrence Commentaires
560 Accès octroyé à un objet existant Ces événements montrent l'endroit où un objet a réussi à octroyer l'accès à une demande (liste, lecture, créer et supprimer). Vérifiez les champs Id. de session principale, Utilisateur client et Utilisateur principal pour détecter des tentatives de modification des autorisations de fichiers. Vérifiez le champ Accès pour identifier le type d'opération. Cet événement indique uniquement que l'accès a été demandé ou octroyé. Il ne signifie pas que l'accès a eu lieu. L'utilisateur incriminé est l'utilisateur client ou, à défaut, l'utilisateur principal.
567 Une autorisation associée à un handle a été utilisée Cet événement a lieu sur la première instance d'un type d'accès (liste, lire, créer, etc.) à un objet. Pour le mettre en corrélation avec l'événement 560, comparez les champs ID du handle.
#### Accès aux ressources via des réinitialisations de mots de passe Les réinitialisations ne devraient avoir lieu que dans un cadre bien précis. Un audit de sécurité dûment configuré doit enregistrer les réinitialisations de mots de passe dans les journaux de sécurité et identifier ceux qui ne sont pas conformes aux procédures approuvées. Le tableau suivant répertorie les événements d'audit déclenchés par la réinitialisation de mots passe. La catégorie d'audit est Gestion des comptes. **Tableau 4.2 : événements déclenchés par la réinitialisation de mots de passe**

ID d'événement Occurrence Commentaires
627 Tentative de changement de mot de passe Cet événement est déclenché par une demande de modification de mot de passe dans laquelle l'utilisateur fournit son mot de passe d'origine pour l'accès au compte. Comparez le champ Compte principal avec le champ Nom du compte cible pour déterminer si le demandeur est le propriétaire du compte ou quelqu'un d'autre. Si le champ Compte principal n'est pas identique au champ Nom du compte cible, cela signifie que la modification de mot de passe a été demandée par quelqu'un d'autre que le propriétaire du compte. Sur les ordinateurs Microsoft Windows Me ou Windows NT®, il est courant de voir Anonyme comme compte ayant demandé la modification. Cela est dû au fait que l'utilisateur n'a peut-être pas été authentifié. Cela dit, le demandeur doit fournir l'ancien mot de passe, ce qui réduit fortement l'importance du risque.
628 Initialisation ou réinitialisation du mot de passe d'un compte utilisateur Enregistre toute réinitialisation de mot de passe effectuée par un utilisateur ou un processus au moyen d'une interface d'administration telle que Utilisateurs et ordinateurs Active Directory et non pas par le biais d'une modification de mot de passe. Ce processus doit être exécuté exclusivement par les personnes ou les processus autorisés, tels que les membres du service d'assistance ou le processus de réinitialisation du mot de passe par l'utilisateur.
698 Modification du mot de passe du mode Restauration des services d'annuaire Enregistre toute tentative de modification du mot de passe du mode Restauration des services d'annuaire sur un contrôleur de domaine. Vérifiez les champs IP de la station de travail et Nom de compte et recherchez immédiatement l'origine de toute anomalie.
#### Création, modification ou suppression de comptes utilisateur La création d'un nouveau compte utilisateur doit toujours suivre un processus établi. Dans les grandes entreprises qui utilisent des systèmes d'ouverture de compte automatisés, ce processus peut englober plusieurs processus de logique d'entreprise qui obligent les responsables à se connecter à un site Web pour approuver la création d'un compte pour un nouveau salarié. Même dans les organisations plus petites, la création d'un compte utilisateur dans Active Directory doit toujours découler d'une demande officielle. Chaque événement qui enregistre la création d'un compte utilisateur doit alors correspondre à une demande de création de compte. Un administrateur non fiable peut facilement créer un compte utilisateur plausible pour un salarié fictif et ensuite utiliser ce compte à des fins malveillantes ou pour accéder à un emplacement qui lui est interdit. Vous devez également vérifier que l'intervalle entre la création du compte et le moment où l'utilisateur ouvre une session et modifie son mot de passe est bien de courte durée. Si un nouvel utilisateur tarde à ouvrir une session avec son nouveau compte, le système d'ouverture automatique de comptes doit désactiver ce compte et le responsable de la sécurité doit investiguer le motif du retard. Pour que votre système de surveillance de la sécurité et de détection des attaques identifie les problèmes de comptes utilisateur, vous devez configurer des requêtes qui : - détectent des activités irrégulières ou inhabituelles en relation avec les comptes réseau ; - identifient les administrateurs qui abusent de leurs privilèges pour créer ou modifier des comptes ; - reconnaissent les séquences d'activités qui violent les stratégies de sécurité de l'entreprise. Le tableau suivant répertorie les événements qui identifient des modifications de comptes utilisateur. Tous les événements appartiennent à la catégorie d'audit Gestion des comptes. **Tableau 4.3 : événements détectant la modification des comptes utilisateur**

ID d'événement Occurrence Commentaires
624 Création d'un compte utilisateur La création de comptes réseau doit être réservée exclusivement aux personnes et aux processus autorisés. Consultez le champ Utilisateur principal pour voir si un compte a été créé par une personne ou un processus autorisé. Cet événement détecte également toute création de compte non conforme à la stratégie de l'entreprise.
630 Suppression d'un compte utilisateur La suppression des comptes réseau doit être réservée exclusivement aux personnes et aux processus autorisés. Recherchez ces événements et consultez le champ Compte principal pour voir si des comptes ont été supprimés par une personne non autorisée.
642 Modification d'un compte utilisateur Cet événement enregistre les modifications apportées aux propriétés de sécurité des comptes utilisateur non couverts par les événements 627 à 630.
685 Modification d'un nom de compte Vérifiez que le Compte principal correspond à une personne ou à un processus autorisé.
#### Affectation d'utilisateurs à des groupes Les méthodes conseillées en matière de sécurité suivent le principe du moindre privilège, ce qui signifie donner aux utilisateurs le minimum de droits et d'autorisations pour effectuer leur travail. La majorité des comptes utilisateur devraient être membres du groupe Utilisateurs du domaine uniquement et d'autres groupes de sécurité propres à l'entreprise. La répartition d'utilisateurs en groupes de sécurité, en particulier ceux qui ont les privilèges Administrateurs du domaine, du schéma ou de l'entreprise, doit avoir lieu dans le respect exclusif des directives stratégiques et utiliser des comptes et des processus établis et approuvés. Toute autre modification doit être considérée comme suspecte et donner lieu à une enquête approfondie. **Remarque :** l'appartenance à un groupe de distribution ne permet pas l'accès aux ressources réseau parce que ces groupes ne sont pas des entités de sécurité. Toutefois, l'appartenance à certains groupes de distribution peut poser un autre type de préoccupation en matière de sécurité. Par exemple, si des personnes sont ajoutées par inadvertance au groupe de distribution Vice-présidents ou Directeurs, elles pourraient recevoir des messages qu'elles ne sont pas censées recevoir. Le tableau suivant répertorie les événements qui identifient des changements dans un groupe. Tous les événements appartiennent à la catégorie d'audit Gestion des comptes. **Tableau 4.4 : événements déclenchés par des changements de groupe**

ID d'événement Occurrence Commentaires
De 631 à 634 Modifications dans un groupe global de sécurité Vérifiez que cet événement ne s'est pas produit pour les groupes qui ont des privilèges d'accès globaux ou élevés (par ex. le groupe Administrateurs du domaine). Des modifications pourraient avoir eu lieu au mépris des restrictions de la stratégie d'entreprise. Le nom du groupe est indiqué dans le champ Nom du compte cible.
De 635 à 638 Modification dans un groupe local de sécurité Vérifiez que cet événement ne s'est pas produit pour les groupes tels que Administrateurs, Opérateurs de serveur ou Opérateurs de sauvegarde. Des modifications pourraient avoir eu lieu au mépris des restrictions de la stratégie d'entreprise. Le nom du groupe est indiqué dans le champ Nom du compte cible.
639 641 668 Modifications dans un groupe de sécurité Ces événements indiquent les modifications apportées dans un groupe hormis la création et la suppression d'un groupe ou l'ajout et la suppression de membres. Vérifiez que ces événements ne se sont pas produits dans des groupes jouissant de privilèges élevés. Des modifications pourraient avoir eu lieu au mépris des restrictions de la stratégie d'entreprise. Le nom du groupe est indiqué dans le champ Nom du compte cible.
De 659 à 662 Modifications dans un groupe universel de sécurité Vérifiez que cet événement ne s'est pas produit pour les groupes qui ont des privilèges d'accès élevés (par ex. le groupe Administrateurs d'entreprise ou du schéma). Des modifications pourraient avoir eu lieu au mépris des restrictions de la stratégie d'entreprise. Le nom du groupe est indiqué dans le champ Nom du compte cible.
#### Tentative d'utilisation de comptes non autorisés La promotion du premier contrôleur de domaine Active Directory dans une forêt entraîne la création d'un compte d'administrateur et son affectation dans les groupes Administrateurs du domaine et Administrateurs de l'entreprise. Ce compte nécessite une protection particulière parce que c'est le seul qui n'est pas couvert par les paramètres de verrouillage de compte. De plus, même couvert par une stratégie de verrouillage, ce compte est vulnérable aux attaques de dictionnaire. Le système de surveillance de la sécurité doit identifier toute tentative d'ouverture de session au moyen de ce compte, même renommé. Pour plus d'informations sur le renforcement de la sécurité sur les comptes administratifs, consultez le [Guide de planification de la sécurité des comptes administrateurs](http://go.microsoft.com/fwlink/?linkid=41307) à l'adresse http://go.microsoft.com/fwlink/?LinkId=41315. Les tentatives d'ouvertures de session au moyen de comptes désactivés ou expirés peuvent indiquer qu'un ancien employé, un intérimaire ou un sous-traitant essaie d'accéder au réseau sans y être actuellement autorisé. Ces événements exigent une enquête immédiate. Le tableau suivant répertorie les événements qui indiquent une utilisation de compte interdite. Tous les événements appartiennent aux catégories d'audit Connexion de compte et Connexion. **Tableau 4.5 : événements d'ouverture de session non autorisée**

ID d'événement Occurrence Commentaires
528/540 Ouverture de session réussie Suspect lorsque le champ Nom du compte cible renseigne le compte d'administrateur par défaut. L'événement 528 est assez courant dans des conditions d'utilisation normales.
529 Échec d'ouverture de session — nom d'utilisateur ou mot de passe inconnu Vérifiez la présence de tentatives où le champ Nom du compte cible correspond au compte d'administrateur actuel ou au compte d'administrateur par défaut renommé. Contrôlez les échecs d'ouverture de session répétés qui sont en dessous du seuil de verrouillage du compte.
531 Échec d'ouverture de session — compte désactivé Toujours étudier cet événement. Vérifiez les champs Nom du compte cible et Station de travail. Cet événement peut signaler une tentative d'abus par un ancien utilisateur interne.
532 Échec d'ouverture de session — compte expiré Toujours étudier cet événement. Vérifiez les champs Nom du compte cible et Station de travail. Cet événement peut signaler une tentative d'abus par un sous-traitant ou un utilisateur interne temporaire.
576 Privilèges spéciaux attribués à une nouvelle ouverture de session Cet événement apparaît lorsqu'une nouvelle ouverture de session obtient des privilèges permettant un accès d'administrateur ou une falsification du journal d'audit. Pour le mettre en corrélation avec l'événement 528 ou 540, comparez les champs ID de connexion. L'événement 576 vous permet de voir rapidement si un compte a obtenu l'équivalence administrateur à l'ouverture de session. Cette approche est plus facile qu'essayer de déterminer les membres d'un groupe par calcul.
#### Ouverture de session interactive au moyen des informations d'identification d'un compte de service Lorsqu'un service démarre, il doit présenter des informations d'identification. Dans certains cas, les comptes de service nécessitent un compte de domaine pour se connecter à des ordinateurs distants afin d'y exécuter des services. Certains comptes de service doivent utiliser des informations d'identification d'administrateur ou interagir avec le bureau. Dans Windows Server 2003 et versions ultérieures, vous pouvez démarrer certains comptes de service (comme le service d'alertes) au moyen du commutateur **–Service local** . Les services qui doivent se connecter au réseau peuvent utiliser le compte de service réseau, NT AUTHORITY\\NetworkService. Vous devez examiner tous les services qui nécessitent des comptes utilisateur pour vérifier qu'ils utilisent bien des mots de passe forts. Le système de surveillance de la sécurité doit pouvoir confirmer que les événements d'ouverture de session pour ces comptes ont lieu uniquement au démarrage du service correspondant. Pour plus d'informations sur le renforcement de la sécurité sur les comptes de service, consultez le [Guide de planification de la sécurité des services et comptes de service](http://go.microsoft.com/fwlink/?linkid=41311) à l'adresse http://go.microsoft.com/fwlink/?LinkId=41311. Le principal problème de sécurité se pose lorsqu'un compte de service ouvre une session de façon interactive et non plus en tant que service. Cet événement indique obligatoirement qu'un intrus a trouvé le mot de passe du compte de service et l'utilise pour ouvrir une session. Si ce compte de service a des privilèges d'administrateur, l'intrus a tout le loisir de perturber les services réseau habituels. Par conséquent, vous devez identifier toutes les ressources auxquelles un compte de service peut accéder. Par exemple, un compte de service peut occasionnellement avoir une bonne raison de nécessiter des autorisations d'écriture dans un répertoire de fichiers journaux, mais ce n'est généralement pas le cas. Les comptes de service ne doivent pas jouir, sans motif, d'autorisations leur permettant d'accéder à des données sensibles. Les comptes de service qui interagissent avec le bureau doivent être contrôlés de très près car ils offrent de nombreuses possibilités aux attaquants. Le tableau suivant répertorie les événements qui indiquent une utilisation interdite des informations d'identification d'un compte de service. Tous les événements appartiennent aux catégories d'audit Connexion de compte et Connexion. **Tableau 4.6 : événements indiquant une ouverture de session au moyen des informations d'identification d'un compte de service**

ID d'événement Occurrence Commentaires
528 Ouverture de session réussie – attaque par le biais de la console ou services Terminal Server Si un journal d'événements enregistre l'événement 528 pour un compte de service ou pour le système local avec un type de session 2, cela veut dire qu'une attaque est en cours, que l'attaquant a obtenu le mot de passe du compte de service et a ouvert une session sur la console. Si un journal d'événements enregistre un type de session 10, cela signifie qu'un attaquant a utilisé les services Terminal Server pour ouvrir une session. Dans un cas comme dans l'autre, vous devez immédiatement rechercher l'origine de l'attaque.
534 Échec d'ouverture de session — type de connexion non autorisé Vérifiez les champs Nom du compte cible, Station de travail et type de session. Cet événement signale l'échec d'une tentative d'ouverture de session interactive au moyen des informations d'identification d'un compte de service lorsque la stratégie de groupe l'interdit.
600 Un jeton principal a été attribué à un processus Cet événement se produit lorsqu'un service utilise un compte nommé pour ouvrir une session sur un ordinateur qui exécute Windows XP ou version ultérieure. Mettez cet événement en corrélation avec les événements 672, 673, 528 et 592.
601 Un utilisateur a tenté d'installer un service Cet événement ne doit se produire que très rarement parce que l'installation de services n'est pas une opération quotidienne. Chaque occurrence (que la tentative ait abouti ou échoué) doit donner lieu à une enquête.
#### Exécution de programmes non autorisés Étant donné qu'ils font partie du personnel de confiance, les administrateurs peuvent installer et exécuter des programmes. Les organisations doivent établir une liste de programmes approuvés (et sous licence) et définir un processus pour l'approbation des nouveaux programmes. Les administrateurs doivent non seulement effectuer des tests sur les nouveaux programmes dans des segments réseau isolés, mais aussi éviter d'exécuter des programmes qui ne figurent pas sur la liste approuvée. Les audits de sécurité portant sur le suivi des processus peuvent identifier les programmes non autorisés. Attention, le suivi des processus génère de nombreuses entrées dans le journal de sécurité. Vous devez donc veiller à ce que le nombre d'événements ne submerge pas le mécanisme de détection. Le tableau suivant répertorie les événements qui indiquent une utilisation de programme non autorisé. Tous les événements appartiennent à la catégorie d'audit Suivi des processus. **Tableau 4.7 : événements indiquant l'exécution de programmes non autorisés**

ID d'événement Occurrence Commentaires
592 Création d'un nouveau processus Vérifiez les champs Nom du fichier image et Utilisateur pour détecter de nouveaux processus. Tous les processus devraient figurer dans la liste de programmes autorisés.
602 Création d'un travail planifié Vérifiez le champ Nom de cible pour voir si l'exécution de processus planifiés est autorisée et le champ Heure de la tâche pour mettre l'événement en corrélation avec des planifications de tâches connues.
#### Accès à des ressources non autorisées Ce cas requiert l'identification d'échecs d'audit sur l'événement 560. Le tableau suivant répertorie les événements qui résultent d'un accès à des ressources interdites. La catégorie d'audit est Accès aux objets. **Tableau 4.8 : événements signalant une tentative d'accès à des ressources interdites**

ID d'événement Occurrence Commentaires
560 Accès refusé à un objet existant Recherchez les échecs d'audit. Consultez le champ Nom de l'objet pour connaître la ressource visée. Mettez en corrélation les champs Utilisateur principal et Domaine principal ou les champs Utilisateur du client et Domaine du client.
568 Tentative de création d'une liaison forte avec un fichier audité Cet événement se produit lorsqu'un utilisateur ou un programme tente de créer une liaison fixe avec un fichier ou un objet. En créant une liaison fixe avec un fichier, un utilisateur peut manipuler celui-ci (dans les limites des droits de l'utilisateur propriétaire) sans qu'un journal d'audit ne soit créé.
#### Dégradation de fichiers autorisés Dans ce cas, un utilisateur dégrade délibérément des fichiers auxquels il a accès sans se soucier des conséquences. Ce type de comportement se manifeste le plus souvent chez des salariés renvoyés par leur entreprise, mais dont le compte n'a pas encore été désactivé par l'administrateur. Pour réduire ce risque de sabotage délibéré, l'entreprise doit se doter de stratégies de mise hors service des comptes bien documentées et efficaces qui prévoient la désactivation immédiate du compte utilisateur et sa déconnexion forcée du réseau. #### Introduction de systèmes d'exploitation non autorisés Les administrateurs et les utilisateurs pourraient introduire des systèmes d'exploitation non autorisés dans un réseau par le biais des mécanismes suivants : - Ordinateurs personnels connectés au réseau - Systèmes d'exploitation amorçables à partir d'un CD-ROM - Réinstallation de Windows XP ou d'un autre système d'exploitation Windows - Images Microsoft Virtual PC Ces systèmes d'exploitation non autorisés peuvent causer des problèmes importants : - diminution de la protection si toutes les mises à jour de sécurité nécessaires n'ont pas été appliquées ; - adresses IP dupliquées (le système d'exploitation non autorisé a la même adresse qu'un autre ordinateur sur le réseau) ; - vulnérabilité accrue par rapport aux virus et autres logiciels malveillants ; - risque accru de corruption de fichiers ; - augmentation du nombre d'appels au service d'assistance ; - baisse de productivité. Les stratégies d'entreprise peuvent prévoir la possibilité pour les utilisateurs qui travaillent depuis des emplacements distants de se connecter au réseau d'entreprise par le biais de services d'accès à distance ou d'un réseau privé virtuel. Pour plus d'informations sur la vérification de la conformité des ordinateurs distants avec les stratégies de sécurité d'entreprise avant leur connexion au réseau, consultez le [Implementing Quarantine Services with Microsoft Virtual Private Network Planning Guide](http://go.microsoft.com/fwlink/?linkid=41307) (Guide de planification de la mise en œuvre de services de mise en quarantaine au moyen de Microsoft Virtual Private Network) à l'adresse http://go.microsoft.com/fwlink/?LinkId=41307. **Remarque** **:** certaines distributions de logiciels open source sont disponibles sur des CD-ROM de démarrage. Pour démarrer un de ces systèmes d'exploitation, l'utilisateur doit insérer le CD-ROM puis redémarrer son ordinateur. Il est possible que la surveillance du journal des événements ne suffise pas pour détecter cette occurrence, étant donné que le logiciel open source fonctionne séparément. Toutefois, les tentatives d'ouverture de session depuis une « racine » utilisateur dans un environnement homogène peuvent indiquer la présence de systèmes d'exploitation non autorisés. Pour résoudre ce problème, l'entreprise peut décider d'enlever tous les lecteurs de CD-ROM des PC, ce qui n'est pas toujours faisable d'un point de vue pratique. Les utilisateurs pourraient aussi se procurer un CD-ROM d'installation de Windows XP et redémarrer leur ordinateur pour réinstaller Windows XP. Dans ce cas, la surveillance du journal des événements d'autres ordinateurs peut permettre de détecter les échecs de tentatives d'accès de l'utilisateur « Administrateur » qui ont un nom de groupe de travail non identifié ou portent le nom par défaut « Groupe de travail ». Les images Virtual PC fournissent une émulation intégrale de l'environnement informatique de l'ordinateur hôte. Cette émulation exécute son propre système d'exploitation avec son propre nom d'ordinateur, ses comptes, son appartenance à un groupe de travail ou à un domaine, et ses programmes. L'image Virtual PC peut démarrer, s'exécuter et se fermer sans affecter l'ordinateur hôte. Elle peut également demander une adresse IP et accéder aux ressources du réseau de l'entreprise. Les images Virtual PC constituent une menace parce qu'elles sont souvent mal sécurisées (mots de passe vierges ou faciles à deviner). Un utilisateur qui exécute une image Virtual PC non sécurisée peut mapper des lecteurs vers des partages réseau ou installer des composants, tels que Microsoft Internet Information Services (IIS), dont les vulnérabilités n'ont été résolues par des service packs ou des mises à jour de sécurité ultérieurs. Vous devez configurer le système de surveillance de la sécurité de façon à ce qu'il détecte : - les noms d'utilisateur, d'ordinateur, de groupe de travail ou de domaine inconnus ; - les adresses IP dupliquées ou hors plage ; - les tentatives d'ouvertures de session au moyen du compte Administrateur par défaut. Le tableau suivant répertorie les événements qui indiquent l'utilisation d'un système d'exploitation non autorisé. Tous les événements appartiennent à la catégorie d'audit Suivi des processus. **Tableau 4.9 : événements indiquant l'exécution d'une plate-forme non autorisée**

ID d'événement Occurrence Commentaires
529 Échec d'ouverture de session — nom d'utilisateur ou mot de passe inconnu Vérifiez la présence de tentatives où le champ Nom du compte cible correspond à l'administrateur et où le champ Nom de domaine est vide ou le champ Nom du compte cible correspond à la racine.
592 Création d'un nouveau processus Vérifiez les champs Nom du fichier image et Utilisateur pour détecter de nouveaux processus. Tous les processus devraient être des programmes autorisés.
**Remarque** **:** pour garantir une détection plus fiable des rootkits, essayez des produits tiers tels que RootkitRevealer de Sysinternals ou Blacklight de F-Secure. Pour plus d'informations sur RootkitRevealer, consultez le site Web [RootKitRevealer](http://www.sysinternals.com/utilities/rootkitrevealer.html) à l'adresse http://www.sysinternals.com/Utilities/RootkitRevealer.html (en anglais). Pour plus d'informations sur Blacklight, lisez le communiqué de presse [Revolutionary F-Secure BlackLight Technology](http://www.f-secure.com/news/items/news_2005030701.shtml) (Blacklight, la technologie révolutionnaire de F-Secure) à l'adresse http://www.f-secure.com/news/items/news\_2005030701.shtml (en anglais). #### Obtention des informations d'identification d'autres utilisateurs L'application de certaines règles importantes en matière de mots de passe (longueur, fréquence de renouvellement, etc.) a parfois une conséquence involontaire : les utilisateurs écrivent leurs mots de passe. Cette situation est surtout présente dans les environnements hétérogènes, à savoir ceux qui utilisent plusieurs magasins d'identités, obligeant les utilisateurs à se connecter plusieurs fois. **Remarque** **:** pour des informations sur la gestion des mots de passe dans des environnements hétérogènes, consultez la [Identity and Access Management Series](http://www.microsoft.com/france/technet/security/guidance/identitymanagement/idmanage/default.mspx) (Série d'articles sur la gestion des identités et des accès) )à l'adresse http://www.microsoft.com/france/technet/security/guidance/identitymanagement/idmanage/default.mspx (en anglais). Les organisations se doivent de mettre en garde les utilisateurs qui écrivent leurs mots de passe et les laissent à la vue de tous. Des personnes non autorisées pourraient pénétrer dans leur bureau et trouver facilement leurs informations d'identification. Votre système de surveillance de la sécurité doit savoir quand un utilisateur ouvre une session sur un ordinateur qu'il n'utilise pas d'habitude. La détection de ce type d'attaque requiert une mise en corrélation des ouvertures de session réussies avec les noms de stations de travail et de l'accès utilisateur ou les autorisations sur ces stations de travail. **Remarque** **:** Active Directory vous permet de contrôler les stations de travail sur lesquelles un utilisateur peut ouvrir une session. Cette fonctionnalité requiert la prise en charge de l'attribution de noms selon le système entrée/sortie de base réseau (NetBIOS), par exemple le service WINS (Windows Internet Naming Service). Les événements de ces occurrences sont identiques à ceux du tableau 4.5, « Événements d'ouverture de session non autorisée ». #### Tentative de contournement de l'audit Un attaquant dispose de plusieurs méthodes pour éviter d'être détecté. Par exemple, il peut modifier la stratégie de sécurité d'un ordinateur ou d'un domaine de façon à ce que les journaux d'événements n'enregistrent plus les activités suspectes, ou délibérément effacer le contenu des journaux de sécurité pour que toutes les données d'audit soient perdues. La détection de ces tentatives de maquillage peut être très difficile parce que ces événements se produisent régulièrement dans le cadre d'opérations typiques au niveau du réseau. Le tableau suivant répertorie les événements qui identifient des événements susceptibles d'avoir été provoqués par des attaquants soucieux de masquer tout indice de violation. Ces événements appartiennent à diverses catégories d'audit. **Tableau 4.10 : événements indiquant une tentative de contournement de l'audit**

ID d'événement Occurrence Commentaires
512 Démarrage de Windows Apparaît généralement après l'événement 513. Examinez tout redémarrage inattendu.
513 Fermeture de Windows Apparaît généralement avant l'événement 512. Les personnes autorisées doivent redémarrer les ordinateurs sensibles conformément aux règles établies. Lorsque cet événement se produit sur un serveur, recherchez-en immédiatement la cause.
516 Échec d'audit Cet événement peut se produire lorsque la mémoire tampon du journal des événements est saturée en raison du nombre d'événements de sécurité. Limitez le nombre d'événements audités. Cet événement peut également se produire lorsque le journal de sécurité est configuré pour empêcher toute réécriture. Les ordinateurs situés dans des zones qui exigent un niveau élevé d'audit doivent faire l'objet d'une surveillance rapprochée. En fonction des paramètres de sécurité, certains ordinateurs s'éteignent lorsque les journaux de sécurité sont pleins. Surveillez l'événement 516 sur tous les ordinateurs qui requièrent une sécurité accrue.
517 Suppression du contenu des journaux des événements de sécurité Les administrateurs ne doivent pas vider les journaux des événements de sécurité sans autorisation. Vérifiez les champs Utilisateur du client et Domaine du client, puis mettez-les en corrélation avec la liste de personnes autorisées.
520 Modification de l'heure du système Cette pratique peut tromper la recherche et l'analyse de preuves ou fournir un faux alibi à l'attaquant. Le nom de processus est %windir %\system32\svchost.exe. Vérifiez les champs Utilisateur du client et Domaine du client, puis mettez-les en corrélation avec la liste de personnes autorisées.
521 Impossible d'enregistrer les événements Windows ne peut pas enregistrer d'événements dans le journal des événements de sécurité. Si cet événement se produit sur un ordinateur sensible, vous devez en rechercher la cause immédiatement.
608 Un privilège de compte utilisateur a été attribué Cette action octroie un nouveau privilège à un compte utilisateur. Le journal des événements enregistre cette action en combinaison avec l'identificateur de sécurité (SID, security identifier) du compte utilisateur et non pas son nom.
609 Un privilège de compte utilisateur a été supprimé Cette action supprime un privilège d'un compte utilisateur. Le journal des événements enregistre cette action en combinaison avec l'identificateur de sécurité du compte utilisateur et non pas son nom.
612 Modification de la stratégie d'audit Cet événement n'indique pas nécessairement un problème. Cela dit, il pourrait révéler une tentative d'attaque contre un système informatique. Vous devez surveiller cet événement sur les ordinateurs sensibles et les contrôleurs de domaine.
621 L'accès au système a été accordé à un compte Un utilisateur a obtenu l'accès à un système. Vérifiez les champs Utilisateur et Compte modifié, en particulier si l'autorisation d'accès est interactive.
622 L'accès au système a été supprimé d'un compte Cet événement peut indiquer qu'un attaquant a supprimé des preuves de l'événement 621, ou essaie de refuser le service à d'autres comptes.
643 Modifications de la stratégie de sécurité du domaine Cet événement révèle une tentative de modification des stratégies de mots de passe ou d'autres paramètres de la stratégie de sécurité du domaine. Vérifiez le nom d'utilisateur du sujet et comparez-le avec les autorisations.
#### Création ou suppression de relations d'approbation Les relations d'approbation permettent aux comptes utilisateur d'un domaine d'accéder aux ressources réseau d'un autre domaine. Les relations d'approbation transitives bilatérales automatiques couvrent tous les domaines d'une même forêt Active Directory. Il arrive parfois que vous soyez amené à créer manuellement des relations : - Relations d'approbation incluant des domaines Windows NT 4.0 - Raccourcis d'approbation entre domaines - Relations d'approbation entre domaines de forêts différentes sur Windows 2000 Server - Relations d'approbation interforêt dans Windows Server 2003 La création d'une relation d'approbation n'est pas une opération routinière. Elle doit être exclusivement confiée à un administrateur d'entreprise qui est tenu de suivre un processus bien défini, mis en place et approuvé. De même, une relation d'approbation ne peut être supprimée qu'à la suite d'une analyse approfondie des conséquences sur le réseau et conformément à un processus bien défini, mis en place et approuvé. Le tableau suivant répertorie les événements qui identifient des actions au niveau des relations d'approbation. Tous les événements appartiennent à la catégorie d'audit Modifications de stratégies. **Tableau 4.11 : événements déclenchés par la modification des relations d'approbation**

ID d'événement Occurrence Commentaires
610 611 620 Création, suppression ou modification d'une relation d'approbation avec un autre domaine Ces événements apparaissent sur le contrôleur de domaine sur lequel l'objet Domaine approuvé a été créé. Ils doivent générer une alerte et donner lieu à une enquête immédiate. Vérifiez le champ Utilisateur pour le sujet qui a effectué l'opération d'approbation.
#### Modifications interdites d'une stratégie de sécurité Les configurations de sécurité approuvées ne doivent être modifiées que dans le cadre d'un processus et d'une suite de procédures convenus. Toute modification sortant de ce cadre doit être vue comme une erreur involontaire d'un administrateur ou un sabotage intentionnel. Les paramètres de configuration de la sécurité suivants ne devraient pas pouvoir être modifiés en dehors d'un cadre défini : - Paramètres de la stratégie de groupe : - Stratégie de mot de passe des comptes utilisateur - Stratégie de verrouillage des comptes utilisateur - Stratégie d'audit - Paramètres de journal des événements qui s'appliquent au journal de sécurité - Stratégie de sécurité IP - Stratégies de réseaux sans fil (IEEE 802.11) - Stratégies de clés publiques, en particulier celles qui s'appliquent au système de fichiers EFS (encrypting file system) - Stratégies de restriction logicielle - Paramètres de sécurité : - Attribution des droits utilisateur - Stratégie de mot de passe des comptes utilisateur - Options de sécurité Cette liste ne représente qu'un minimum. La plupart des entreprises devront sans doute ajouter d'autres paramètres de stratégie de groupe. Vous devez configurer les audits de sécurité de façon à ce qu'ils identifient les tentatives de modification de ces paramètres et ce, qu'elles aient réussi ou échoué. Les modifications réussies doivent correspondre à un compte utilisateur dûment autorisé. Le tableau suivant répertorie les événements qui identifient les modifications de stratégie (de groupe ou du système local). Tous les événements appartiennent à la catégorie d'audit Modifications de stratégies. **Tableau 4.12 : événements révélant des modifications de stratégie**

ID d'événement Occurrence Commentaires
612 Modification de la stratégie d'audit Identifie toute modification au niveau de la stratégie d'audit. Mettez cet événement en corrélation avec les modifications apportées à la stratégie système par le personnel autorisé.
613 614 615 Modification de la stratégie IPSec Surveillez ces événements et recherchez leur origine s'ils ne se sont pas produits pendant un démarrage système.
618 Stratégie de récupération des données chiffrées Si une stratégie de récupération des données chiffrées est utilisée, surveillez cet événement et examinez toutes les occurrences non conformes.
Pour plus d'informations sur les paramètres de la stratégie de groupe, lisez l'article [Security Policy Settings](http://www.microsoft.com/resources/documentation/windowsserv/2003/all/techref/en-us/w2k3tr_sepol_set.asp) (Paramètres de la stratégie de sécurité) à l'adresse http://www.microsoft.com/resources/Documentation/windowsserv/2003/all/techref/en-us/W2K3TR\_sepol\_set.asp (en anglais). [](#mainsection)[Haut de page](#mainsection) ### Identification des attaques externes Les attaques externes sont le fait d'une personne ou de programmes malveillants. Ces attaques peuvent être combinées. Par exemple, une personne peut avoir recours à un cheval de Troie pour accéder à un ordinateur, puis utiliser celui-ci à sa guise. Les attaquants externes essaient souvent d'augmenter leurs privilèges pour obtenir un accès d'administrateur sur un ou plusieurs ordinateurs. Cette approche commence généralement par une intrusion réussie par le biais d'un compte utilisateur doté de privilèges restreints. L'attaquant essaie ensuite d'élever les privilèges du compte en créant un processus ou service qui s'exécute dans le contexte Système. Il peut alors télécharger et exécuter des logiciels d'exploration du réseau (par exemple, des outils qui interceptent des mots de passe ou analysent des paquets réseau). Il peut aussi essayer d'installer un rootkit sur un serveur. Un rootkit est un composant logiciel indétectable par les outils de diagnostic ordinaires qui permet de s'emparer du contrôle intégral d'un ordinateur. Les rootkits opèrent à un niveau matériel très bas, ce qui leur permet d'intercepter et de modifier des appels système. Les rootkits ne peuvent pas être retrouvés par leur exécutable, car ils s'auto-suppriment de la liste de résultats des éventuelles recherches. De même, l'analyse des ports ne révèle pas que les ports utilisés par le rootkit sont ouverts. Par conséquent, la plus grande difficulté posée par les rootkits consiste à en établir l'existence. Si les chevaux de Troie sont généralement moins difficiles à détecter que les rootkits, ils peuvent provoquer des dégâts plus importants. Les chevaux de Troie permettent de contrôler un ordinateur à distance comme un rootkit, ou de détruire simplement des données à l'instar d'un virus. La principale caractéristique distinctive du cheval de Troie est qu'il tente, comme son célèbre homonyme, de tromper l'utilisateur en se présentant comme utile. La plupart des programmes malveillants ne sont pas aussi flexibles ou réactifs qu'une attaque « humaine ». Toutefois, il convient de prêter une attention particulière aux mécanismes de distribution des virus, tels que le courrier électronique, qui contournent le réseau de périmètre. L'utilisation de filtres de pièces jointes contribue à réduire ce type d'attaques. Les attaques externes sont réparties en plusieurs catégories : - tentatives de piratage des informations d'identification ; - exploitation des vulnérabilités ; - installation d'un rootkit ou d'un cheval de Troie ; - exécution d'une application malveillante par un utilisateur à son insu ; - accès à un ordinateur non autorisé. #### Tentative de piratage des informations d'identification Les attaquants utilisent plusieurs méthodes pour obtenir les informations d'identification d'un compte utilisateur. La plus répandue consiste à lancer une attaque de dictionnaire sur un compte utilisateur isolé. Dans ce cas, l'attaquant ne connaît qu'un seul nom de compte d'utilisateur. Une autre approche consiste à appliquer le même ensemble de mots de passe à chaque compte utilisateur répertorié dans la base de données du service d'annuaire. Dans ce cas, l'attaquant a probablement accès au service d'annuaire de l'entreprise. Pour détecter ce deuxième type d'attaque, vous devez pouvoir surveiller les verrouillages de comptes et les échecs répétés d'ouverture de session qui n'ont pas encore déclenché le verrouillage du compte. Pour obtenir les informations d'ouverture de session d'un utilisateur, un attaquant peut aussi modifier ou réinitialiser son mot de passe. Étant donné qu'une modification ou une réinitialisation de mot de passe génèrent, qu'elles échouent ou qu'elles aboutissent, le même événement, un attaquant peut éviter d'être détecté en contournant la stratégie de verrouillage des comptes. Une solution de surveillance de la sécurité doit pouvoir identifier les tentatives répétées de modification/réinitialisation, en particulier celles qui dépassent les limites prévues en la matière par l'entreprise. Le défilement de mots de passe n'est pas une attaque en soi, mais le résultat de l'exécution d'un script initié par un utilisateur pour consulter une liste de changements de mot de passe et rétablir un ancien mot de passe. Le nombre de tentatives de modification est alors égal au seuil de réutilisation du mot de passe. Ce scénario prend la forme d'une succession rapide de 627 événements dans lesquels les champs Compte principal et Nom du compte cible sont identiques. La mise en place d'un âge minimal pour les mots de passe entraîne l'échec de ces tentatives de modification. Le tableau suivant répertorie les événements permettant d'identifier des attaques qui visent les informations d'identification d'un utilisateur. Ces événements peuvent aussi se produire dans le cadre normal des opérations réseau, ou lorsque des utilisateurs légitimes oublient leur mot de passe. **Tableau 4.13 : événements déclenchés par une attaque visant les informations d'identification d'un utilisateur**

ID d'événement Occurrence Commentaires
529 Échec d'ouverture de session — nom d'utilisateur ou mot de passe inconnu Vérifiez la présence de tentatives où le champ Nom du compte cible correspond au compte d'administrateur actuel ou au compte d'administrateur par défaut renommé. Contrôlez les échecs d'ouverture de session répétés qui sont en dessous du seuil de verrouillage du compte. Cet événement peut révéler la présence d'un individu non autorisé qui essaie de deviner le mot de passe de l'administrateur local. Mettez les événements 529 et 539 en corrélation afin d'identifier une suite de verrouillages de comptes récurrents.
534 Échec d'ouverture de session — type de connexion non autorisé Tentative d'ouverture de session d'un type non autorisé, par exemple réseau, interactive, par fichier de commande, ou à un service. Vérifiez les champs Nom du compte cible, Station de travail et type de session.
539 Compte verrouillé Un utilisateur a essayé d'ouvrir une session avec un compte déjà verrouillé. Mettez cet événement en corrélation avec l'événement 529 afin d'identifier une suite de verrouillages de comptes récurrents.
553 Attaque par reproduction détectée Cet événement se produit lorsque le progiciel d'identification (souvent Kerberos) détecte une tentative d'ouverture de session par reproduction des informations d'identification d'un utilisateur. Investiguez immédiatement. Attention, cet événement peut être un signe d'une configuration réseau incorrecte.
627 Tentative de changement de mot de passe Comparez le champ Compte principal avec le champ Nom du compte cible pour déterminer si la tentative de modification du mot de passe émane du propriétaire du compte ou de quelqu'un d'autre. Si le champ Compte principal n'est pas identique au champ Nom du compte cible, cela signifie que la tentative n'émane pas du propriétaire du compte, mais de quelqu'un d'autre.
628 Initialisation ou réinitialisation du mot de passe d'un compte utilisateur Ce processus doit être exécuté exclusivement par les personnes ou les processus autorisés, tels que les membres du service d'assistance ou le processus de réinitialisation du mot de passe par l'utilisateur. Si ce n'est pas le cas, recherchez immédiatement l'origine de cet événement.
644 Verrouillage automatique du compte utilisateur Un compte utilisateur s'est automatiquement verrouillé parce que le nombre d'échecs d'ouverture de session séquentiels a dépassé la limite établie. Mettez cet événement en corrélation avec les événements 529, 675, 676 (Windows 2000 Server uniquement) et 681. Reportez-vous aussi à l'entrée concernant l'événement 12294 dans ce même tableau.
675 Échec de la pré-authentification Mettez cet événement en corrélation avec l'événement 529 pour connaître la cause supplémentaire de l'échec d'ouverture de session. Il pourrait s'agir d'un problème de synchronisation horaire ou de comptes d'ordinateur incorrectement inscrits dans le domaine.
12294 Tentative de verrouillage de compte Cet événement peut indiquer une attaque par la force contre le compte d'administrateur par défaut. Étant donné que ce compte n'est jamais verrouillé, les journaux d'événements système enregistrent l'événement SAM 12294 à la place. Chaque occurrence de cet événement doit immédiatement faire l'objet d'une enquête car il peut également signaler la présence d'un système d'exploitation non autorisé. Vérifiez que le champ Nom de domaine renseigne un domaine connu.
#### Exploitation des vulnérabilités Un attaquant peut exploiter les vulnérabilités qui existent sur chaque ordinateur pour s'introduire dans le réseau d'une entreprise. La meilleure protection contre ces attaquants qui tentent d'exploiter les vulnérabilités consiste à définir un processus efficace de gestion des correctifs faisant appel à Microsoft Systems Management Server 2003 ou à Microsoft Software Update Services. Pour plus d'informations sur la gestion des correctifs, procurez-vous les deux téléchargements suivants : [Patch Management Using Systems Management Server 2003](http://www.microsoft.com/downloads/details.aspx?familyid=e9eab1bd-13e7-4e25-85c5-ce2d191c3d63) (Gestion des correctifs au moyen de Systems Management Server 2003) à l'adresse http://www.microsoft.com/downloads/details.aspx?FamilyID=e9eab1bd-13e7-4e25-85c5-ce2d191c3d63 et [Patch Management Using Software Update Services](http://www.microsoft.com/downloads/details.aspx?familyid=38d7e99b-e780-43e5-aa84-cdf6450d8f99%20(en%20anglais)) (Gestion des correctifs au moyen de Software Update Services) à l'adresse http://www.microsoft.com/downloads/details.aspx?familyid=38d7e99b-e780-43e5-aa84-cdf6450d8f99 (en anglais). La surveillance de la sécurité sur le réseau de périmètre est particulièrement importante parce que ces ordinateurs sont directement exposés aux attaques potentielles. Sans mécanisme permettant de détecter l'imminence d'une attaque, une entreprise peut très bien ne pas se rendre compte de ce qui se passe tant que l'attaquant n'a pas mis son réseau en danger. La surveillance de la sécurité sur les ordinateurs du réseau de périmètre doit pouvoir détecter une certaine gamme d'événements. Les tentatives d'accès non autorisé et l'utilisation d'identités privilégiées sont des exemples typiques d'exploitation des vulnérabilités. Le tableau suivant répertorie une série d'événements susceptibles d'indiquer des attaques potentielles sur des ordinateurs. **Remarque** **:** les événements du tableau 4.13, « Événements déclenchés par une attaque visant les informations d'identification d'un utilisateur », permettent aussi d'identifier ce type d'attaques. **Tableau 4.14 : événements indiquant une exploitation des vulnérabilités par l'augmentation des privilèges**

ID d'événement Occurrence Commentaires
528 538 Ouverture et fermeture de session locale Les ouvertures de session locales sont normalement très rares sur les ordinateurs du réseau de périmètre. Regardez le champ ID de connexion. Investiguez en cas de valeur inattendue dans les champs Nom du compte d'utilisateur, Heure, ou Station de travail.
576 Ouverture de session avec privilèges DansWindows Server 2003 avec SP1 ou version ultérieure, cet événement révèle une ouverture de session « administrateur » : une ouverture de session disposant de privilèges suffisants pour accéder à la Trusted Computing Base (TCB) ou prendre le contrôle de l'ordinateur. Dans les versions antérieures de Windows, cet événement n'a d'intérêt que s'il contient un privilège sensible comme SeSecurityPrivilege ou SeDebugPrivilege.
**Remarque** **:** dans les versions de Windows antérieures à Windows Server 2003, l'événement 576 apparaît dans la catégorie Utilisation d'un privilège. À partir de Windows Server 2003, la catégorie Ouverture de session contient également cet événement. Par conséquent, quelle que soit la catégorie pour laquelle les paramètres d'audit sont configurés, l'événement apparaît. #### Installation d'un rootkit ou d'un cheval de Troie La détection de l'installation d'un rootkit par un système de surveillance de la sécurité est difficile mais pas impossible. Un rootkit peut prendre la forme d'un programme inconnu qui démarre puis s'arrête plusieurs fois de suite. Une fois qu'un rootkit démarre, le système d'exploitation ne peut plus le détecter. Il apparaît comme arrêté et ne génère plus d'événements. Les chevaux de Troie sont généralement plus faciles à identifier parce qu'ils ne sont pas aussi furtifs que les rootkits. Les enregistreurs de frappes en ligne (programmes qui tentent d'enregistrer les frappes) appartiennent également à cette catégorie. Le tableau suivant répertorie les événements qui résultent de l'installation d'un rootkit. **Tableau 4.15 : événements résultant de l'installation d'un rootkit ou d'un cheval de Troie**

ID d'événement Occurrence Commentaires
592 Création d'un nouveau processus Vérifiez les champs Nom du fichier image et Utilisateur pour détecter de nouveaux processus. Tous les processus devraient être des programmes autorisés.
#### Exécution d'une application malveillante par un utilisateur à son insu Dans ce cas de figure, l'attaquant essaie de contourner le pare-feu et le réseau de périmètre pour remettre une pièce jointe exécutable à un utilisateur. Le courrier électronique est le mécanisme de distribution le plus courant, mais d'autres connexions, par exemple à un site Web infecté, peuvent conduire au même résultat. La première difficulté pour l'attaquant consiste à faire en sorte que l'utilisateur exécute le programme. Si l'utilisateur exécute le programme, celui-ci démarre dans le contexte de sécurité de l'utilisateur. Le programme peut alors essayer d'augmenter les privilèges de l'utilisateur, soit pour devenir administrateur, soit pour obtenir un accès au réseau. Vous pouvez configurer le suivi des processus afin de détecter les tentatives de démarrage de programmes. Lorsque des stratégies de restriction logicielle sont en place et limitent les programmes qu'un utilisateur peut exécuter, les tentatives de démarrage de programmes non autorisés déclenchent l'enregistrement d'un événement d'échec d'audit qui doit donner lieu à une enquête. Les événements suivants sont les plus préoccupants : - **Processus générés en tant que Système local.** Les processus qui s'exécutent comme LocalSystem doivent être bien définis. En règle générale, il s'agit d'exécutables de services, tels que **services.exe**. L'événement 592, lorsqu'il indique la présence d'une autre image exécutable, requiert une enquête plus approfondie. - **Processus générés à des moments inattendus.** Si l'ordinateur n'utilise pas d'activités traitées par lots programmés (sauvegarde, CGI, scripts, etc.), les processus créés à des heures inhabituelles (ex. pendant la nuit) doivent être étudiés. Recherchez des occurrences de l'événement 592. Le tableau 4.15, « Événements résultant de l'installation d'un rootkit ou d'un cheval de Troie », répertorie des événements qui peuvent se produire lorsqu'un attaquant parvient à faire exécuter une application malveillante par un utilisateur. #### Accès à un ordinateur non autorisé Les administrateurs utilisent de plus en plus des outils de gestion à distance tels que les services Terminal Server pour se connecter à certains ordinateurs. Vous devez surveiller l'enregistrement de tentatives d'ouverture de session interactive sur ces ordinateurs et vérifier la validité de ces tentatives. Les vérifications à effectuer sont les suivantes : - identification des ouvertures de session qui utilisent des comptes de service ; - enregistrement des tentatives d'accès aux serveurs au moyen de comptes non autorisés ; - contrôle des tentatives d'accès aux serveurs depuis des zones géographiques inattendues ; - enregistrement des tentatives d'accès aux serveurs au départ d'une certaine plage d'adresses IP externes. Ce type de surveillance est particulièrement important pour les données sensibles, comme les fichiers de clients ou les données financières. Il est recommandé de placer ces ressources sur un serveur séparé et de mettre en place des stratégies strictes pour en régir l'accès. Votre système de surveillance de la sécurité doit indiquer l'auteur de chaque tentative d'accès à ces ordinateurs et celui-ci doit figurer dans votre liste d'utilisateurs autorisés. Le tableau suivant répertorie les événements qui indiquent l'utilisation d'un ordinateur non autorisé. **Tableau 4.16 : événements résultant de l'utilisation d'un ordinateur non autorisé**

ID d'événement Occurrence Commentaires
528 Ouverture de session réussie Vérifiez le Nom de la station de travail et le Nom du compte d'utilisateur. Vérifiez que l'adresse réseau source est comprise dans la plage d'adresses IP de l'entreprise.
530 Échec d'ouverture de session — limitation horaire d'utilisation Cet événement révèle une tentative d'ouverture de session en dehors des horaires prévus. Vérifiez les champs Nom du compte d'utilisateur et Nom de la station de travail.
[](#mainsection)[Haut de page](#mainsection) ### Mise en œuvre de recherches et d'analyses de preuves Le chapitre 3, « Questions et besoins », explique en quoi la recherche et l'analyse de preuves diffèrent fondamentalement de la détection des violations de stratégies et de l'identification des attaquants externes. La recherche et l'analyse de preuves utilisent une grande partie des éléments déjà couverts par ce guide, mais se concentrent davantage sur l'examen et le stockage à long terme des données qui en résultent. La plupart des recherches et analyses de preuves contiennent des devoirs de type « dresser la liste de tous les événements relatifs à l'utilisateur A » ou « dresser la liste de tous les événements relatifs à l'ordinateur B ». La surveillance de la sécurité à des fins de recherche et d'analyse de preuves implique l'exécution de plusieurs tâches : - sélection des types d'événements à archiver ; - calcul journalier du nombre d'événements attendus ; - fixation de durées limites de stockage en ligne, hors connexion et en archives ; - redimensionnement de la base de données en ligne en fonction des quantités d'événements attendus ; - spécification d'un système de sauvegarde capable de faire face à la charge quotidienne attendue ; - définition du mode de gestion du système d'archives. Trois facteurs principaux déterminent les besoins en stockage : - le nombre d'événements que vous devez enregistrer ; - la vitesse à laquelle les ordinateurs cibles génèrent ces événements ; - la durée nécessaire de stockage en ligne de ces informations. **Remarque** **:** un contrôleur de domaine sur lequel toutes les catégories d'audit sont activées à l'exception de l'accès aux objets peut générer aux alentours de 3 000 événements de sécurité par heure. Le fichier .CSV de Event Comb MT dans lequel sont stockées ces informations atteint alors la taille d'un mégaoctet. Par ailleurs, l'utilisation des audits d'accès aux objets et du suivi des processus peut augmenter ces chiffres de manière considérable. Dans ce cas, le simple stockage des résultats de vos analyses peut nécessiter une quantité d'espace totalement insensée. Vous êtes alors contraint de trouver un équilibre entre le nombre d'ordinateurs surveillés, les événements surveillés et la durée de stockage en ligne de ceux-ci avant leur transfert dans un emplacement de stockage hors connexion. L'annexe A de ce guide intitulée « Événements à exclure » dresse une liste d'événements qui ne fournissent pas d'informations utiles. Cette annexe est destinée à vous aider à exclure les événements moins pertinents en termes de sécurité. [](#mainsection)[Haut de page](#mainsection) ### Résumé Un système efficace de surveillance de la sécurité et de détection des attaques joue un rôle essentiel dans la protection de l'intégrité d'un réseau. La planification d'une solution de surveillance et de détection des attaques basée sur les audits de sécurité Windows requiert une compréhension approfondie des objectifs d'un tel système. Elle requiert également une bonne connaissance des menaces auxquelles un réseau est exposé ainsi que des signatures d'attaques relatives à chaque type de risque. Windows Server 2003 met à votre disposition les composants de base d'un système de surveillance de la sécurité et de détection des attaques qui utilise les journaux de sécurité. Microsoft vous fournit aussi des composants basés sur serveur (ex. Microsoft Operations Manager) et des utilitaires (ex. Event Comb MT) capables de mettre les journaux d'événements de plusieurs ordinateurs en corrélation et d'analyser leur contenu. Enfin, des partenaires de Microsoft fournissent des outils et des utilitaires qui permettent une identification rapide des profils d'attaque. ##### Téléchargez [![](images/Dd491951.icon_exe(fr-fr,TechNet.10).gif)Guide de planification de la surveillance de la sécurité et de la détection des attaques](http://go.microsoft.com/fwlink/?linkid=41310) [](#mainsection)[Haut de page](#mainsection)