Salut à tous,

Merci pour vos réponses.

Alors l'idée n'est pas d'être masochiste (@Jules) 🙂.

Très honnêtement hors OIV, je ne connais personne qui fasse réellement une 
isolation complète d'internet de leurs admins. La raison est simple : il y a de 
plus en plus d'administration d'équipements locaux ou d'applications qui se 
font sur l'internet. Les serveurs on premise devienne on cloud et souvent 
publique (Azure, GCP, AWS, etc.). Les admins utilisent des ITSM ou des 
gestionnaires de mots de passe sur l'internet. Avoir deux machines ou un 
bastion est peu exploitable dans les faits. Dès lors pourquoi se priver de 
mails...

S'isoler complètement d'internet (votre point de vue commun qui est 
effectivement un idéal... ou une utopie) est une gageure en soit que peu 
respecte scrupuleusement... je connais un OIV dans la défense dont les admins 
n'ont aucune difficulté à se balader sur internet tout en étant connecté en SSH 
sur un serveur de prod. Et j'en connais un autre qui respecte cette règle... 
mais pas entre 12 et 14h pendant la pause (chercher l'erreur).

Alors oui on peut mettre une ribambelle d'outil de détection de sécurisation 
(faut-il pouvoir se les payer ce que j'ai la chance de pouvoir faire dans notre 
groupe)... mais il n'empêche, sans cette isolation dont vous parlez et sans à 
minima un PAM (et le principe du PoLP) ou de techno type Microsoft Credential 
Guards, une machine sous Windows reste pour moi plus à risques avec le risque 
qu'un token soit ré-exploité.

Personnellement, je suis pratiquement certain de pouvoir entrer dans une grande 
partie des systèmes que je connais (ou pas) sur ce principe car une grande 
partie des admins sont sous Windows, ont accès à l'internet et on peu ou pas de 
MFA. Combien dans la liste sont dans ce cas précis... on le sera pas :)

Jérôme








________________________________
De : Olivier Lange <olang...@gmail.com>
Envoyé : mercredi 18 octobre 2023 17:02
À : Jérôme Quintard <jquint...@outlook.com>
Cc : frnog-m...@frnog.org <frnog-m...@frnog.org>
Objet : Re: [FRnOG] [MISC] Troll pas troll sur la sécurité de vos accès.

La question d'autoriser ou non un OS est biaisée selon moi. C'est pas la que tu 
dois prendre tes mesures de sécurité (a conditions que tes machines soient bien 
à jour).. Il vaut mieux mettre en place des process sécuritaire, parmis ceux-ci:
- Séparation du compte à privilèges du compte "qui lit des mails" avec stockage 
du mot de passe dans une voûte
- Utilisation d'un bastion qui propose une rupture protocolaire, et idéalement 
qui gère l'accès au mot de passe (de cette manière, ton utilisateur 
s'authentifie sur ton bastion, et c'est le bastion qui lui connaît le mot de 
passe pour accéder à ta machine distante)
- Utilisation d'un MFA obligatoire pour tout comptes à haut privilèges (au 
moins, les autres devraient aussi...)
- Avoir une bonne protection périmètrique (NGFW) et t'assurer que ta zone users 
ne puisse pas accéder à ta zone à haut privilèges sans passer par un NGFW

Donc non, je n'interdit à aucun de mes admins d'accéder depuis un windows aux 
environnements sur lequel il doit travailler (pas le choix en plus, ils sont 
tous sous Windows...). Par contre je m'arrange pour qu'ils le fassent de 
manière sécurisée, en respectant autant que possible les modèles de type ZTNA, 
Least Privilges, etc...

Le mer. 18 oct. 2023 à 10:44, Jérôme Quintard 
<jquint...@outlook.com<mailto:jquint...@outlook.com>> a écrit :
Bon, j'aurai pu attendre vendredi, parce que la question risque d'être trollée 
à mort, mais allons y...

Au niveau SSI, autorisez-vous l'accès à vos équipes, à des équipements 
sensibles (réseaux comme systèmes) depuis une machine Windows ou limitez-vous 
ces accès depuis d'autres OS...

Prenons le cas d'un administrateur sous Windows (on va partir du principe qu'il 
n'est pas administrateur local, qu'il n'y a pas de PAM). Via du phishing, il se 
prend un mimikatz qui récupère dans la LSASS un token pour faire une élévation 
de privilèges. De là, l'ensemble du système est corruptible.

Par nature l'exploitation d'info pour faire du pass the hash/ticket, n'est pas 
exploitable sur d'autres OS même avec du realm... je ne trouve en tout cas rien 
sur le sujet...

Au delà, gérez-vous vos le AAA de vos équipements via un radius ou avec des 
credentials communs (pas glop) ou distincts (via un gestionnaire de mot de 
passe par exemple)...

Jerome

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à