PG Software - Votre distributeur IT

Blog

Microsoft dispose de deux solutions pour déployer des contraintes de mot de passe sur un domaine Active Directory. Les contraintes, qui se réfèrent aux politiques de mot de passe, peuvent être déployées à travers des objets de stratégie de groupe (GPO) ou par l'intermédiaire des politiques granulaires de mot de passe (FGPP). Les deux solutions ont la même liste de contraintes telles que la longueur minimale/maximale du mot de passe, mais leur mise en œuvre est radicalement différente.

Le déploiement d'une politique de mot de passe en utilisant des GPO est la solution la plus répandue puisqu’elle a été introduite lors du lancement d’Active Directory en 2000. Par défaut, la politique de mot de passe est configurée dans la stratégie de domaine, qui est liée au noeud de domaine. L'image ci-dessous illustre ce qu’a été la politique de mot de passe depuis plus de dix ans.

politique password AD gpo vs fgppConfiguration de la politique de mot de passe dans la stratégie par défaut de domaine.

Bien que la politique de mot de passe puisse être configurée dans n’importe quel GPO et liée à n’importe quel noeud dans Active Directory, les seuls paramètres de politique de mot de passe qui seront appliqués aux utilisateurs de domaine seront ceux des GPO liés au domaine, contenant les paramètres de la politique de mot de passe, et avec la plus haute priorité. Par conséquent, il ne peut y avoir qu'une seule politique de mot de passe pour tous les utilisateurs d’un même domaine.

Les indicateurs de performance clés contribuent à répondre aux objectifs de base du service d'assistance informatique tels que la continuité des activités, la productivité organisationnelle et la prestation des services dans les délais et le budget fixés. L’article précédent traitait du coût par ticket, celui-ci aborde le taux d’utilisation des actifs logiciels.

Définition : Pourcentage de logiciels et de licences réellement utilisés par l'entreprise.

Objectif : Maximiser le ROI (retour sur investissement) sur les investissements logiciels.

Les achats de licences logicielles prenant une part importante des dépenses informatiques, il est important de surveiller l'utilisation réelle qui est faite des logiciels. Malheureusement, il s’agit là d’une des données les moins analysées par le service informatique de l’entreprise.
Pour faciliter leur gestion, les logiciels peuvent être classés comme suit :

  • Catégorie 1 - Logiciel qui a le plus besoin d'attention (avec les plus hautes implications commerciales, le coût par licence le plus important ou les plus gros risques de conformité).
  • Catégorie 2 - Logiciel qui a besoin de peu d’attention (logiciels libres tels que Adobe Reader).
  • Catégorie 3 - Logiciels et malware interdits.

Les données suivantes peuvent être utilisées pour suivre l'utilisation des logiciels :

Par défaut, ADAudit Plus n’affiche pas les partages cachés qui se terminent par un $. Cependant, il se peut que vous ayez besoin de voir l'activité liée à ces partages cachés ainsi que leur contenu dans ADAudit Plus. Que pouvez-vous faire ? Vous avez seulement besoin de faire quelques modifications dans la configuration d’ADAudit Plus afin d’afficher les partages cachés.

Tout d'abord, connectez-vous à ADAudit Plus avec un compte qui peut gérer les configurations. Ensuite, ouvrez un nouvel onglet du navigateur et entrez l'adresse http://localhost:8081/runQuery.do. Cette action devra être réalisée depuis l'ordinateur qui exécute ADAudit Plus en raison de la référence à localhost. Vous pouvez exécuter cette séquence sur une autre machine, mais vous devrez remplacer localhost par l'adresse IP ou le nom d'hôte du serveur exécutant ADAudit Plus.

Depuis le nouvel onglet du navigateur, illustré dans la figure 1, entrez la requête suivante :
update systemparams set param_value = ‘true’ where param_name=’TakeHiddenShares’

hidden shares active directoryFigure 1. Requête pour afficher les partages cachés.

Ensuite, cliquez sur Execute Query pour finaliser votre requête.
Maintenant, vous serez en mesure de voir les partages cachés, comme vous pouvez le voir sur la figure 2.

afficher contenus cachés ADFigure 2. Les partages cachés sont maintenant disponibles dans ADAudit Plus.

Avec seulement une simple commande, vous pouvez maintenant voir les partages cachés et l'activité qui les concerne dans ADAudit Plus.

L'outil de verrouillage de compte en temps réel fournit des informations en temps réel sur les comptes verrouillés des domaines surveillés.

La stratégie de verrouillage des comptes native de Windows Active Directory est une méthode pratique pour sécuriser les mots de passe, et verrouiller les comptes en cas d’échec de connexion pour cause de mauvais mot de passe.
Une autre raison d'un verrouillage de compte peut être une politique de mot de passe stricte qui nécessite une modification régulière des mots de passe qui implique des oublis de mots de passe.

ADAudit Plus vous aide à surveiller les comptes verrouillés sur Windows Active Directory, les serveurs Windows et les postes de travail Windows en analysant les données des logs ‘user’ et en les présentant sur forme de rapports simples, pré-configurés et des alertes email instantanées.