PG Software - Votre distributeur IT

Blog

Les administrateurs sont généralement trop occupés pour s'inquiéter des petites choses qui se produisent dans Active Directory. Cependant, les petites choses peuvent souvent être d'énormes problèmes de sécurité. Par exemple, un compte utilisateur est désactivé mais ses appartenances à des groupes restent intactes. Cela pose un problème de sécurité puisque le compte utilisateur est toujours dans des groupes et possède toujours des accès aux ressources associées à ces groupes.

Au lieu d'ignorer ces cas de figures non sécurisés ou d'essayer de supprimer manuellement l'appartenance aux groupes lorsqu’un compte utilisateur est désactivé, pourquoi ne pas supprimer automatiquement l'utilisateur désactivé de tous les groupes dans lesquels il se trouve ?

Que vous ayez seulement quelques stratégies de groupe (GPO) ou plusieurs centaines, vous connaissez la complexité qu'elles apportent à votre environnement Active Directory. Chaque administrateur de GPO est préoccupé par le fait qu'un changement de GPO puisse passer inaperçu et compromettre plusieurs, voire tous les ordinateurs, sur le réseau.
La plupart des organisations adoptent une approche par « accès privilégié limité » pour essayer de limiter ces changements. Cependant, même l'administrateur de GPO le plus expérimenté et le plus complet peut faire une erreur.

Rappelons les limites des stratégies de groupe:

Les attributs personnalisés représentent pour certaines organisations, la plupart de leurs requêtes LDAP. Les attributs tels que EmployeeID et Division sont souvent utilisés pour les comptes utilisateurs, mais ne sont pas disponibles par défaut dans Active Directory.
Ces attributs peuvent être ajoutés à Active Directory; cependant, lorsque des attributs personnalisés sont ajoutés, rien ne permet de restreindre les valeurs pouvant y être provisionnées. Cela peut causer des problèmes importants lorsque les attributs utilisateurs n'ont aucun sens ou sont impossibles à interroger.

Les entreprises qui délèguent l'administration d’Active Directory doivent s’assurer que les délégations et les accès sont sécurisés. ManageEngine permet désormais cela en ayant ajouté l'authentification à deux facteurs à la fonction de délégation d’ADManager Plus.

ADManager Plus propose trois options pour l'authentification à deux facteurs, comme vous pouvez le voir ci-dessous :

1. Duo Security
2. Google Authenticator
3. One-time Password via email

authentification 2 facteurs AD ManagerL'authentification à deux facteurs dans ADManager Plus.

Ces options d'authentification supplémentaires permettent de s’assurer que les comptes utilisateurs qui accèdent à Active Directory sont légitimes et augmentent ainsi la sécurité globale de votre environnement Active Directory.
Si vous avez déjà ADManager Plus, il vous suffit de passer à la version 6.0 pour utiliser l’authentification à deux facteurs.