PG Software - Votre distributeur IT

Blog

Microsoft dispose de deux solutions pour déployer des contraintes de mot de passe sur un domaine Active Directory. Les contraintes, qui se réfèrent aux politiques de mot de passe, peuvent être déployées à travers des objets de stratégie de groupe (GPO) ou par l'intermédiaire des politiques granulaires de mot de passe (FGPP). Les deux solutions ont la même liste de contraintes telles que la longueur minimale/maximale du mot de passe, mais leur mise en œuvre est radicalement différente.

Le déploiement d'une politique de mot de passe en utilisant des GPO est la solution la plus répandue puisqu’elle a été introduite lors du lancement d’Active Directory en 2000. Par défaut, la politique de mot de passe est configurée dans la stratégie de domaine, qui est liée au noeud de domaine. L'image ci-dessous illustre ce qu’a été la politique de mot de passe depuis plus de dix ans.

politique password AD gpo vs fgppConfiguration de la politique de mot de passe dans la stratégie par défaut de domaine.

Bien que la politique de mot de passe puisse être configurée dans n’importe quel GPO et liée à n’importe quel noeud dans Active Directory, les seuls paramètres de politique de mot de passe qui seront appliqués aux utilisateurs de domaine seront ceux des GPO liés au domaine, contenant les paramètres de la politique de mot de passe, et avec la plus haute priorité. Par conséquent, il ne peut y avoir qu'une seule politique de mot de passe pour tous les utilisateurs d’un même domaine.

Par défaut, ADAudit Plus n’affiche pas les partages cachés qui se terminent par un $. Cependant, il se peut que vous ayez besoin de voir l'activité liée à ces partages cachés ainsi que leur contenu dans ADAudit Plus. Que pouvez-vous faire ? Vous avez seulement besoin de faire quelques modifications dans la configuration d’ADAudit Plus afin d’afficher les partages cachés.

Tout d'abord, connectez-vous à ADAudit Plus avec un compte qui peut gérer les configurations. Ensuite, ouvrez un nouvel onglet du navigateur et entrez l'adresse http://localhost:8081/runQuery.do. Cette action devra être réalisée depuis l'ordinateur qui exécute ADAudit Plus en raison de la référence à localhost. Vous pouvez exécuter cette séquence sur une autre machine, mais vous devrez remplacer localhost par l'adresse IP ou le nom d'hôte du serveur exécutant ADAudit Plus.

Depuis le nouvel onglet du navigateur, illustré dans la figure 1, entrez la requête suivante :
update systemparams set param_value = ‘true’ where param_name=’TakeHiddenShares’

hidden shares active directoryFigure 1. Requête pour afficher les partages cachés.

Ensuite, cliquez sur Execute Query pour finaliser votre requête.
Maintenant, vous serez en mesure de voir les partages cachés, comme vous pouvez le voir sur la figure 2.

afficher contenus cachés ADFigure 2. Les partages cachés sont maintenant disponibles dans ADAudit Plus.

Avec seulement une simple commande, vous pouvez maintenant voir les partages cachés et l'activité qui les concerne dans ADAudit Plus.

L'outil de verrouillage de compte en temps réel fournit des informations en temps réel sur les comptes verrouillés des domaines surveillés.

La stratégie de verrouillage des comptes native de Windows Active Directory est une méthode pratique pour sécuriser les mots de passe, et verrouiller les comptes en cas d’échec de connexion pour cause de mauvais mot de passe.
Une autre raison d'un verrouillage de compte peut être une politique de mot de passe stricte qui nécessite une modification régulière des mots de passe qui implique des oublis de mots de passe.

ADAudit Plus vous aide à surveiller les comptes verrouillés sur Windows Active Directory, les serveurs Windows et les postes de travail Windows en analysant les données des logs ‘user’ et en les présentant sur forme de rapports simples, pré-configurés et des alertes email instantanées.

Nous avons tous utilisé les stratégies de mots de passe Microsoft depuis de nombreuses années maintenant. C’était suffisant, dans la plupart des cas, jusqu'à aujourd’hui, en raison des exigences de sécurité des mots de passe. Mais, il y a des inconvénients avec la solution Microsoft, que toutes les sociétés doivent prendre en compte pour se protéger des pirates. Même avec Microsoft Windows Server 2012 R2, la stratégie de mot de passe est faible et omet certaines fonctions clés que toutes les politiques de mot de passe doivent inclure.