Un environnement informatique est un lieu dynamique ; vous ne pouvez pas simplement configurer votre instance Active Directory et l’oublier, même si vous planifiez parfaitement vos domaines, UO, schémas, etc. Comme les utilisateurs, les ordinateurs, les imprimantes et les autres objets AD vont et viennent, vous avez besoin de procédures de provisioning et de déprovisioning, qui doivent être automatisées autant que possible via des workflows basés sur l’approbation. Vous devez également identifier régulièrement les comptes d’utilisateurs et d’ordinateurs inactifs afin de les nettoyer avant qu’ils ne soient utilisés à mauvais escient.
Plus largement, vous devez également surveiller l’intégrité de vos contrôleurs de domaine ainsi que la réplication des données entre eux en temps réel. Dans le cas contraire, les utilisateurs pourraient très bien connaître des problèmes pour se connecter ou accéder aux ressources dont ils ont besoin pour mener à bien leurs tâches.
Microsoft fournit plusieurs outils de gestion Active Directory, notamment Windows PowerShell, Utilisateurs et ordinateurs Active Directory (ADUC), Utilisateurs et groupes locaux ainsi que le composant logiciel enfichable Schéma Active Directory pour Microsoft Management Console (MMC). Néanmoins, la fonctionnalité des outils natifs est limitée ; il est au mieux délicat de passer d’un outil à l’autre, et les tâches sont souvent manuelles, chronophages et sujettes aux erreurs.
Les scripts et les applications ont souvent besoin de plus de droits d’accès qu’un compte d’utilisateur standard. Néanmoins, vous ne devez pas utiliser un compte administratif qui octroie souvent aux applications plus d’accès qu’il n’en faut, augmentant ainsi les risques de compromission de votre compte d’administrateur. La bonne pratique consiste plutôt à créer un compte de service pour chaque application et à octroyer à ce compte uniquement les autorisations nécessaires, requises par le privilège minimal.
Toutefois, veillez à ne pas oublier ces comptes. Comme les comptes de service ont accès aux ressources importantes de votre environnement informatique, il est essentiel de suivre l’activité de chacun de ces comptes. Recherchez proactivement toute activité inhabituelle ou injustifiée, qui pourrait être le signe que le compte a été compromis et qu’il est utilisé de façon incorrecte.
Un des autres aspects essentiels de la gestion Active Directory est l’administration des stratégiesde groupe. Une stratégie de groupe est un ensemble de stratégies, appelées objets de stratégie de groupe (GPO), qui peuvent être appliquées à tout un domaine ou uniquement certaines UO. Par exemple, vous pouvez utiliser une stratégie de groupe pour imposer à tous les utilisateurs de votre domaine Chicago d’utiliser des mots de passe complexes ou interdire l’utilisation des supports amovibles sur tous les ordinateurs uniquement dans l’UO Finance du domaine Chicago. Microsoft propose des centaines d’objets GPO que vous pouvez configurer.
Une stratégie de groupe est extrêmement puissante. Il est donc essentiel de la configurer correctement et de gérer avec précaution les modifications qui lui sont apportées. Une seule modification inappropriée apportée à un objet GPO peut entraîner un arrêt de service ou une violation de sécurité. Malheureusement, les outils natifs ne permettent pas de garder facilement le contrôle d’une stratégie de groupe.
Toute modification inappropriée apportée à Active Directory ou à une stratégie de groupe, de manière délibérée ou accidentelle, peut perturber les services essentiels et bloquer l’accès des utilisateurs légitimes aux ressources, ce qui nuit aux opérations métiers. Pour éviter tout problème, veillez à planifier, documenter et tester toutes les modifications, et soyez assuré de pouvoir annuler les modifications qui provoquent des problèmes inattendus.
En outre, il est indispensable de pouvoir empêcher d’apporter des modifications à vos objets AD les plus importants, notamment les groupes de sécurité d’administration puissants et les objets GPO cruciaux. Les solutions Change Auditor et GPOADmin de Quest rationalisent le contrôle des modifications pour renforcer la gestion Active Directory.
Pour assurer la continuité de la productivité et de l’activité, vous devez sauvegarder régulièrement votre instance AD et être en mesure de reprendre l’activité suite à un incident ou à un désastre au niveau des objets et des attributs, de l’annuaire et du système d’exploitation dans l’ensemble de la forêt. Même si la Corbeille AD permet de restaurer rapidement certains objets récemment supprimés, elle n’est pas (et n’a jamais été conçue pour être) une solution de sauvegarde et de restauration d’entreprise.
L’intérêt de disposer de sauvegardes complètes et fiables d’Active Directory est illustré avec à-propos par le cas du géant international du transport maritime Maersk, qui a été victime de l’attaque NotPetya en 2017. Quelques heures après la diffusion du logiciel malveillant dans son réseau, Maersk était effectivement paralysé. C’est pratiquement l’ensemble de ses 150 contrôleurs de domaine du monde entier qui étaient hors service, et la société ne possédait pas une seule sauvegarde d’Active Directory à utiliser pour restaurer les opérations. Heureusement pour la société, un contrôleur de domaine au Ghana était hors ligne lorsque le logiciel malveillant a frappé, ce qui implique que ses données étaient toujours intactes. Toutefois, la bande passante du bureau ghanéen était si lente que le téléchargement des données depuis le contrôleur de domaine aurait pris des jours, et personne ne possédait de visa britannique. L’équipe de restauration a donc dû entreprendre une sorte de course de relais impliquant des vols de plusieurs heures pour apporter la précieuse machine au siège de la société au Royaume-Uni. L’entreprise a finalement pu utiliser cette machine pour recréer les autres contrôleurs de domaine.
De nombreuses tâches de gestion Active Directory sont assez fastidieuses et chronophages, ce qui augmente le risque qu’elles soient remises à plus tard ou effectuées de manière incorrecte. L’automatisation peut réduire la charge de travail informatique tout en éliminant les erreurs humaines et en garantissant l’exécution en temps voulu des tâches importantes, mais routinières. Par exemple, toutes les tâches suivantes représentent de parfaits exemples requérant un certain niveau d’automatisation :
Active Directory joue un rôle central dans la réussite de toute entreprise moderne. Consultez ces pages d’aide pour découvrir les bonnes pratiques dans les domaines les plus stratégiques d’Active Directory :
Learn the most common Active Directory attacks, how they unfold and what steps organizations can take to mitigate their risk.
Taking the right steps to secure your Active Directory has never been more critical. Learn 8 Active Directory security best practices to reduce your risk.
Active Directory forest is a critical — but often underappreciated — element of the IT infrastructure. Learn what it is and how to manage it.
Businesses cannot operate without Active Directory up and running. Learn why and how to develop a comprehensive Active Directory disaster recovery strategy.
Active Directory delivers key authentication services so it’s critical for migrations to go smoothly. Learn 5 Active Directory migration best practices.
Active Directory security groups play a critical role in controlling access to your vital systems and data. Learn how they work.
Veuillez patienter...