Comment sécuriser les serveurs Windows indépendants

Alors que l’Active Directory (AD) domine l’infrastructure des entreprises, de nombreuses organisations exploitent encore des serveurs Windows indépendants qui fonctionnent en mode “groupe de travail.”

Les cas d’utilisation typiques sont les suivants :

Prise en charge de petits réseaux (généralement moins de 50 utilisateurs) pour lesquels le déploiement d’un domaine AD complet ajoute une complexité et des coûts inutiles.

Exécution dans des environnements isolés ou air-gapped, tels que des systèmes de contrôle industriel ou des laboratoires de test de logiciels.

L’hébergement d’applications dédiées, telles que les services de bureau à distance (RDS), qui bénéficient d’une segmentation par rapport au réseau général.

Dans chaque cas, l’objectif est l’isolation. Mais l’isolement, tout en réduisant les risques de mouvement latéral, peut introduire ses propres vulnérabilités, en particulier en matière de sécurité des identités.

Sécurité des serveurs Windows indépendants

Contrairement aux serveurs connectés à un domaine qui reportent l’application des règles d’identité sur un contrôleur de domaine (DC), les serveurs Windows indépendants doivent gérer les comptes et les règles localement. Cette gestion s’effectue via le gestionnaire de comptes de sécurité (SAM) ou le registre Windows, qui conservent les hachages de mots de passe, les listes d’utilisateurs et les paramètres d’accès.

Cette approche remplace la gestion centrale par la décentralisation et, par conséquent, par une charge administrative plus lourde. Chaque serveur doit être sécurisé individuellement et l’application cohérente des politiques devient un effort manuel.

Authentification multifacteur : une lacune critique

Les serveurs indépendants, comme tout point d’accès, sont exposés aux attaques par force brute, au bourrage d’informations d’identification et aux menaces internes. L’authentification multi-facteur (MFA) est désormais largement considérée comme une exigence de base, mais Microsoft ne fournit pas de MFA native pour les comptes Active Directory.

Cette lacune oblige les entreprises à rechercher des solutions tierces. Trois défis majeurs se posent systématiquement :

Le coût : La plupart des solutions MFA sont basées dans le cloud, ce qui nécessite une connectivité Internet, ce qui est peu attrayant pour les déploiements isolés.

L’indépendance : Les systèmes air-gapped ne peuvent pas (ou ne devraient pas) accéder aux services externes.

La complexité : Certains outils MFA nécessitent un deuxième serveur d’authentification, ce qui compromet les avantages du mode autonome en termes de simplicité et d’isolement.

Options MFA pour les serveurs indépendants

Microsoft Remote Desktop Services (RDS) reste un vecteur d’attaque courant. La protection du RDS dans une configuration autonome est donc particulièrement urgente, mais aussi particulièrement délicate. Ces serveurs ont besoin de MFA comme tous les autres, mais il est difficile de trouver une solution qui prenne en charge les configurations autonomes.

Certaines solutions, telles que UserLock, permettent d’activer la MFA Active Directory dans des environnements sans intégration de domaine. Cette solution peut fonctionner en mode autonome. UserLock s’installe directement sur le même serveur que le service RDS.

Sécurisez les serveurs Windows terminaux

Les serveurs terminaux sont peut-être peu nombreux, mais ils sont au cœur de certains des réseaux les plus sensibles et les plus spécialisés.

L’exécution d’un serveur en mode “serveur de terminal indépendant” répond à une myriade de cas d’utilisation très spécifiques. Presque toujours, ces cas sont liés à la sécurité ou au fait que le réseau est très petit. Les serveurs indépendants sont également idéaux pour héberger des applications qui ne nécessitent pas d’authentification de domaine ou qui ne sont pas compatibles avec celle-ci.

 

Cependant, la MFA reste essentielle pour sécuriser les accès aux serveurs Windows indépendants.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. Il s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. ZATAZ.COM est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. 9ème influenceur Cyber d'Europe. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Réserviste de la Gendarmerie Nationale (Unité Nationale Cyber - réserve volontaire citoyenne) et de l'Éducation Nationale Hauts-de-France. Médaillé de la Défense Nationale (Marine Nationale) et de la médaille des réservistes volontaires de défense et de sécurité intérieure. (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. Mr_Robot Reply

    réduction de la fenêtre d’exposition : filtrage IPs

  2. Ghost Reply

    « …Alors que l’Active Directory (AD) domine l’infrastructure des entreprises… » Ah bon ?
    Tous mes clients ont leurs serveurs sous Linux sauf 2 qui ont chacun un AD.
    C’est plutôt TRÈS minoritaire…

    • Damien Bancal Reply

      Bonjour,

      Merci pour votre partage d’expérience.

      Une expérience qui doit trés certainement être tout autre selon l’entreprise, le pays, la région, les clients, Etc.

      Bien cordialement

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.