Quels sont les comptes de service Active Directory ?
Oct 31, 2024
Tout comme les utilisateurs humains, les programmes informatiques ont également besoin d'accéder aux ressources sur un réseau pour fonctionner correctement. Il existe une différence dans la manière dont ces deux groupes, individus et programmes, accèdent à ces ressources. Alors que les humains utilisent des comptes d'utilisateurs, les programmes informatiques utilisent des comptes de service Active Directory. Les comptes de service Active Directory permettent aux services et programmes informatiques de fonctionner sans intervention humaine, ce qui est essentiel pour garantir que les processus critiques fonctionnent sans interruption en arrière-plan. Néanmoins, comme pour les comptes d'utilisateurs, vous devez toujours gérer les comptes de service Active Directory de peur qu'ils exposent votre organisation à des cyberattaques.
Ce guide explorera tout ce qui est lié aux comptes de service Active Directory — de la compréhension de leur importance aux différents types de comptes de service AD, jusqu'à la manière de les gérer.
Comprendre les comptes de service
Un compte de service est un type de Privileged Access Management qui permet aux applications ou services d'interagir avec le système d'exploitation et d'autres ressources réseau. Ces comptes non humains fonctionnent en attribuant des identités et des permissions (privilèges) à des programmes informatiques et des services qui tentent d'accéder aux ressources du système, tout comme les comptes utilisateurs. Généralement, il existe plusieurs types de comptes de service, y compris les Managed Service Accounts, les Group Managed Service Accounts, les Local Service Accounts, et d'autres, mais nous en parlerons plus en détail plus loin dans le guide.
Découvrez-en plus sur les comptes de service dans les articles suivants :
- Découverte de comptes de service sans utiliser de privilèges
- 4 attaques de comptes de service et comment les protéger
Différences entre les comptes d'utilisateurs et les comptes de service
La première et principale différence entre les comptes d'utilisateurs et les comptes de service réside dans leur mode de création. Alors que les comptes d'utilisateurs nécessitent qu'un administrateur réseau les crée et leur attribue des privilèges, la plupart (mais pas tous—certains peuvent être créés manuellement) sont préinstallés et configurés dans le cadre du service ou du logiciel.
Une autre différence clé réside dans leur fonctionnement et leur identification. Avec les comptes utilisateurs, vous pouvez identifier l'individu lié à un compte spécifique car ils sont conçus pour permettre aux humains d'accéder aux ressources du système. D'autre part, les comptes de service ne sont pas associés à une personne spécifique car ils sont créés pour des entités non humaines comme des applications ou des services.
En raison de leur fonctionnement et de leurs rôles dans un environnement Active Directory , les comptes utilisateurs et les comptes de service diffèrent également dans leur authentification. Tandis que les comptes utilisateurs nécessitent des connexions manuelles via des identifiants et des mots de passe, les comptes de service fonctionnent de manière autonome, donc ils ne nécessitent pas de permissions pour exécuter des services.
Contenu connexe sélectionné :
Importance des comptes de service
Les comptes de service sont extrêmement importants, en particulier dans les environnements d'entreprise, pour plusieurs raisons. Mais la raison la plus importante est peut-être le rôle qu'ils jouent dans la facilitation du bon fonctionnement des processus critiques. Les comptes de service automatisent des tâches essentielles (et parfois répétitives), comme l'exécution de sauvegardes, la gestion des bases de données et les mises à jour du système. De cette manière, les entreprises peuvent réduire la charge administrative, augmenter l'efficacité et ajuster leur taille à la hausse ou à la baisse selon les besoins.
Les comptes de service peuvent également agir en tant que mandataires pour les utilisateurs humains afin d'effectuer des tâches que votre entreprise pourrait considérer comme sensibles ou nécessitant des autorisations élevées. Cela est essentiel pour maintenir la sécurité du réseau. En éliminant l'élément humain de telles tâches, votre organisation peut protéger son réseau contre les incidents liés à la sécurité, car seuls les services et applications autorisés peuvent effectuer certaines tâches.
Certains exemples courants de services et d'applications qui utilisent des comptes de service incluent :
- Exchange Server
- SharePoint
- SQL Server
- Services d'informations Internet (IIS)
Types de comptes de service dans Active Directory
Explorons maintenant en détail les différents types de comptes de service AD, y compris leurs cas d'utilisation :
Comptes de service locaux
Un compte d'utilisateur local intégré est un type de Active Directory service account qui est automatiquement créé sur une machine ou un serveur individuel lors de l'installation. Ces comptes de service ne font généralement pas partie d'un domaine et, par conséquent, sont généralement utilisés pour des services qui n'ont besoin que d'accéder à des ressources locales.
Les exemples les plus courants de comptes d'utilisateur locaux sous lesquels les applications peuvent s'exécuter sont le compte Système local (ou Compte Système), le compte Service local et le compte Service réseau.
Comptes de service de domaine
Ces comptes de service AD sont couramment utilisés et idéaux pour les services nécessitant un accès aux ressources partagées, telles que les bases de données ou les serveurs de fichiers. Ils sont créés au sein de Active Directory pour faciliter l'accès aux ressources à travers le réseau par les services ou les applications.
Comptes de service gérés (MSAs)
Également connus sous le nom de Comptes de Service Gérés Autonomes (sMSA), les Comptes de Service Gérés Windows (MSAs) sont des types de comptes plus récents que Microsoft a introduits dans Windows Server 2008 R2 ou Windows 7. Ces comptes sont similaires aux comptes de domaine mais avec une amélioration majeure : les mots de passe sont automatiquement gérés et réinitialisés tous les 30 jours. Cette amélioration élimine le besoin pour un administrateur de gérer les mots de passe, améliorant ainsi la sécurité.
Outre la sécurité, les comptes de service gérés AD offrent d'autres avantages administratifs, y compris :
- Vous n'avez pas besoin de gérer les noms de principaux de service (SPNs) comme avec les comptes d'utilisateur locaux.
- Vous n'avez pas à réinitialiser manuellement les mots de passe pour ces comptes.
- Vous pouvez créer des comptes de domaine qui facilitent la gestion des services sur les machines locales.
Comment créer et gérer des MSAs :
Avant de créer un compte MSA, vous devez remplir plusieurs conditions préalables, y compris :
- Windows Server 2008 R2 ou Windows 7
- Exécutez ADPrep|Forest Prep
- Net Framework 3.5
- Module Active Directory pour Windows PowerShell
Une fois que vous avez rempli les prérequis ci-dessus, suivez les étapes décrites ci-dessous :
- Cliquez sur le menu Démarrer et ouvrez PowerShell.
- Dans la console PowerShell, exécutez la commande
“Import-module ActiveDirectory”pour importer le module Active Directory. - Ensuite, exécutez la commande
“New-ADService Account -Name <AccountName> -enable $true”Remplacez <AccountName> par le nom de compte souhaité. - Cette étape implique d'associer le MSA avec l'ordinateur qui exécutera le service. Pour ce faire, exécutez la commande
“Add-ADComputerServiceAccount -Identity <ComputerName> -ServiceAccount <AccountName> - Exécutez la commande
“Install-ADServiceAccount -Identity <AccountName>”pour installer le MSA sur l'ordinateur et le rendre disponible à l'utilisation.
6. Enfin, configurez le service pour utiliser le MSA pour l'authentification. Dans les propriétés du service, spécifiez le MSA comme le compte sous l'onglet « Connexion ». Utilisez le format « DOMAIN\<AccountName>$ » lors de la saisie du nom MSA.
Group Managed Service Accounts (gMSAs)
Ces comptes de service sont une extension des Managed Service Accounts — ils prennent en charge les mêmes fonctionnalités mais les étendent à plusieurs serveurs. De plus, les gMSAs sont uniquement pris en charge par Windows Server 2012 ou ultérieur.
Comment créer et gérer des gMSAs
Il n'est pas nécessaire de répondre à des exigences de niveau fonctionnel ou de domaine pour créer des gMSAs.
- Créez la racine KDS en exécutant la commande
“Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))”sur le module PowerShell d'Active Directory. - Ouvrez Powershell et exécutez la commande suivante pour importer le module Active Directory :
“Import-Module ActiveDirectory” Exécutez la commande suivante :”New-ADServiceAccount -Name <AccountName> -DNSHostName <DNSHostName> -PrincipalsAllowedToRetrieveManagedPassword "<GroupName>”pour créer le gMSA.
“AccountName” dans ce cas sera le nom du gMSA, tandis que “DNSHostName” est le nom du contrôleur de domaine, et “GroupName” est le groupe ou les objets ordinateur autorisés à récupérer le mot de passe du gMSA.
- Installez le compte sur chaque serveur qui utilisera le gMSA en exécutant la commande,
“Install-ADServiceAccount”
2. Pour vérifier que vous avez installé le gMSA et qu'il fonctionne correctement sur chaque serveur, utilisez la commande suivante : “Test-ADServiceAccount <AccountName>”
Contenu connexe sélectionné :
Défis courants et comment les surmonter
La gestion des comptes de service AD n'est pas sans son lot de défis. Dans cette section, nous explorons ce à quoi vous devez vous attendre en matière de comptes de service et comment relever ces défis en intégrant les meilleures pratiques pour maintenir les comptes de service sécurisés et fonctionnels comme il se doit.
Problèmes de gestion des mots de passe
L'un des défis les plus courants associés aux comptes de service Active Directory est le manque de password management. Contrairement aux comptes utilisateurs, les comptes de service subissent rarement des pratiques de gestion telles que la rotation des mots de passe où vous changez ou réinitialisez constamment vos mots de passe après une certaine période. La raison pour laquelle votre équipe informatique pourrait négliger cela n'est pas parce qu'ils sont négligents : bien au contraire, en fait. C'est parce qu'ils craignent la conséquence probable du changement des mots de passe des comptes de service, qui est de perturber les processus critiques.
Audit et surveillance de l'utilisation des comptes de service
La surveillance et l'audit des comptes de service représentent un énorme défi pour les administrateurs informatiques. Il y a plusieurs raisons à cela. Pour commencer, le nombre de comptes de service dans une seule entreprise peut être tellement élevé qu'il devient impossible de suivre. Bien que vous puissiez surveiller certains de ces comptes, d'autres peuvent vous échapper simplement parce que vous ne savez pas qu'ils existent. De plus, la responsabilité peut devenir un problème car ces comptes ne sont pas intrinsèquement attachés à un utilisateur spécifique.
Sécurité des comptes de service
Comme pour la plupart des comptes AD, la sécurité reste un défi pour les comptes de service. La plupart des comptes de service disposent de privilèges et d'autorisations élevés, donc si une violation de sécurité devait se produire, ils auraient accès à de nombreuses ressources à travers le réseau de votre organisation. De plus, si vous avez trop de comptes de service qui ne sont pas répertoriés, sécuriser chacun d'entre eux pourrait être impossible.
Comptes de service orphelins ou inutilisés
Si vous ne faites pas attention, votre entreprise pourrait faire partie des nombreuses organisations qui possèdent tellement de comptes de service qu'il vous est tout simplement impossible de les suivre. Cela peut se produire si les employés qui gèrent ces comptes quittent votre organisation, si vous migrez vers de nouveaux systèmes, ou si vous oubliez de supprimer les comptes de service temporaires. Ces comptes de service passent souvent inaperçus et peuvent finir par s'accumuler sur votre réseau.
Meilleures pratiques pour la gestion des comptes de service
Il existe plusieurs meilleures pratiques que vous pouvez mettre en œuvre pour prévenir et gérer les défis mentionnés ci-dessus. Certaines de ces meilleures pratiques comprennent :
- Principe du moindre privilège (PoLP): Cela signifie simplement accorder aux comptes de service uniquement les permissions (minimales) nécessaires pour effectuer les tâches qui leur sont requises. Cette meilleure pratique réduit le risque d'actions et d'accès non autorisés. De plus, dans le cas où une violation de sécurité se produit, la quantité de dommages que l'utilisateur non autorisé peut causer est diminuée.
- Révisez et mettez à jour régulièrement les autorisations : En plus de mettre en œuvre le PoLP, vous devriez de temps en temps réviser les permissions que chaque compte de service détient. Cela est dû au fait qu'avec le temps, les autorisations peuvent changer pour différentes applications et services, et vous devriez vous assurer qu'ils n'ont pas plus d'accès que nécessaire.
- Mettez en œuvre des politiques de mots de passe robustes : Pour les comptes de service qui ne changent pas automatiquement de mot de passe comme les comptes de domaine traditionnels, des politiques de mots de passe robustes comme l'utilisation de mots de passe complexes et longs, le changement régulier de mots de passe pour les comptes de service à privilèges élevés et le stockage sécurisé des mots de passe peuvent aider à réduire la possibilité d'intrusions.
- Utilisez des MSAs et gMSAs pour réduire la charge administrative : Les MSAs et gMSAs automatisent la gestion des mots de passe et simplifient la configuration des SPN. Cela libère du temps au personnel informatique pour se concentrer sur d'autres tâches importantes.
- Surveillez et auditez les activités des comptes de service : Créer des comptes de service et les oublier est une recette pour le désastre (c'est-à-dire une violation de la sécurité). Ainsi, vous devez mettre en place des politiques pour réaliser des audits réguliers sur les comptes afin de détecter et d'arrêter les comportements suspects.
Nettoyage des comptes de service inutilisés
Les comptes de service inutilisés peuvent présenter des problèmes de sécurité pour votre organisation. Comme déjà établi, certains de ces comptes peuvent avoir des privilèges très élevés, donc si un attaquant obtenait l'accès à l'un d'entre eux, il pourrait causer des dommages considérables. Identifier les comptes de service inutilisés ou orphelins est crucial. Il existe plusieurs méthodes pour y parvenir, y compris :
- Utilisation des solutions de Privileged Access Management (PAM) : Vous pouvez tirer parti de solutions telles que Netwrix qui analysent l'ensemble de votre environnement informatique pour découvrir tous les comptes de service existants. À partir de la liste des comptes, vous pouvez trouver tous les comptes inutilisés et superflus et les supprimer.
- Exploitez les requêtes de recherche : Vous pouvez utiliser une requête courante, « Comptes de service non connectés depuis $jours » pour identifier les anciens comptes de service qui ne sont pas utilisés dans votre environnement AD.
Étapes pour supprimer en toute sécurité les comptes de service inutilisés
La suppression des comptes anciens et inutilisés nécessite que vous suiviez plusieurs étapes pour garantir que vous ne compromettiez pas l'ensemble du système. Cela dit, après avoir identifié les comptes de service inutilisés :
- Vérifiez que les comptes identifiés ne sont plus nécessaires. Pour ce faire, vous pouvez utiliser la commande PowerShell suivante : “Get-ADUser -Identity <AccountName> -Properties LastLogonDate”
- Au lieu de supprimer immédiatement le compte de service, il est conseillé de le désactiver d'abord. Cela vous permet de vérifier que la désactivation du compte n'affecte aucun service critique.
- Une fois que vous avez confirmé que la désactivation du compte de service ne causera aucun problème, vous pouvez le supprimer en exécutant la commande PowerShell suivante : “Remove-ADUser -Identity <AccountName>”
Outils et techniques pour la gestion des comptes de service
PowerShell s'est avéré être un outil puissant pour gérer les comptes de service dans votre environnement AD. Il offre plusieurs commandes que vous pouvez utiliser pour créer, modifier et supprimer des comptes facilement et rapidement. Vous pouvez également l'utiliser pour gérer les permissions et automatiser les tâches routinières.
Comment Netwrix peut aider
Les comptes de service Active Directory, bien qu'utiles, peuvent également représenter des risques de sécurité pour l'ensemble de votre organisation s'ils ne sont pas correctement gérés. C'est pourquoi il est essentiel de s'appuyer sur une solution qui peut vous aider à créer, gérer et maintenir les meilleures pratiques pour les comptes de service AD. Chez Netwrix, Active Directory est notre spécialité, vous pouvez donc compter sur nous pour sécuriser vos comptes de service. Notre solution de sécurité Active Directory de bout en bout fonctionne en effectuant des évaluations des risques, en mettant en place des mesures de protection pour votre environnement AD, en répondant immédiatement aux menaces et en soutenant une récupération AD complète.
FAQ
Comment créer un compte de service dans Active Directory ?
La création d'un compte de service dans Active Directory est simple, mais le faire de manière sécurisée nécessite de suivre les meilleures pratiques éprouvées. Commencez par ouvrir Active Directory Users and Computers (ADUC), naviguez jusqu'à l'unité organisationnelle où vous souhaitez créer le compte et faites un clic droit pour sélectionner « Nouveau » > « Utilisateur ». Utilisez un nom descriptif qui identifie clairement le service et son objectif, tel que « SQL-Service-Account » ou « Backup-Service-Account ».
Définissez un mot de passe fort et complexe qui répond aux exigences de la politique de votre organisation. Cochez l'option « Password never expires » uniquement si vous disposez d'un processus de rotation de mot de passe robuste en place—sinon, vous créez un risque de sécurité. Configurez le compte avec les permissions minimales nécessaires pour le service spécifique. C'est ici que le principe du moindre privilège devient pratique, et non théorique. Attribuez le compte aux groupes de sécurité appropriés en fonction des exigences du service, mais ne l'ajoutez jamais aux groupes privilégiés à moins que cela soit absolument nécessaire.
Rappelez-vous : les attaquants se connectent, ils ne font pas que forcer l'entrée. Un compte de service mal configuré avec des privilèges excessifs devient une autoroute pour le mouvement latéral. Data Security Posture Management qui commence par l'identité signifie traiter les comptes de service comme des actifs de sécurité critiques, et non comme de simples nécessités fonctionnelles.
Qu'est-ce qu'un compte de service dans Active Directory ?
Un compte de service dans Active Directory est un compte utilisateur spécialisé conçu pour exécuter des services, des applications et des processus automatisés, et non pour des connexions interactives d'utilisateurs. Contrairement aux comptes d'utilisateurs classiques, les comptes de service fournissent un contexte de sécurité pour les applications et les services qui doivent s'authentifier et accéder aux ressources réseau sans intervention humaine.
Les comptes de service se déclinent en quatre types principaux : les comptes de service locaux s'exécutent avec des privilèges limités sur la machine locale ; les comptes de service de domaine peuvent accéder aux ressources réseau à travers le domaine ; les comptes de service gérés (MSA) offrent une gestion automatique des mots de passe ; et les comptes de service gérés de groupe (gMSA) étendent la fonctionnalité MSA à plusieurs serveurs. Chaque type répond à différents besoins de sécurité et opérationnels.
La principale différence entre les comptes de service et les comptes d'utilisateurs réside dans leur objectif et leur gestion. Les comptes de service fonctionnent en continu en arrière-plan, nécessitent des considérations de sécurité différentes et demandent souvent des permissions spécifiques aux ressources systèmes dont les utilisateurs réguliers n'ont pas besoin. Ils sont essentiels pour maintenir les principes du moindre privilège tout en assurant le bon fonctionnement des services. Lorsqu'ils sont configurés correctement, les comptes de service fournissent l'accès nécessaire sans compromettre votre posture de sécurité.
Comment trouver des comptes de service dans Active Directory en utilisant PowerShell ?
PowerShell vous offre des outils puissants pour identifier et auditer les comptes de service dans votre environnement Active Directory. L'approche la plus efficace combine plusieurs commandes pour obtenir une visibilité complète sur le paysage de vos comptes de service.
Commencez par cette commande fondamentale :
Get-ADUser -Filter {servicePrincipalName -like "*"} -Properties servicePrincipalName, lastLogon, passwordLastSet | Select-Object Name, servicePrincipalName, lastLogon, passwordLastSet
Cela identifie les comptes avec des noms de principal de service (SPNs), qui sont généralement associés à des services.
Pour une recherche plus large qui inclut les comptes sans SPN, utilisez :
Get-ADUser -Filter {Name -like "*service*" -or Name -like "*svc*" -or Description -like "*service*"} -Properties Description, lastLogon, passwordLastSet, memberOf | Select-Object Name, Description, lastLogon, passwordLastSet, memberOf
Cela détecte les comptes basés sur les conventions de nommage et les descriptions.
Pour identifier les comptes de service potentiellement risqués, exécutez :
Get-ADUser -Filter {PasswordNeverExpires -eq $true -and Enabled -eq $true} -Properties passwordLastSet, lastLogon, memberOf | Where-Object {$_.memberOf -like "*Admin*"}
Cela trouve des comptes activés avec des mots de passe non expirants qui ont des privilèges administratifs—précisément le type de comptes qui nécessitent une surveillance accrue.
L'audit régulier avec ces commandes PowerShell vous aide à détecter les comportements à risque avant qu'ils ne se transforment en violation. Vous ne pouvez pas gérer ce que vous ne voyez pas—ces commandes vous donnent la visibilité nécessaire pour maintenir une bonne hygiène des comptes de service.
Comment créer un compte de service géré dans Active Directory ?
Les comptes de service gérés (MSAs) représentent une amélioration significative de la sécurité par rapport aux comptes de service traditionnels en automatisant la gestion des mots de passe et en éliminant les interruptions de service liées aux mots de passe. La création d'un MSA nécessite une préparation mais offre une sécurité renforcée avec une charge administrative réduite.
Tout d'abord, vérifiez que votre environnement répond à ces prérequis :
- Niveau de fonctionnalité de domaine Windows Server 2008 R2 ou ultérieur
- Le service fonctionnera sur Windows Server 2008 R2 ou une version ultérieure
- Module Active Directory pour PowerShell installé sur votre contrôleur de domaine
Créez le MSA en utilisant PowerShell :
New-ADServiceAccount -Name "MyServiceMSA" -DNSHostName "server.domain.com" -Enabled $true
Remplacez « MyServiceMSA » par le nom de compte souhaité et « server.domain.com » par le nom de domaine complet du serveur qui utilisera ce compte.
Ensuite, installez le MSA sur le serveur cible en exécutant cette commande depuis une session PowerShell élevée :
Install-ADServiceAccount -Identity "MyServiceMSA"
Testez l'installation pour vous assurer que tout est configuré correctement :
Test-ADServiceAccount -Identity "MyServiceMSA"
Enfin, configurez votre service pour utiliser le MSA en définissant le compte de connexion du service sur “Domain\MyServiceMSA$” (notez le signe dollar) sans mot de passe. Le système gère la gestion des mots de passe automatiquement, en les faisant tourner tous les 30 jours par défaut. Cette approche arrête de simplement cocher des cases et commence à sécuriser les identités avec des solutions pratiques et automatisées qui réduisent à la fois les risques et la charge administrative.
Compte de service contre compte utilisateur – quand utiliser l'un ou l'autre ?
Le choix entre les comptes de service et les comptes d'utilisateur dépend de l'objectif, des exigences de sécurité et des besoins opérationnels. Comprendre quand utiliser chaque type est crucial pour maintenir une hygiène de sécurité et une efficacité opérationnelle.
Utilisez des comptes de service pour les processus automatisés, services, applications ou tâches planifiées qui fonctionnent indépendamment de toute interaction humaine. Ces comptes gèrent les connexions non interactives et nécessitent un accès constant et toujours disponible à des ressources spécifiques. Les comptes de service sont excellents dans des scénarios tels que :
- Services de base de données
- Applications Web
- Processus de sauvegarde
- Outils de surveillance
- Services d'intégration qui authentifient à travers les systèmes
Les comptes utilisateurs sont destinés aux utilisateurs humains qui nécessitent un accès interactif aux systèmes et applications. Ils gèrent des modèles d'utilisation variables, des besoins d'accès temporaires et des scénarios où la responsabilité et les pistes d'audit doivent être reliées à des individus spécifiques. Utilisez des comptes utilisateurs lorsque une personne a besoin de :
- Connectez-vous de manière interactive
- Accéder aux e-mails
- Utilisez des applications de manière interactive
- Effectuez des tâches administratives nécessitant un jugement humain
D'un point de vue sécurité, les comptes de service devraient suivre les principes du moindre privilège de manière plus stricte car ils fonctionnent souvent avec des permissions élevées et opèrent de manière continue. Ils nécessitent des approches de surveillance différentes—des modèles d'activité inhabituels peuvent indiquer un compromis plutôt que des variations normales d'utilisation. Les comptes utilisateurs requièrent des contrôles différents comme l'authentification multi-facteurs, les politiques d'accès conditionnel et les revues d'accès régulières.
Le principe clé est l'alignement des objectifs : des comptes de service pour les services, des comptes d'utilisateur pour les utilisateurs. Mélanger ces objectifs crée des lacunes de sécurité et une complexité opérationnelle. Une sécurité des données qui commence par l'identité signifie utiliser le bon type de compte pour le bon objectif, avec des contrôles appropriés pour chacun. Cette approche réduit votre surface d'attaque tout en maintenant l'efficacité opérationnelle.
Partager sur
En savoir plus
À propos de l'auteur
Dirk Schrader
Vice-président de la Recherche en Sécurité
Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.
En savoir plus sur ce sujet
Comment ajouter et supprimer des groupes AD et des objets dans des groupes avec PowerShell
Attributs Active Directory : Dernière connexion
Confiances dans Active Directory
Attaques de rançongiciels sur Active Directory
Comment créer, supprimer, renommer, désactiver et joindre des ordinateurs dans AD en utilisant PowerShell