54
Consultant infrastructure et cloud - Sogeti Microsoft Advanced Threat Analytics Seyfallah Tagrerout @Tseyf34

Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summit 2017

Embed Size (px)

Citation preview

Page 1: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Consultant infrastructure et cloud - Sogeti

Microsoft Advanced Threat AnalyticsSeyfallah Tagrerout

@Tseyf34

Page 2: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Présentation du conférencier

Consultant Infrastruc-ture & Cloud

Microsoft MVP Cloud et Datacenter Management

Communautés :aOS - CMDFormateur

Page 3: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Présentation du conférencier• Me contacter :

[email protected] https://fr.linkedin.com/in/seyfallahtagrerout Blog 1 : https://seyfallah-it.blogspot.fr Blog 2 : http://www.tech-mscloud.com

https://www.youtube.com/user/seyf34

https://channel9.msdn.com/Niners/Seyfallah

Page 4: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Prochaine session La gestion d’identité dans Azure : On fait le point

Page 5: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

AgendaMicrosoft Advanced Theart Analytics

– Introduction– Présentation

Architecture – Overview– Présentation des

éléments

Planification– Planification– Questions avant

le déploiement

Déploiement– Prérequis– Bonnes

pratiques

Opérations– Utilisation– Gestion des logs– Gestion de la

BDD

Feedback– Déploiement

WorlWide (51 DCs)

1 2 3

4 5 6

Page 6: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

MICROSOFT ADVANCED THEART ANALYTICSIntroduction

Page 7: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Quelques chiffres clés• 81 % des entreprises

Françaises ont été visées par une cyberattaque en 2015

• 5 à 10 % du budget d’une entreprise d’après l’ANSSI

• 9 Semaines, c’est le temps qu’il faut pour retomber sur pattes …

• 35 % des incidents proviennent malgré eux des employés

Page 8: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Quelques chiffres clés• 800 000 euros ! Pour

s’en remettre en moyenne

• Exemple TV5 Monde : 4.6 Millions d’euros

Source : http://ideas.microsoft.fr/cybersecurite-5-chiffres-cles-a-connaitre/#5iH5RxGrqvu1LzEK.97

Page 9: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

MICROSOFT ADVANCED THEART ANALYTICSPrésentation

Page 10: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Azure Information Protection

Protect your data, everywhere

Microsoft Cloud App Security

Azure Active Directory

Detect threats early with

visibility and threat analytics

Advanced Threat Analytics

Extend enterprise-grade security to your cloud and SaaS apps

Intune

Protect your users, devices,

and apps

Manage identity with hybrid integration to protect

application access from identity attacks

Enterprise Mobility +SecurityComment se procurer Microsoft ATA ?

Page 11: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Microsoft ATA

Machine learning Protection Anticipation Alerts

Achat par Microsoft : Start-up AORATO

Active Directo-ry

Page 12: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Microsoft ATASinon, que permet Microsoft ATA ? Via une analyse du trafic des DCs …Chaine classique d’une cyber attaque:• Reconnaissance• Mouvement latérale• Persistance

Risques:• Vulnérabilité de

protocole connues• Protocoles faibles• Perte de relation de

confiance

Page 13: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Microsoft ATATypes d’attaques:• Comportement

anormale • Attaques

malveillants

Types d’attaques malveillants:• Golden Ticket• Reconnaissance • Brut de force• Exécution à distance• OverPAss-The-Hash• Pass-The-Ticket• Pass-The-Hash• ….

Sinon, que permet Microsoft ATA ?

Page 14: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Microsoft ATAÀ propos du machine Learning dans ATA :

• Connexion anormale sur des ressources

• Mouvement latérale• Menaces inconnues

Page 15: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

#MSCloudSummit - MS Cloud Summit Paris 2017 Un événement proposé par Agile.Net, aOS, AZUG FR, CMD, GUSS

Microsoft ATAApports au quotidien :

• Alertes• Robustesse• Protection de l’AD• Prévention

Page 16: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ARCHITECTUREOverview

Page 17: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Architecture

Page 18: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureEléments d’architectures• ATA Center • ATA Gateway• ATA LightWeight Gateway• DataBase Mango DB• ATA center Web console• Port mirroring• Syslog , Splunk ..

Page 19: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ARCHITECTUREPrésentation des éléments

Page 20: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureL’ATA Center – l’élément centrale de l’architecture …

Page 21: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Architecture• Collecte les évènements • Analyse les évènement • Traitement des évènements• Alertes des activités suspects • Notification via Console + Mail• Console web (d’administration)• Update / opérations et administration• Service Windows :

– Microsoft Advanced Threat Analytics Center

L’ATA Center – l’élément centrale de l’architecture …

Pas de multi-forêts pour l’ATA center ! (pour l’instant …)

Page 22: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureL’ATA Gateway – l’autre élément essentiel…

Page 23: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Architecture• .exe d’ATA Gateway installé sur un serveur • Collection du trafic des DCs via le port

mirroring• Récupération des données provenant des

utilisateurs du domaine• Evènements reçus via :

– DC / SIEM / Event Log (forward)• Un ou plusieurs DCs• Deux Services :

– Microsoft Advanced Thread Analytics Gateway – Microsoft Advanced Thread Analytics Gateway updater

L’ATA Gateway – l’autre élément essentiel…

Page 24: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureATA LightWeight Gateway

Page 25: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Architecture• Même rôle qu’une Gateway

classique• À l’exception :

– Candidat Synchronisateur de domaine

– Limitation de ressources

L’ATA LightWeight Gateway – l’autre élément essentiel…

Page 26: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureL’ATA LightWeight Gateway – l’autre élément essentiel…

Composant qui analyse le CPU + RAM du DCs sur le quel il est installé:– Fréquence d’analyse : toutes les 10 secondes– Minimum 15 % de ressources ….Intelligence au niveau du choix du Traffic a analyser :

Page 27: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureData Base MangoDB :Stockage :• La configuration d’ATA• Les activités suspects• Les évènements • L’activité réseau C:\Program Files\Microsoft Advanced Threat Analytics\Center\MongoDB\bin\data\

Page 28: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureATA Center Web console – La console d’administration :

Page 29: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

ArchitectureUn peu réseau Port Mirroring :

– Port source – Destination

Copie du trafic d’un ou plusieurs port vers un autre port du switch

Page 30: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DEMODécouverte de la Web Console de l’ATA Center PsExec - Honey token – Reconnaissance DNS

Page 31: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

PLANIFICATIONCapacity planning

Page 32: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

PlanificationDéfinir les besoins en ressources matériels

Outils de dimensionnement :

• Advanced Threat Analytics (ATA) Sizing tool (v2.6.2)– https://gallery.technet.microsoft.com/Advanced-Threat-An

alytics-7371c87f

• Scan tout le trafic au niveau des DCs et aide à :– Quantité de mémoire RAM– CPU – Stockage Data base – ATA Gateway & LightWeight Gateway

Page 33: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

PlanificationATA Cen-ter:

ATA Gateway:

ATA LightWeight Ga-teway:

Page 34: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

PLANIFICATIONQuestions avant le déploiement

Page 35: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementLes questions avant de déployer…

Question Choix1 L’ATA center Physique / virtuel

2 Type de passerelle Classique / légère

3 Certificate Via Pki / auto signé

4 SIEM ou WEF SIEM ou WEF

5 WK ou domaine

Sécurité ou management .. ?

Page 36: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementGateway classique ou LightWeight Gateway ?

• ATA Gateway classique:– Port Mirroring– Prend plusieurs DCs– Plus difficile a détecter– Jusqu’à 50 000 paquet /s

• Scenarios :– Sur les DCs chargés en

trafic

• ATA LightWeight Gateway :– Pas Port Mirroring– Prend un DC à la fois– Facile à détecter sur le Dc– Jusqu’à 10 000 paquet /s

• Scenarios :– RODC– Site distant

Page 37: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DÉPLOIEMENTPrérequis

Page 38: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementPrérequis | ATA Center• Windows server 2012 R2 / 2016 • Physique ou Virtuel• Compte « accès lecture de

l’annuaire AD »• KB: 2919335• Horloge synchronisée avec les DCs• Au moins une carte réseaux (2 de

préférences)• Joint au domaine ou Workgroup• SSL pour la web console• Certificat auto-signé (installation

service ATA)

Prérequis | ATA Gateway• Windows server 2012 R2 /

2016 / server core• Physique ou Virtuel• KB: 2919335• Configuration Port mirroring

comme destination• Deux interfaces réseaux• Horloge synchronisée avec les

DCs• Domaine ou Workgroup• Pour le DC mini 8 GB de RAM

La RAM + CPU sont défini après l’analyse du trafic avec Advanced Threat Ana-lytics (ATA) Sizing tool

Page 39: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementPrérequis | ATA Gateway• Spécificité:

– Minimum 10 GB pour les Logs

– Deux cartes réseaux:• Gestion et LAN• Capture du trafic

– IP: 1.1.1.1 /32) no routable / Pas de DNS ni Gateway

Page 40: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementFlux – Firewall | ATA Center

Protocole Transport Port From Sens

SSL (communication ATA)

TCP 443 Gateway ATA Entrant (Service ATA center)

HTTP TCP 80 Réseau entreprise

Entrant (Web Console)

HTTPs TCP 443 Réseau entreprise

Entrant (Web Console)

SMTP TCP 25 Serveur SMTP Sortant

SMTPS TCP 465 Serveur SMTP Sortant

Syslog TCP 514 Serveur Syslog Sortant

Page 41: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementFlux – Firewall | ATA Gateway• LDAP en TCP / UDP port : 389 – Sortant• LDAPs en TCP port 636 - Sortant• LDAP vers CG en TCP port 3268 - Sortant• LDAPs vers CG en TCP port 3269 - Sortant• Kerberos en TCP / UDP port 88 - Sortant• NetLogon en TCP / UDP port 445 - Sortant• Horloge Windows en UDP port 123 - Sortant• DNS en TCP et UDP port 53 - Sortant• NTLM sur RPC en TCP port 135 - Sortant• NetBios en UDP port 137 - Sortant• SSL en TCP port 443 / ou custom – Sortant

(IP du service + Ip de la console)• Syslog (facultatif) en UDP port 512 - Sortant

Page 42: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DéploiementFlux – Firewall | ATA LightWeight Gateway

Protocole Transport Port Sens

DNS TCP et UDP 53 Sortant

NTLM sur RPC TCP 135 Sortant

NetBIOS UDP 137 Sortant

SSL TCP 443 Sortant

Syslog UDP 514 Entrant

Page 43: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DÉPLOIEMENTBonnes Pratiques

Page 44: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Déploiement• Pas de nom évident • Être à jours (Patch

management)• ATA center + ATA Gateway

en Workgroup• Utilisation mixte (Ata

Gateway + ATA LightWeight Gateway)

• Utilisation du Honey Token

Bonnes pratiques

Page 45: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

DÉMOInstallation d’une passerelle ATA LightWeight Gateway

Page 46: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

OPÉRATIONSRBAC | Gestion des Logs | Gestion de la BDD

Page 47: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

OpérationsRBAC• 3 rôles:

– ATA administrators– ATA Users– ATA Viewers

Gestion des LogsAta Gateway Logs:• C:\Program Files\Microsoft Advanced Threat

Analytics\Gateway\Logs

ATA Center Log:• C:\Program Files\Microsoft Advanced Threat

Analytics\Center\Logs

Page 48: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

OpérationsBDD MangoDB• Répertoire par défaut :C:\Program Files\Microsoft Advanced Threat Analytics\Center\MongoDB\bin\Data

Page 49: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

FEEDBACKDesign et déploiement d’une architecture ATA chez un client

Page 50: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

FeedbackEnvironnements – Programme Private Preview

• 51 DCs– Un ATA Center (Production)

• 128 GB de RAM / 16 vCPU

• Au niveau des Gateway:• 18 Derrière des Gateway

classiques• 33 via des LightWeight Gateway

– Taille BDD plus de 450 GB– Passage Physique (in Progress…)

• 6 DCs– Un ATA Center (LAB)

• 2 Derrière des Gateway classiques

• 4 via des LightWeight Gateway

Page 51: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

CONCLUSION

Page 52: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Conclusion• Sécurité• Anticipation • Facilité

Page 53: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Merci beaucoup à nos sponsors!

Thank you to all our spon-sors!

Join the conversation

#MSCloudSummit@MSCloudSummit

Page 54: Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summit 2017

Merci Beaucoup! Thank you!

Join the conversation

#MSCloudSummit@MSCloudSummit