Passer au contenu
Français
  • Il n'y a aucune suggestion car le champ de recherche est vide.

Comment interpréter les résultats du scan d’Active Directory ?

Le score de risque agrégé

Toutes les informations récoltées par le scan d’Active Directory de Stoïk Protect sont agrégées dans un score allant de 0 à 100, disponible dans l’onglet « Active Directory ». Plus le score est élevé, plus la configuration de l'Active Directory répond aux bonnes pratiques de sécurité. 

Le score agrégé prend la note la plus basse parmi les 4 points de sécurité analysés par le scan d'Active Directory :

  1. « Objets périmés » : les objets périmés représentent ce qui concerne les objets active directory et leur cycle de vie : création d'ordinateurs et d'utilisateurs, délégation.
  2. « Trusts » : aussi appelés "relations d'approbation", il s'agit des liens entre active directories (rappel : un AD peut en compromettre un autre en cas de trusts mal configurés).
  3. « Comptes avec privilèges » : analyse des comptes ayant des droits administrateurs
  4. « Anomalies » : analyse des mauvaises configurations, par exemple en cas de politique de mots de passe trop faibles.

Les vulnérabilités détectées

Le scan AD permet d’identifier les paramètres de configuration qui pourraient exposer votre environnement à des risques de sécurité.  Les vulnérabilités peuvent être visualisées via 3 onglets :

  • Chantiers cyber : cet onglet catégorise les vulnérabilités par thème – contrôle d’accès, authentification, réseaux, gestion des comptes à privilèges, mises à jour;
  • Chemins de compromission : cet onglet donne une vision des points d’entrée à risque – compromission d’une machine de domaine, d’un compte de domaine, de l’AD;
  • Liste : cet onglet liste l’ensemble des vulnérabilités.

Les différentes règles mal configurées trouvées et leur niveau de criticité, classées de faible à critique, sont affichées dans l’onglet « Active Directory » de Stoïk Protect.

Cliquez sur une vulnérabilité pour trouver les informations techniques comme le nom, la date de détection, l'impact et des recommandations pour corriger la vulnérabilité.

💡 Les informations partagées sont techniques. Elles sont donc à destination de vos équipes IT ou de votre prestataire informatique qui corrigeront la vulnérabilité pour vous.

Pour ce faire, invitez-les sur la plateforme depuis l'onglet Paramètres > Utilisateurs > Inviter un utilisateur.