Search This Blog

vendredi 16 mars 2018

Déplacement de données Office 365 vers les Data Centers France

Bonjour à tous,

Nous allons aujourd'hui aborder un sujet sensible auprès de beaucoup d’entreprises , la localisation des données dans Office 365. Microsoft permet comme on le sait depuis les Ignites le choix de localisation de ses données dans Office 365.

à partir du 14/03/2018, il est possible de faire une demande de déplacement de ses données Office 365 vers des data centers français pour les clients qui disposent d'une adresse / ou facturation en France.

On peut voir le tableau suivant de Microsoft avec les dates en fonction des pays :

Clients avec une adresse de facturation en/auDébut de période de la demandeDate d’échéance de la demande
Japon
1er août 2016
31 octobre 2016
Australie, Nouvelle-Zélande, Fidji
1er août 2016
31 octobre 2016
Inde
1er août 2016
31 octobre 2016
Canada
1er août 2016
31 octobre 2016
Royaume-Uni
15 mars 2017
15 septembre 2017
Corée du Sud
1er mai 2017
31 octobre 2017
France
14 mars 2018
15 septembre 2018

Déplacement de données Office 365 :

Afin de faire le déplacement de vos données vers les data centers français, il suffit de se rendre dans le centre administration  votre tenant office 365.

Ensuite allez dans : Settings - Organization profile :



Ensuite, au niveau de Data residency option, cliquez sur "Edit" comme ceci :



NB : afin de voir cette option, il faut être client éligible au programme de déplacement de données.


Activez ici le déplacement des donnés vers les data centers France, ensuite cliquez sur Save.


Attention : Une fois confirmé, plus aucun moyen de revenir en arrière, donc une décision à ne pas prendre à la légère.


Une fois terminée, vous devrez recevoir un email de confirmation, confirmant votre demande de déplacement vers les data center France.

Microsoft procédera ensuite aux déplacements de vos données.

Cordialement,
ST

mercredi 14 mars 2018

Azure Migrate Tool

Bonjour à tous,

Nous allons aujourd’hui aborder Azure Migrate Tool. Cet outil, va vous aider à faire votre migration de workloads vers Microsoft Azure et réduire vos coûts au quotidien qui sont liés à votre infrastructure on-prem.

Nous avons de plus en plus de clients qui souhaitent réduire leur coût ou alléger leur infrastructure on-prem en allant vers Azure, mais il ne savent pas comment faire et surtout avec quel outil. Nous sommes aujourd'hui dans une période charnière où de plus en plus de workloads sont migrés vers le cloud et notamment Azure (que ça soit les serveurs de fichiers, des domains controllers ou encore des serveur SQL).

Ce type de projet nécessite une réelle étude concrète et approfondie afin de réussir sa transformation vers le cloud. De plus, il est important de déterminer la notion de coût avant la migration vers le cloud.


Introduction 

Azure Migrate Tool, est un outil qui permet de faire un état des lieux de vos machines  virtuelles sous VMware et vous propose un assessment réel basé sur vos workloads, et vous aidera les migrer vers Azure.

Cet assessment, vous donnera plusieurs détails sur vos machines virtuelles on prem :


  • Le coût estimatif mensuel de vos VMs on prem dans Azure
  • La recommandation et dimensionnement de vos VMs on prem e dans Azure , afin d'avoir les bon catégorie de VM une fois migré vers Azure
  • Le coût estimatif mensuel du stockage
  • Le nombre de VMs on prem qui sont ready pour être migrées vers Azure
  • Le nombre de VMs on prem qui ne sont pas ready être migrées vers Azure

Oui, mais à quel prix ?

Microsoft donne la possibilité d'utiliser cet outil de manière gratuite, par contre son utilisation va entraîner d'autres frais qui sont liés à des services comme Service MAP, car ce dernier sera nécessaire pour Azure Migrate. Cela dit, Service Map, est gratuit pendant les 180 premiers jours, passé ce délais, des frais standard seront appliqués sur votre espace. Mais l'outil en lui même, est gratuit, pas besoin de licence ou d'abonnement particulier.


Limitations :

Azure Migrate Tool, dispose aujourd'hui de quelques limitations :

  • Azure Migrate tool permet que l'assessment des machines virtuelles On prem sous VMware, ces VMs doivent être au moins sous vCenter 5.5, 6.0 ou 6.5
  • 1000 machines virtuelles par détection
  • Azure Migrate Tool prent uniquement les disques managé pour l'évaluation de migration vers Azure
  • 1500 machines virtuelle par projet
  • Les projet d'Azure migrate peuvent être crées quand les régions suivantes: Centre - Quest des USA, ceci ne dit pas être un soucis, car ce sont juste les donnés qui sont detecté par l'outil qui sont stockés dans ces régions, bien entendu vos futurs machines virtuelles dans azure, peuvent être stockées dans d'autres régions

Microsoft prévoit bien entendu d'intégrer Hyper-V (les machines vrituelles on prem qui tournent sous Hyper-V) avec Azure Tool, cette intégration arrivera plus tard dans l'année 2018. Ce qui  permettra donc de faire l'assessement d'un environnement Hyper-V également.


Fonctionnement:

Le fonctionnement d'Azure Migrate est assez simple, nous allons le détailler ici par grande étape.

Etape 1 : La création du projet Azure Migrate

Dans cette étape, nous allons créer simplement dans notre tenant Azure, le projet de migration d'Azure Migrate.




Etape 2 :  Machine virtuelle OVA

Azure Migrate Tool, utilise une machine virtuelle (Appliance collecteur), ceci afin de relever toutes les informations liées aux machines virtuelles on orem. Cette machine virtuelle, est donnée par l'outil sous forme OVA, qu'il faudra télécharger et intégrer dans votre vCenter on prem.

Etape 3 :  Connexion à l'appliance

Se connecter à l'Appliance, et lancer l'application afin de commencer l'assessment de votre environnement local

La collecte des informations se fait directement via PowerCLI, et cela nécessite aucun agent sur les machines virtuelles ou sur les hôtes de virtualisation (ESXi). Toutes les informations relatives au machines virtuelles seront collectées (CPU, RAM, DISK, NETWORK, les IOPS au niveau des disques, le débit réseau)


Etape 4 : Affichage

Toute ces données relevées, seront ajoutées au projet précédemment créé dans l'outil Azure Migrate, et seront affichées dans le portail Azure.


Etape 5 : Évaluation

Il sera ensuite possible de faire des évaluations sur les machines virtuelles relevées, il est possible de faire des groupes d’évaluation, par exemple un groupe de serveur WEB dans le quel on retrouve toutes les machines virtuelles serveurs WEB etc, ceci permettra d'être plus pointu au niveau assessement et séparer les workload pour une migration optimale dans le futur. à l'issue de ces évaluations, il est possible de télécharger les résultats concrets sous format excel et les présenter au top management ou lors de vos réunions techniques.


Exemple de mise en place d'un projet Azure Migrate:

Nous allons rentrer dans le vif du sujet et créer notre premier projet Azure Migrate afin d'asseter notre environnement VMware On prem dans le but de faire une migration de nos VMs dans Azure.

Pour cela, nous allons commencer par nous connecter à notre portail Microsoft Azure, et via le market place, nous allons ajouter l'outil Azure Migrate comme ceci :


Cliquez sur "Azure Migrate"


Cliquez ensuite sur "Create" comme ceci :




Une fois l'outil intégré dans votre tenant Azure, il est temps de créer votre premier projet Azure Migrate comme ceci :

Choisir  :

  • Le nom du projet "TestAzureMigrate"
  • La souscription Azure
  • Le ressource groupe
  • La location au niveau des data center 
Et cliquez sur "Create"

Le projet TestAzureMigrate est crée :



Cliquez ensuite sur "Discover Machines" afin de lancer la découverte des machines vrtuelles On-prem qui sont sous VMware.

La page suivante apparaît:

Cette page explique les étapes à suivantes :

  • Téléchargement de la machine virtuelle (collector Appliance) format OVA
  • Import de la machine virtuelle au sein du vCenter et la démarrer
  • Configuration de la collecte d'informations sur les machines virtuelles on-prem 


Une fois la machine virtuelle telechargée, importez la dans votre vCenter  et démarrez là :




Une fois démarré, connectez vous à cette machine virtuelle et lancer l'outil qui est déjà préparé par Microsoft qui se nomme  "Run collector" l'outil est présent sur le bureau de la machine :


Une fois lancé, vous aurez la page web suivante, faut cliquer sur "Continue"



Il faudra ensuite entrer les information liée à votre infrastructure VMware afin que la VM puisse connecter comme ceci.

Choisir ensuite l'ESXi qui sera concerné par cette collecte, et cliquez sur "Continue"


Sélection du projet :

 Afin d’envoyer la collecte des machines virtuelles vers votre tenant Azure et le projet de migration créé précédemment, il faut saisir les crédentials du projets (ID et Project Key) copier - coller dans l'interface Web, ceci permettra authentification de l'Appliance Collecteur au projet de Migration Azure Migrate :

 Une fois OK, vous devrez avoir le résultat suivant;


Il faut laisser le temps à l'Appliance de faire sa remonté d'information et sont assessement au niveau des VM On prem. 

Ce temps bien entendu, varie en fonction du nombre de machines virtuelles présentes, d’après Microsoft, pour 100 VMS, il faut compter environ une bonne heure

Retournez dans le portail, dans l'outil Azure Migrate et allez dans Gérer - Machines et vous verrez toutes les machines virtuelles de votre environnement on-prem remontés comme ceci :



 Possibilité comme mentionné plus haut de créer des groupe de collection, par exemple ici,un groupe de serveur WEB :

 

La force de cet outil, c'est qu'il est capable de nous dire si les Os dans les VMs sont supportées dans Azure ou non, on peut voir que sur quelques VMs , la version de mon CentOs n'est pas supportée dans Azure.

Il est même capable de dire quel outils faut-il prendre pour la migration ensuite :


  • Azure Site Recovery pour la réplication de VM (from VMware On-prem to Azure)
  • ou alors Azure Database migration pour les machines qu' exécutent des SQl server, MySQL, ou Oracle




Résultat concret :

On peut selectionner une VM en particulier et on peut voir ce que cela donnera une fois dans Azure:

l'ouil donne tout :


  • La Size de la VM une fois migrée vers Azure
  • Le coût mensuel de la machine vriturlle
  • le coût de son stockage mensuel 
  • Des informations sur la VM (CPU, RAM, DISK, taux d’utilisation etc )
  • l'outil pour la migration : Azure Site Recovery dans ce cas 




Extraction fichier excel pour le TOP Management:

Il est possible de présenter des résultat similaire à votre top management afin de faire démarrer votre projet de migration vers Azure :





Conclusion 

De plus en plus de clients se posent la question sur le passage de certains workload vers Azure, cet outil permet de répondre à cette problématique en faisant un assessement concret, juste et surtout basé sur l’infrastructure existante, ce qui permettra une migration fonctionnelle et optimale. 

Plusieurs outils existent sur le marché qu sont payants, Azure Migrate Tool, reste gratuite (sans licence) facile d'utilisation et complet au niveau des résultat  (données technique et données financière)

Pour l'instant avec cet outil, ont peut assester que les environnements VMware, mais, les environnements Hyper-V seront pris en compte au court de cette année.

De plus, si vos disposez d'un environnement Hyper-V, l'assessement est possible avec Azure Site Recovery Planner. (je feras un article dessus plus tard )

Si vous avez des questions..

N'hésitez pas : Seyfallah.t@gmail.com

Cordialement,
ST

samedi 3 mars 2018

MVP Summit 2018

Bonjour à tous,

Voici le moment tant attendu pour moi :) le MVP summit 2018 chez Microsoft à Redmond.
Qui se déroule cette année en mars. Du 4 au 7 mars 2018.



Le MVP summit est un événement annuel pour les MVPs, dans le quel tous les MVPs du monde sont invités par Microsoft durant une semaine, durant cette semaine, les MVPs ont l'occasion de rencontrer les équipes produit Microsoft et discuter avec eux :)


Cette semaine sera riche en rencontres avec les équipes produits Microsoft.

Il est temps de prendre l'avion pour Seattle, ensuite l’hôtel à Bellevue et finir le lendemain chez Microsoft corp pour une semaine de conférence.

Pour info : je vais passer la semaine avec mon ami Jeff (Jean François apréa)

Je vous dit à bientôt,
Seyfallah Tagrerout
Microsoft MVP

vendredi 9 février 2018

Session sur la gestion des identité hybrides avec Azure Ad et AAD Connect

Bonjour,

Voici le PowerPoint de ma session technique sur la gestion des identités hybrides avec Azure Ad et AAD connect.



Voici le lien   : https://fr.slideshare.net/SeyfallahTagrerout/la-gestion-des-identits-hybrides


Si vous avez des questions : seyfallah.t@gmail.com




Cordialement,

Seyfallah Tagrerout
Microsoft MVP

mercredi 7 février 2018

Ma session sur Azure AD - MUG Genève

Bonjour à tous,

j'ai le plaisir de vous annoncer notre premier MUG de l'année sur Genève. Je présenterai une session sur Azure AD et la gestion des identités hybrides avec AAD Connect.

Voici le programme :


15h15 - 15h50 : La gestion des identités hybrides pour les scénarios Office 365 par Seyfallah TAGREROUT - MVP

Azure AD est une pièce maîtresse dans Azure au niveau authentification. Que ce soit avec EMS ou Office 365, il est primordial d'avoir Azure AD afin d’offrir aux utilisateurs une authentification unique à tous les services cloud de l'entreprise. Le but de cette session est de vous montrer la gestion des identités dans le cloud avec Azure Ad et AAd connect à fin de réussir sereinement votre passage à Azure AD et à office 365.

16h - 17h40 : Migration entre 2 tenants Office 365

1) Comment bien préparer une migration entre 2 tenants ? Par Yoan TOPENOT - MVP
- Quelles sont les principales étapes ?
- Les points de vigilances à ne pas négliger
- Ne pas sous-estimer l'accompagnement au changement
- L'indispensable plan de communication

2) Migration entre tenants Office 365 par Benoît JESTER - MVP
- Identité et Exchange

- Quelles solutions aujourd'hui pour migrer SharePoint et OneDrive for Business

17h50 - 18h35 : Les dernières nouveautés PowerApps par Matthieu MEGALY - MVP

Ce début d’année 2018 est l’occasion de faire le point sur les dernières nouveautés PowerApps ainsi que ce qui nous attend dans les mois à venir.
- Formulaires de listes SPO
- Analytics
- Import/Export

Apéro offert !

Important - L'événement est gratuit !

Voici le lien pour vous inscrire ==> https://www.meetup.com/fr-FR/mug-geneve/events/245525808/

Cordialement,
Seyfallah Tagrerout
Microsoft MVP

mercredi 17 janvier 2018

Windows Server Insider Preview Build 17074

Bonjour à tous,

La news qui fait plaisir, c'est la sortie de la nouvelle Preview Windows Server 2016  qui est la Build 17074 pour les Windows Insiders.

Cette version est un avant goût de la prochaine version Windows Server 2016 Semi-Annual Channel.

Bien entendu, cette version est une version Preview, donc ne pas utiliser cette version en production mais uniquement dans le cadre de test.

Nouveauté dans cette Preview 17074 :


  • Fail Over Cluster : Plusieurs amélioration au niveau des cluster qui sont installés dans Azure, avec une meilleur gestion lors de la maintenance des nœuds et du cluster, ceci dans le but d’offrir un niveau de disponibilité plus élevé des applications ou autres. Désormais les applications en haute disponibilité qui sont dans d'un cluster de machines virtuelles Azure (iaas), peuvent être alertées en cas de maintenance.
  • ReFS support désormais la datadéduplication
  • Storage Space Direct : Là encore, plusieurs améliorations pour cette partie, notamment à la simplification des prérequis pour cette fonctionnalité,désormais le SCSI SES (Enclosure Services) n'est plus requis pour le Storage Space Direct. De plus Storage Space Direct prend en charge maintenant la mémoire persistante ce qui permet d'offrir un large choix au niveau du stockage notamment pour le cache par exemple. Storage Space Direct prend en charge désormais les périphériques SATA en AHCI, ceci est encore dans le but d’élargir le choix de périphériques de stockage. De plus, le Cache CSV est activé par défaut, ceci améliorera grandement les performances des machines virtuelles.
Pas de grande nouveautés, mais de nouveautés intéressantes au niveau cluster et Storage.

Pour le téléchargement de cette nouvelle preview 17074  :


Vous avez la possibilité de télécharger la version ISO et VHDx.





@bientôt
Seyfallah Tagrerout
Microsoft MVP

lundi 15 janvier 2018

Microsoft Advanced Threat Analytics - Part 1 - Introduction

Bonjour,

Nous allons parler aujourd'hui d'un sujet qui me tient à cœur, Microsoft ATA (Advanced Threat Analytics).

Pour l'avoir déployé chez un très grand compte avec plus de 80 DC dans le monde, ce fut le premier déploiement world wide en Europe.

On le sait tous, la sécurité au niveau des systèmes d'information est un enjeux majeur à tous les niveau, on a pu le voir récemment avec les ransomware ou encore la faille hardware sur les CPU intel.

et cela ne changera pas en 2018, la sécurité devient chaque jour de plus en plus importante, mais malheureusement plusieurs négligent cette sécurité afin de faire des économies ... mauvais calcule !! que ça soit le patch management ou encore les outils de sécurité, les décideurs IT devront investir afin de protéger l’intégrité de leur données, que ça soit on prem et même cloud (vu que nous connaissons une forte demande d'aller vers le cloud, que ça soit office 365 ou encore les application en mode Saas )

Ces chiffres de 2017 le prouvent :


  • Les coûts des dommages liée à la cybercriminalité atteindront 6 000 milliards de dollars par an d'ici 2021, contre 3 000 en 2016. 
  • Les dépenses mondiales en cybercriminalité dépasseront 1 000 milliards de dollars de en  2021
  • Le nombre individus susceptibles d’être attaqués atteindra 6 milliards d'ici 2022
  • Les cout des dommages causés par les ransomware au plan mondial devraient dépasser 5 milliards de dollars en 2017
source: https://www.cio-online.com/actualites/lire-les-5-chiffres-cles-sur-la-cybersecurite-en-2017-9841.html

Aujourd’hui, nous allons parler de l'un de ces outils qui permettra de nous protéger, qui est Microsoft ATA qui fait partie de la Suite EMS.


1- Introduction  - Microsoft ATA :


Microsoft Advanced Threat Analytics est une solution Microsoft qui fait partie de la suite EMS (Entreprise Mobility + Security) qui va vous aider à protéger votre système d'information dans sa globalité en se basant sur un élément essentiel d’une organisation qui est l’annuaire active directory.

ATA se base essentiellement sur le trafic active directory local de l’organisation pour fonctionner, mais pas que, il est aussi capable de prendre plusieurs informations provenant de plusieurs sources de données tels que les journaux d'evènement Windows, ou depuis un SIEM par exemple.

En d’autres termes, Microsoft ATA utilise un moteur d’analyse réseau propriétaire qui lui permet de capturer et d’analyser le trafic réseau de plusieurs protocoles :

-      Kerberos
-      RPC, DNS
-      NTLM, 
-      LDAP etc

Une fois le trafic capturé, il est capable grâce à du machine Learning d’analyser le comportement des utilisateurs, des machines et de toutes les entités qui consistent votre système d’information pour vous alerter en cas d’attaques informatique.

Microsoft ATA est capable de détecter toutes sortes d’attaque informatique connue de nos jours. Il est capable de briser les chaines de cycber attaques qui se compose en trois étapes :

-      Reconnaissance : Générale, c’est la première phase, ou l’attaquant essai d’avoir des informations sur votre environnement interne (c’est-à-dire apprendre votre architecture, voir les composants que vous possédez)
-      Mouvement latéral : L’attaquant dans cette étape va se propager et s’étendre sa surface d’attaques au sein du système d’information
-      Persistance : Cette phase permet à l’attaquant de capturer toutes les informations prises au niveau du système d’information et de capitaliser afin de reprendre son attaque différemment

Ces 3 étapes, sont importantes et si elles sont réalisées, en générale elles font de gros dégâts au niveau des systèmes d’information, de plus, se remettre d’une attaque informatique peut être douloureux financièrement pour une entreprise.


ATA détecte et notifie les trois principaux types d’attaques suivantes :

-      Les attaques malveillantes
-      Le comportement anormal
-      Le risque et problème de sécurité


 Microsoft ATA permet de détecter les types d’attaques les plus connues :

-      Brute Force
-      Exécution à distance
-      Faux PAC (MS14 -068)
-      Pass-the-Ticket
-      Pass-the-Hash
-      OverPass-The-Hash
-      Golden ticket
-      Reconnaissance
-      Réplications anormales des contrôleurs de domaines

Au niveau des comportements anormaux, il est capable de détecter :

-      Les partages de mots de passe
-      Le mouvement latéral
-      Les connexions suspectes et anormales
-      Les Menaces inconnus

Pour finir, comme mentionné plus haut, il est capable de détecter les risques et problème de sécurité :

-      Vulnérabilité des protocoles que vous utilisez par exemple (LDAP ou lieux de LDAPs , http au lieux de HTTPs , etc ….)
-      Les relations de confiance rompues (par exemple entre une station de travail et son contrôleur de domaine)


2- Architecture 

Microsoft ATA est une solution simple qui se compose de plusieurs éléments logiciels et hardware, chaque élément est important pour le bon fonctionnement de la solution.

Microsoft ATA est composée de trois éléments qui sont :

-      L’ATA center
-      L’ATA Gateway classique
-      L’ATA LightWeight Gateway 

Comme on peut le voir ci-dessous :

L’ATA Center :



L’ATA center est le cerveau de la solution, il est là pour gérer dans la globalité l’architecture ATA, il traite les tâches suivantes :
-      Il gère les Gateway classique ou LightWeight Gateway
-      Il permet de mettre à jours les Gateway
-      Il détecte les alertes
-      Il analyse les données provenant des ATA Gateway
-      Il fait une analyse comportemental grâce à l’algorithme d’apprentissage
-      Il notifie via la console ou via par mail en cas d’attaque ou alertes détectée
-      Il héberge la console Web ATA Center
-      Il notifie et gère les alertes

L’infrastructure ATA permet de gérer une seule forêt Active directory à la fois, elle ne permet pas encore la gestion du Multi-forêt Active Directory.

En revanche, ATA peut gérer le trafic qui provient de plusieurs domaines qui sont issue d’une même forêt Active directory.

Si l’on se réfère au schéma, l’ATA center dispose de plusieurs composants :

Elément
Description
-       Entity Receiver
-       Ce composant permet de recevoir les données analysées par les ATA Gateway
-       Network Activity Processor
-       Traitement de toutes les activités réseau à chaque lot reçu
-       Entity Profiler
-       Spécifie un profil sur les entités unique en fonction du trafic et des événements
-       Detection engine
-       La détection ici, utilise des algorithmes puissants de machine learning afin de faire de l’analyse comportementale des utilisateurs et détecter les activités suspectes au sein du réseau
-       Center DataCenter client
-       Gestion du processus d’écrire des activités dans la base de données Mongo DB
-       DataBase
-       C’est la fameuse base de données Mongo DB qui permet de stocker les activités, les événements, les activités suspects. Elle stockage bien évidement la configuration de l’ATA center
-       ATA center
-       Console Web qui permet d’administrer la solution ATA mais pas que, elle permet également de d’afficher les alertes et activités suspects relevés, elle permet également d’afficher des alertes au niveau infrastructure ATA dans une time line

Les composant de Microsoft ATA center en image :




La Gateway et la LightWeight Gateway :




La Gateway dans ATA est un élément essentiel également dans l’architecture, puisqu'elle permet de récupérer le Traffic du réseau de l’entreprise, entre autres celui des domaines contrôleurs de la forêt Active Directory en question, et les envois à l’ATA center pour analyse.

L’ATA Gateway permet de traiter les taches suivantes :

-      Traitement et Transfert les données récupérer à l’ATA Center
-      Réception des événements Windows via un SIEM ou un Syslog comme indiqué plus haut
-      Réception des évènements Windows des contrôleurs de domaine via l’event Log forward
-      Capture et inspection de tout le Traffic des contrôleurs de domaine, soit via un port Mirroring dans le cas d’une Gateway classique ou alors directement en local via une LightWeight Gateway, puisse que, celle-ci s’Install directement sur les contrôleurs de domaine
-      Récupération des données et informations des utilisateurs, ordinateurs dans l’active directory
-      Surveillance de l’état des Domaine contrôleurs

LightWeight Gateway:

Ceci est une ATA gateway, sauf qu'elle a la particularité d'être installée sur un DC, c'est à dire que ce n'est pas un serveur a part qui envoi le traffic AD à l'ATA center mais directement un DC sur le quel nous avons installé l'agent ATA qui envoi le traffic AD vers l'ATA center, c'est ce qu'on appelle une Passerelle légere en français. On verra mieux plus loin dans l'article la différence entre ces deux élements..





La base de donnée:

Microsoft utilise Mongo DB pour le stockage de plusieurs informations :


  •      Les activités réseaux
  •      La configuration de l’infrastructure ATA
  •      Les événements
  •      Les activités suspects 
Pour plus d'information sur MongoDB : https://www.mongodb.com/fr


Quelques exemples d'alertes Microsoft ATA :


Nous allons voir de facon trés breve quelques notification d'alerte au niveau de plusieurs type d'intrusion comme :

  •      Remote Execution 
  •      Replication AD malicieuse
  •      DNS reconnaisance 

Quand ATA détecte du Remote exécution :

On peut voir la source de l’exécution à distance, sure quel machine, avec quel compte et surtout sur quel DC ..



Quand ATA détecte une réplication AD non normale :




Quand ATA détecte une reconnaissance DNS d'une machine qui n'est pas un serveur DNS :

On peut voir ici une tentative de lecture de la Zone AD avec une machine non DNS, ce qui est automatiquement alerté au niveau de la console ATA :


Ceci est une brève présentation de la solution Microsoft ATA, la suite au prochain épisode :) , on rentrera dans le détail pour chaque composant, notamment avec l'installation et configuration de chaque élément.

@Bientôt

Cordialement,
Seyfallah Tagrerouit