Skillplan AD Checklist
2026-05-20 16:33
AD
Liste de Sécurité
de
en
fr
it
Système En ligne
← Retour aux sections
Mesures de mitigation · Section 14 sur 17
Atténuer une compromission de Microsoft Entra Connect
Progression de l'évaluation
0
/ 95 éléments
0%
Conformité jusqu'à présent
0
/ 0 contrôles
0%
Expliquer cette attaque
Désactiver la prise de contrôle par correspondance stricte (hard match takeover).
Non remplie
Remplie
Accepté
Désactiver la correspondance souple (soft matching).
Non remplie
Remplie
Accepté
Ne pas synchroniser les objets utilisateur privilégiés depuis AD DS vers Microsoft Entra ID. Utiliser des comptes privilégiés distincts pour AD DS et Microsoft Entra ID.
Non remplie
Remplie
Accepté
Activer la MFA pour tous les utilisateurs privilégiés dans Microsoft Entra ID.
Non remplie
Remplie
Accepté
Limiter l'accès aux serveurs Microsoft Entra Connect aux seuls utilisateurs privilégiés qui en ont besoin.
Non remplie
Remplie
Accepté
Restreindre les chemins d'accès privilégiés aux serveurs Microsoft Entra Connect aux jump servers et postes d'administration sécurisés, en n'utilisant que les ports et services nécessaires à l'administration.
Non remplie
Remplie
Accepté
Veiller à ce que les mots de passe des comptes administrateur locaux des serveurs Microsoft Entra Connect soient longs (minimum 30 caractères), uniques, imprévisibles et gérés.
Non remplie
Remplie
Accepté
N'utiliser les serveurs Microsoft Entra Connect que pour Microsoft Entra Connect et s'assurer qu'aucun autre service ou application non lié à la sécurité n'est installé.
Non remplie
Remplie
Accepté
Chiffrer et stocker en toute sécurité les sauvegardes de Microsoft Entra Connect et limiter l'accès aux seuls Backup Administrators.
Non remplie
Remplie
Accepté
Centraliser et analyser rapidement les journaux des serveurs Microsoft Entra Connect pour identifier toute activité malveillante.
Non remplie
Remplie
Accepté
Enregistrer et continuer →