Search This Blog

lundi 15 janvier 2018

Microsoft Advanced Threat Analytics - Part 1 - Introduction

Bonjour,

Nous allons parler aujourd'hui d'un sujet qui me tient à cœur, Microsoft ATA (Advanced Threat Analytics).

Pour l'avoir déployé chez un très grand compte avec plus de 80 DC dans le monde, ce fut le premier déploiement world wide en Europe.

On le sait tous, la sécurité au niveau des systèmes d'information est un enjeux majeur à tous les niveau, on a pu le voir récemment avec les ransomware ou encore la faille hardware sur les CPU intel.

et cela ne changera pas en 2018, la sécurité devient chaque jour de plus en plus importante, mais malheureusement plusieurs négligent cette sécurité afin de faire des économies ... mauvais calcule !! que ça soit le patch management ou encore les outils de sécurité, les décideurs IT devront investir afin de protéger l’intégrité de leur données, que ça soit on prem et même cloud (vu que nous connaissons une forte demande d'aller vers le cloud, que ça soit office 365 ou encore les application en mode Saas )

Ces chiffres de 2017 le prouvent :


  • Les coûts des dommages liée à la cybercriminalité atteindront 6 000 milliards de dollars par an d'ici 2021, contre 3 000 en 2016. 
  • Les dépenses mondiales en cybercriminalité dépasseront 1 000 milliards de dollars de en  2021
  • Le nombre individus susceptibles d’être attaqués atteindra 6 milliards d'ici 2022
  • Les cout des dommages causés par les ransomware au plan mondial devraient dépasser 5 milliards de dollars en 2017
source: https://www.cio-online.com/actualites/lire-les-5-chiffres-cles-sur-la-cybersecurite-en-2017-9841.html

Aujourd’hui, nous allons parler de l'un de ces outils qui permettra de nous protéger, qui est Microsoft ATA qui fait partie de la Suite EMS.


1- Introduction  - Microsoft ATA :


Microsoft Advanced Threat Analytics est une solution Microsoft qui fait partie de la suite EMS (Entreprise Mobility + Security) qui va vous aider à protéger votre système d'information dans sa globalité en se basant sur un élément essentiel d’une organisation qui est l’annuaire active directory.

ATA se base essentiellement sur le trafic active directory local de l’organisation pour fonctionner, mais pas que, il est aussi capable de prendre plusieurs informations provenant de plusieurs sources de données tels que les journaux d'evènement Windows, ou depuis un SIEM par exemple.

En d’autres termes, Microsoft ATA utilise un moteur d’analyse réseau propriétaire qui lui permet de capturer et d’analyser le trafic réseau de plusieurs protocoles :

-      Kerberos
-      RPC, DNS
-      NTLM, 
-      LDAP etc

Une fois le trafic capturé, il est capable grâce à du machine Learning d’analyser le comportement des utilisateurs, des machines et de toutes les entités qui consistent votre système d’information pour vous alerter en cas d’attaques informatique.

Microsoft ATA est capable de détecter toutes sortes d’attaque informatique connue de nos jours. Il est capable de briser les chaines de cycber attaques qui se compose en trois étapes :

-      Reconnaissance : Générale, c’est la première phase, ou l’attaquant essai d’avoir des informations sur votre environnement interne (c’est-à-dire apprendre votre architecture, voir les composants que vous possédez)
-      Mouvement latéral : L’attaquant dans cette étape va se propager et s’étendre sa surface d’attaques au sein du système d’information
-      Persistance : Cette phase permet à l’attaquant de capturer toutes les informations prises au niveau du système d’information et de capitaliser afin de reprendre son attaque différemment

Ces 3 étapes, sont importantes et si elles sont réalisées, en générale elles font de gros dégâts au niveau des systèmes d’information, de plus, se remettre d’une attaque informatique peut être douloureux financièrement pour une entreprise.


ATA détecte et notifie les trois principaux types d’attaques suivantes :

-      Les attaques malveillantes
-      Le comportement anormal
-      Le risque et problème de sécurité


 Microsoft ATA permet de détecter les types d’attaques les plus connues :

-      Brute Force
-      Exécution à distance
-      Faux PAC (MS14 -068)
-      Pass-the-Ticket
-      Pass-the-Hash
-      OverPass-The-Hash
-      Golden ticket
-      Reconnaissance
-      Réplications anormales des contrôleurs de domaines

Au niveau des comportements anormaux, il est capable de détecter :

-      Les partages de mots de passe
-      Le mouvement latéral
-      Les connexions suspectes et anormales
-      Les Menaces inconnus

Pour finir, comme mentionné plus haut, il est capable de détecter les risques et problème de sécurité :

-      Vulnérabilité des protocoles que vous utilisez par exemple (LDAP ou lieux de LDAPs , http au lieux de HTTPs , etc ….)
-      Les relations de confiance rompues (par exemple entre une station de travail et son contrôleur de domaine)


2- Architecture 

Microsoft ATA est une solution simple qui se compose de plusieurs éléments logiciels et hardware, chaque élément est important pour le bon fonctionnement de la solution.

Microsoft ATA est composée de trois éléments qui sont :

-      L’ATA center
-      L’ATA Gateway classique
-      L’ATA LightWeight Gateway 

Comme on peut le voir ci-dessous :

L’ATA Center :



L’ATA center est le cerveau de la solution, il est là pour gérer dans la globalité l’architecture ATA, il traite les tâches suivantes :
-      Il gère les Gateway classique ou LightWeight Gateway
-      Il permet de mettre à jours les Gateway
-      Il détecte les alertes
-      Il analyse les données provenant des ATA Gateway
-      Il fait une analyse comportemental grâce à l’algorithme d’apprentissage
-      Il notifie via la console ou via par mail en cas d’attaque ou alertes détectée
-      Il héberge la console Web ATA Center
-      Il notifie et gère les alertes

L’infrastructure ATA permet de gérer une seule forêt Active directory à la fois, elle ne permet pas encore la gestion du Multi-forêt Active Directory.

En revanche, ATA peut gérer le trafic qui provient de plusieurs domaines qui sont issue d’une même forêt Active directory.

Si l’on se réfère au schéma, l’ATA center dispose de plusieurs composants :

Elément
Description
-       Entity Receiver
-       Ce composant permet de recevoir les données analysées par les ATA Gateway
-       Network Activity Processor
-       Traitement de toutes les activités réseau à chaque lot reçu
-       Entity Profiler
-       Spécifie un profil sur les entités unique en fonction du trafic et des événements
-       Detection engine
-       La détection ici, utilise des algorithmes puissants de machine learning afin de faire de l’analyse comportementale des utilisateurs et détecter les activités suspectes au sein du réseau
-       Center DataCenter client
-       Gestion du processus d’écrire des activités dans la base de données Mongo DB
-       DataBase
-       C’est la fameuse base de données Mongo DB qui permet de stocker les activités, les événements, les activités suspects. Elle stockage bien évidement la configuration de l’ATA center
-       ATA center
-       Console Web qui permet d’administrer la solution ATA mais pas que, elle permet également de d’afficher les alertes et activités suspects relevés, elle permet également d’afficher des alertes au niveau infrastructure ATA dans une time line

Les composant de Microsoft ATA center en image :




La Gateway et la LightWeight Gateway :




La Gateway dans ATA est un élément essentiel également dans l’architecture, puisqu'elle permet de récupérer le Traffic du réseau de l’entreprise, entre autres celui des domaines contrôleurs de la forêt Active Directory en question, et les envois à l’ATA center pour analyse.

L’ATA Gateway permet de traiter les taches suivantes :

-      Traitement et Transfert les données récupérer à l’ATA Center
-      Réception des événements Windows via un SIEM ou un Syslog comme indiqué plus haut
-      Réception des évènements Windows des contrôleurs de domaine via l’event Log forward
-      Capture et inspection de tout le Traffic des contrôleurs de domaine, soit via un port Mirroring dans le cas d’une Gateway classique ou alors directement en local via une LightWeight Gateway, puisse que, celle-ci s’Install directement sur les contrôleurs de domaine
-      Récupération des données et informations des utilisateurs, ordinateurs dans l’active directory
-      Surveillance de l’état des Domaine contrôleurs

LightWeight Gateway:

Ceci est une ATA gateway, sauf qu'elle a la particularité d'être installée sur un DC, c'est à dire que ce n'est pas un serveur a part qui envoi le traffic AD à l'ATA center mais directement un DC sur le quel nous avons installé l'agent ATA qui envoi le traffic AD vers l'ATA center, c'est ce qu'on appelle une Passerelle légere en français. On verra mieux plus loin dans l'article la différence entre ces deux élements..





La base de donnée:

Microsoft utilise Mongo DB pour le stockage de plusieurs informations :


  •      Les activités réseaux
  •      La configuration de l’infrastructure ATA
  •      Les événements
  •      Les activités suspects 
Pour plus d'information sur MongoDB : https://www.mongodb.com/fr


Quelques exemples d'alertes Microsoft ATA :


Nous allons voir de facon trés breve quelques notification d'alerte au niveau de plusieurs type d'intrusion comme :

  •      Remote Execution 
  •      Replication AD malicieuse
  •      DNS reconnaisance 

Quand ATA détecte du Remote exécution :

On peut voir la source de l’exécution à distance, sure quel machine, avec quel compte et surtout sur quel DC ..



Quand ATA détecte une réplication AD non normale :




Quand ATA détecte une reconnaissance DNS d'une machine qui n'est pas un serveur DNS :

On peut voir ici une tentative de lecture de la Zone AD avec une machine non DNS, ce qui est automatiquement alerté au niveau de la console ATA :


Ceci est une brève présentation de la solution Microsoft ATA, la suite au prochain épisode :) , on rentrera dans le détail pour chaque composant, notamment avec l'installation et configuration de chaque élément.

@Bientôt

Cordialement,
Seyfallah Tagrerouit

< >