Bien que les objets de stratégie de groupe (GPO, Group Policy Objects) soient conçus pour rationaliser les opérations informatiques et centraliser les stratégies de sécurité dans l’environnement Active Directory, comme tout autre système performant, ils peuvent faire l’objet d’une utilisation inappropriée ou être infiltrés pour contourner les contrôles de sécurité et accéder à des données sensibles. Certaines entreprises, de moyenne et de grande taille, possèdent des centaines voire des milliers de GPO déployés dans des environnements à très grande échelle, ce qui crée non seulement une menace interne majeure, mais également une large zone potentiellement soumise à des attaques, si les contrôles de sécurité compensatoires appropriés ne sont pas mis en place.
Ce livre blanc décrit comment les GPO peuvent faire l’objet d’une utilisation inappropriée ou être exploités lorsque des contrôles de sécurité adaptés ne sont pas mis en place. Il explique également comment implémenter une architecture de sécurité multicouche qui vous permet de détecter, signaler et prévenir tout accès non autorisé aux GPO.