Après un récent incident avec Outlook, je me demandais comment résoudre le problème suivant de la manière la plus efficace:
Supposons une infrastructure AD de petite à moyenne taille assez typique: plusieurs contrôleurs de domaine, un certain nombre de serveurs internes et de clients Windows, plusieurs services utilisant AD et LDAP pour l'authentification des utilisateurs à l'intérieur de la DMZ (relais SMTP, VPN, Citrix, etc.) et plusieurs internes services reposant tous sur AD pour l'authentification (Exchange, serveur SQL, serveurs de fichiers et d'impression, serveurs de services terminaux). Vous avez un accès complet à tous les systèmes mais ils sont un peu trop nombreux (en comptant les clients) pour vérifier individuellement.
Supposons maintenant que, pour une raison inconnue, un (ou plusieurs) compte d'utilisateur soit verrouillé en raison de la politique de verrouillage du mot de passe toutes les quelques minutes.
- Quelle serait la meilleure façon de trouver le service / la machine responsable de cela?
- En supposant que l'infrastructure est pure, Windows standard sans outil de gestion supplémentaire et peu de changements par rapport à la valeur par défaut, est-il possible d'accélérer ou d'améliorer le processus de recherche de la cause d'un tel verrouillage?
- Que pourrait-on faire pour améliorer la résilience du système contre un tel DOS de verrouillage de compte? La désactivation du verrouillage de compte est une réponse évidente, mais vous rencontrez ensuite le problème des utilisateurs ayant un moyen de mots de passe facilement exploitables, même avec une complexité renforcée.