Guide de Renforcement de la Sécurité pour le Service Zoom

[post-views]
avril 06, 2020 · 9 min de lecture
Guide de Renforcement de la Sécurité pour le Service Zoom

Introduction

 

Il s’agit d’un guide pratique basé sur les recommandations de Zoom et CheckPoint élaborées avec bon sens et l’utilisation spécifique de Zoom dans notre entreprise, également connue sous le nom d’activité de télétravail, comme chaque entreprise dans le monde maintenant et les activités de vente/pré-vente en tant que fournisseur. 

En raison de la nature spécifique de notre activité, en plus du renforcement, nous faisons ce que nous faisons de mieux, nous avons développé du contenu analytique de détection de menaces pour les SIEM basé sur les rapports Zoom disponibles via l’API, les journaux proxy et les journaux des postes de travail. 

 

Approche hiérarchisée

 

Tous les paramètres configurables de Zoom peuvent être contrôlés à 3 niveaux. Héritage hiérarchique en place :

  • Niveau de compte (état « par défaut » ou « verrouillé »)
  • Niveau de groupe (état « par défaut » ou « verrouillé »)
  • Niveau utilisateur (état « par défaut »)

Paramètres par défaut – recommandés mais peuvent être modifiés par un utilisateur. Si un paramètre est modifié au niveau du compte, il devient le paramètre par défaut pour tous les groupes et utilisateurs du compte sauf si le paramètre avait été précédemment modifié par un groupe ou un utilisateur.

Paramètres verrouillés – obligatoires et ne peuvent pas être modifiés par un utilisateur. Chaque paramètre peut être verrouillé soit au niveau du compte soit au niveau du groupe. Verrouiller un paramètre au niveau du compte signifie qu’il ne peut pas être modifié par aucun utilisateur. Verrouiller le paramètre au niveau du groupe signifie que les membres du groupe ne peuvent pas modifier le paramètre. 

 

Conseils techniques

  • Pour chaque groupe nécessitant des paramètres différents, allez dans Paramètres du groupe > nom_groupe > Paramètres. 
  • Pour verrouiller des paramètres au niveau du compte ou du groupe – cliquez sur l’icône de verrouillage à droite du nom de l’option.

 

Tout d’abord, les groupes d’utilisateurs doivent être identifiés en fonction du mode de travail, de la communication interne spécifique et des spécificités commerciales de l’entreprise. Pour l’instant, nous avons identifié les suivants (oui, ce n’est pas une constante, nous évoluons, nous changeons) :

  1. « Avant-garde » – Rôle de vente / prévente, communiqué dans le monde entier, options recommandées au maximum, restrictions minimales pour être plus flexible et atteindre tous les clients et clients possibles. Tous les risques associés couverts par une activité de sensibilisation appropriée et une formation sur la façon de mitiger les activités malveillantes via les contrôles de réunion Zoom.
  2. « Arrière » – Rôle du personnel interne, communique au sein de l’entreprise dans le cadre de l’activité de télétravail, un à un, un à plusieurs, réunions instantanées, réunions planifiées, etc. La communication avec l’extérieur est limitée. Restrictions maximales et activité de sensibilisation moins étendue. 
  3. « Salles » – Un rôle pour les comptes identifiés pour soutenir les processus de communication interne, tels que des salles continuellement ouvertes, etc. Restrictions spécifiques. 
  4. « Spécial » – Rôle réservé à toute exigence spéciale possible. Restrictions minimales. ne doit pas être utilisé de manière continue.  

 

Paramètres au niveau du compte

En détails :

  1. Rejoindre avant l’hôte – désactivé par défaut
  2. Utiliser l’ID de réunion personnelle (PMI) lors de la programmation d’une réunion – désactivé
  3. Utiliser l’ID de réunion personnelle (PMI) lors du démarrage d’une réunion instantanée – désactivé
  4. Seuls les utilisateurs authentifiés peuvent rejoindre les réunions – activé par défaut
  5. Exiger un mot de passe lors de la programmation de nouvelles réunions – activé verrouillé
  6. Identifier les participants invités dans la réunion/webinaire – activé verrouillé
  7. Exiger un mot de passe pour les réunions instantanées – activé verrouillé
  8. Exiger un mot de passe pour l’ID de réunion personnelle (PMI) – activé verrouillé
  9. Exiger un mot de passe pour l’ID de réunion de salle (pour les salles Zoom seulement) – activé verrouillé
  10. Intégrer le mot de passe dans le lien de réunion pour une connexion en un clic – activé par défaut
  11. Discussion – activé par défaut
  12. Transfert de fichiers – désactivé verrouillé
  13. Permettre à l’hôte de mettre en attente un participant – activé verrouillé
  14. Partage d’écran – activé par défaut

    1. Qui peut partager ? – Tous les participants
    2. Qui peut commencer à partager lorsque quelqu’un d’autre partage ? – Hôte seulement
  15. Annotation – activé par défaut
  16. Tableau blanc – activé par défaut
  17. Contrôle à distance – activé par défaut
  18. Permettre aux participants supprimés de rejoindre à nouveau – désactivé verrouillé
  19. Assistance à distance – désactivé par défaut
  20. Sous-titrage – désactivé par défaut
  21. Enregistrer les sous-titres – désactivé par défaut
  22. Contrôle de la caméra à distance – désactivé verrouillé
  23. Flouter la capture d’écran lors du changement de tâche sur iOS – activé verrouillé
  24. Enregistrement local – activé verrouillé

    1. Les hôtes peuvent donner aux participants la permission d’enregistrer localement – désactivé
  25. Enregistrement automatique – désactivé verrouillé
  26. Contrôle d’accès par adresse IP – activé verrouillé
  27. Seuls les utilisateurs authentifiés peuvent voir les enregistrements cloud – activé verrouillé
  28. Avertissement d’enregistrement – activé verrouillé

 

Paramètres au niveau du groupe

Paramètres de groupe « Avant-garde »

  1. Rejoindre avant l’hôte – désactivé verrouillé
  2. Utiliser l’ID de réunion personnelle (PMI) lors de la programmation d’une réunion – désactivé verrouillé
  3. Chat privé – désactivé par défaut

    1. Peut être activé si nécessaire pour la communication technique de l’hôte, co-hôte, etc.   
  4. Co-hôte – activé par défaut
  5. Afficher un lien « Rejoindre depuis votre navigateur » –  activé par défaut
  6. Salle d’attente – activé verrouillé

 

Paramètres de groupe « Arrière »

  1. Rejoindre avant l’hôte – désactivé verrouillé
  2. Utiliser l’ID de réunion personnelle (PMI) lors de la programmation d’une réunion – désactivé verrouillé
  3. Seuls les utilisateurs authentifiés peuvent rejoindre les réunions – activé verrouillé
  4. Chat privé – désactivé verrouillé
  5. Contrôle à distance – désactivé verrouillé
  6. Salle d’attente – activé verrouillé
  7. Assistance à distance – désactivé verrouillé

 

Paramètres de groupe « Salles »

  1. Rejoindre avant l’hôte – activé par défaut
  2. Salle d’attente – désactivé par défaut

 

Paramètres de sécurité du compte

 

Nous avons décidé d’utiliser Google pour l’authentification, où nous appliquons déjà des mesures de sécurité par mot de passe, 2FA et des contrôles supplémentaires.

 

Méthodes de connexion

  1. Permettre aux utilisateurs de se connecter avec Google : activé
  2. Permettre aux utilisateurs de se connecter avec Facebook :  désactivé

Sécurité

  1. Seul l’administrateur du compte peut changer le nom, la photo, l’email et la clé d’hôte des utilisateurs : désactivé
  2. Seul l’administrateur du compte peut modifier l’ID PM des utilisateurs pro et le nom de lien personnel : désactivé

L’utilisateur doit saisir la clé d’hôte pour revendiquer le rôle d’hôte avec une longueur de : 10

 

Recommandations générales et de bon sens

 

  • Lorsque vous partagez votre lien de réunion sur un réseau social ou d’autres forums publics, cela rend votre événement… extrêmement public. TOUTE PERSONNE avec le lien peut rejoindre votre réunion.
  • Évitez d’utiliser votre ID de réunion personnelle (PMI) pour organiser des événements publics. Le PMI est essentiellement une réunion continue et vous ne voulez pas que des inconnus envahissent votre espace virtuel personnel après la fin de la fête. Générez un ID de réunion aléatoire pour les réunions lorsque cela est possible.
  • Selon la recherche (5), les hôtes de réunions Zoom n’ont même pas besoin d’envoyer un lien public pour que les utilisateurs participent à leurs réunions. Exigez toujours un mot de passe pour rejoindre.
  • Si vraiment nécessaire, partagez des IDs de réunion aléatoires via les réseaux sociaux mais envoyez un mot de passe par message direct.
  • N’essayez jamais d’ouvrir des liens URL ou des images envoyés via le chat.
  • Configurez une authentification appropriée au niveau du compte, Google, mots de passe locaux avec des contrôles appropriés en place, SAML, 2FA, utilisez une authentification pertinente à votre politique de sécurité d’entreprise.
  • Familiarisez-vous avec les paramètres et fonctionnalités de Zoom afin de comprendre comment protéger votre espace virtuel lorsque vous en avez besoin. Comment couper le son, comment désactiver la vidéo pour les participants, mettre les participants en attente, etc.
  • Configurez la collecte de journaux à partir de votre compte Zoom vers votre SIEM et établissez des mécanismes d’alerte / de surveillance.
  • La collecte de journaux depuis votre serveur proxy et EDR est obligatoire dans le paysage des menaces actuel. Couvrez simplement les attaques spécifiques à Zoom via ces journaux.  

 

Contenu pour détecter les attaques liées à Zoom

 

Domaines potentiellement malveillants de Zoom (via proxy) – https://tdm.socprime.com/tdm/info/MrDuoDkETUIP/

Domaines potentiellement malveillants de Zoom (via dns) – https://tdm.socprime.com/tdm/info/TWstmhIEa1oA/

Abus potentiel de binaire Zoom (via cmdline) – https://tdm.socprime.com/tdm/info/BMUtqKem63oL/

Fuite potentielle d’identifiants NTLM via un chemin UNC externe indésirable (via cmdline) – https://tdm.socprime.com/tdm/info/i71EA49sF8jW/

Références

———————————-

  1. https://blog.zoom.us/wordpress/2020/03/20/keep-the-party-crashers-from-crashing-your-zoom-event/
  2. https://threatpost.com/as-zoom-booms-incidents-of-zoombombing-become-a-growing-nuisance/154187/
  3. https://support.zoom.us/hc/en-us/articles/115005269866-Using-Tiered-Settings
  4. https://blog.checkpoint.com/2020/03/26/whos-zooming-who-guidelines-on-how-to-use-zoom-safely/
  5. https://support.zoom.us/hc/en-us/articles/360034291052-Predicting-Zoom-Meeting-IDs
  6. https://support.zoom.us/hc/en-us/articles/360034675592-Advanced-security-settings
  7. https://support.zoom.us/hc/en-us/articles/360038247071-Setting-up-and-using-two-factor-authentication
  8. https://support.zoom.us/hc/en-us/articles/360032748331-Using-Operation-Logs
  9. https://www.bleepingcomputer.com/news/security/zoom-client-leaks-windows-login-credentials-to-attackers/
  10. https://library.myguide.org/myguide-library/categories/zoom/zoom-web/zoom-web-guides

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.