Sécuriser un contrôleur de domaine PDC Emulator (Active Directory) : ports, GPO, NTP, sauvegardes

Votre contrôleur de domaine qui détient le rôle PDC Emulator concentre des fonctions AD sensibles. Voici comment le durcir sans idées reçues : ports, GPO, segmentation Tier‑0, chiffrement, sauvegardes, journalisation et procédures prêtes à l’emploi.

Sommaire

Problématique

L’utilisateur s’interrogeait sur :

  • Les mesures de sécurité à appliquer spécifiquement au contrôleur de domaine (DC) qui porte le rôle FSMO PDC Emulator.
  • Les restrictions réseau ou stratégies de groupe supplémentaires à envisager (blocage des ports 80/443/53, ouverture sélective, chiffrement des terminaux, etc.).

Messages clés en une minute

  • Le PDC Emulator reste un DC comme les autres : même niveau de durcissement, mêmes GPO, mêmes mises à jour, même supervision.
  • Ne bloquez jamais arbitrairement les ports AD (LDAP/LDAPS, Kerberos, RPC, SMB, DNS, NTP, GC, DFSR). Restreindre 80/443 est possible si et seulement si aucune fonction ne les utilise — et alors, pour tous les DC.
  • Chiffrez le système avec BitLocker pour protéger NTDS.dit et les clés Kerberos.
  • Placez tous les DC (dont le PDC) en Tier‑0 : accès exclusif via des postes d’administration durcis.
  • Surveillez les événements AD/Kerberos/DNS critiques et sauvegardez fréquemment l’état système.
  • Le PDC gère surtout l’heure, les changements de mots de passe, et les verrouillages de comptes ; pas de règle de sécurité « magique » dédiée à ce rôle.

Solutions dégagées

AxeRecommandations synthétiques
Parité de configurationLe PDC Emulator reste un DC comme les autres : appliquez exactement les mêmes stratégies de durcissement (GPO « Domain Controllers », baseline CIS/Microsoft, mises à jour, antivirus, surveillance). Les GPO liées aux DC se répliquent automatiquement ; il n’existe pas de paramétrage de sécurité réservé au seul rôle PDC.
Ports et pare‑feuNe bloquez pas arbitrairement les ports requis par Active Directory : RPC (135 + dynamique 49152‑65535), LDAP/LDAPS (389/636), Kerberos (88), SMB (445), DNS (53), NTP (123), GC (3268/3269), DFSR (5722). Restreindre d’autres ports (80/443) est possible si aucune fonction ne les utilise, mais la règle doit alors s’appliquer à tous les DC.
Chiffrement / protection physiqueChiffrez le volume système (BitLocker) sur l’ensemble des DC, afin de protéger la base NTDS.dit et les clés privées Kerberos en cas de vol.
Segmentation réseau (Tier‑0)Isolez tous les DC (dont le PDC) dans un segment Tier‑0 avec pare‑feu inter‑tiers strict ; seules les stations d’administration durcies y accèdent.
Surveillance renforcéeSurveillez les journaux du PDC pour les événements : 4624/4625 (authentifications), 4740 (verrouillage), 4720‑4726 (gestion des comptes), 4732‑4733/4728‑4729 (membres de groupes), 5136 (modifications AD), DNS/Kerberos critiques.
SauvegardesEffectuez des sauvegardes de l’état système fréquentes, en particulier sur le PDC Emulator, car il détient les rôles FSMO critiques.
Services spécifiques au PDCVérifiez la synchronisation horaire (le PDC du domaine racine est la source NTP interne), la gestion des verrous de compte et la gestion prioritaire des changements de mot de passe. Pas de règle de sécurité supplémentaire requise, mais visez la haute disponibilité (un DC secondaire prêt à devenir source de temps de secours).

Mesures de durcissement transverses pour tous les contrôleurs de domaine

  • Baselines & mises à jour : appliquez une baseline reconnue (Microsoft/CIS) adaptée aux DC, patchs de sécurité au plus tôt, redémarrages planifiés, et inventaire des correctifs.
  • Réduction de surface d’attaque : désactivez Print Spooler, WebClient, services IIS non utilisés, SMBv1. Limitez les rôles installés au strict nécessaire (DNS, AD DS, DFSR si utilisé).
  • Authentification : privilégiez AES pour Kerberos, désactivez DES et réduisez progressivement RC4. Durcissez NTLM : auditez puis restreignez NTLM, activez « Send NTLMv2 response only ».
  • Restriction d’ouverture de session : Deny log on locally et Deny log on through Remote Desktop Services pour tout compte non‑admin ; seules des identités Tier‑0 via des postes d’administration durcis sont autorisées.
  • EDR/AV : activez un EDR adapté aux DC et configurez les exclusions spécifiques (voir plus bas).
  • LSA Protection : activez RunAsPPL pour LSASS et, si pris en charge, les protections VBS/HVCI sur les hôtes.
  • Journalisation avancée : activez l’Advanced Audit Policy, augmentez la taille des journaux Sécurité, DNS, Directory Services, DFSR et mettez en place la collecte centralisée (WEF/SIEM).

Pare‑feu et ports réseau indispensables

Un DC — y compris le PDC — doit communiquer sur un socle de ports bien défini. Les bloquer à l’aveugle cause des pannes aléatoires, y compris de changement de mot de passe et de verrouillage de comptes.

ServicePortsDirectionUsageRemarques
Kerberos (KDC)TCP/UDP 88Entrant/SortantAuthentificationPréférez AES ; synchronisation horaire indispensable.
LDAPTCP/UDP 389EntrantAnnuaireExiger la signature ; planifier la migration vers LDAPS.
LDAPSTCP 636EntrantLDAP chiffréCertificat DC valide (EKU Server Auth).
Global CatalogTCP 3268/3269EntrantRequêtes multi‑domaines3269 pour GC chiffré.
DNSTCP/UDP 53Entrant/SortantRésolution et enregistrements SRVRestreindre récursion et transferts.
RPC Endpoint MapperTCP 135Entrant/SortantDécouverte des services RPCIndispensable à AD DS/DFSR/WMI.
RPC dynamiquesTCP 49152‑65535Entrant/SortantReplic., WMI, AD Web Services, etc.Plage par défaut sur Windows récents.
SMBTCP 445Entrant/SortantSYSVOL/NETLOGONSignature SMB obligatoire sur DC.
DFSRTCP 5722Entrant/SortantRéplication SYSVOL (DFSR)Si DFSR utilisé (recommandé).
NTPUDP 123Entrant/SortantService de tempsCritique pour Kerberos et PDC.
RDP (admin)TCP 3389EntrantAdministrationLimiter aux PAW et au segment Tier‑0.
WinRM (WEF/gestion)TCP 5985/5986EntrantPowerShell Remoting / WEFPrivilégiez 5986 (TLS).

À propos des ports 80/443 : ils peuvent être fermés sur les DC si vous n’y hébergez pas de service HTTP(S) (IIS, API d’agent, etc.). Faites‑le de façon homogène sur tous les DC et vérifiez les dépendances (WSUS, EDR cloud, télémétrie, CRL/OCSP, etc.).

Réduction contrôlée des ports RPC dynamiques

Vous pouvez réduire la plage RPC dynamique pour faciliter le filtrage inter‑sites. Cependant, restreindre trop agressivement augmente le risque d’échecs de réplication ou d’instrumentation (WMI). Procédez par étapes :

  1. Allouez une plage dédiée (par ex. TCP 55000‑56000) dans le pare‑feu entre DC et serveurs d’administration.
  2. Documentez / supervisez les refus pour ajuster la capacité.
  3. Testez systématiquement la réplication, l’édition de GPO et les requêtes LDAP/GC après tout changement.

Spécificités du rôle PDC Emulator

Le PDC n’introduit pas d’exigences de sécurité « exotiques ». Il assume cependant des rôles prioritaires :

  • Service de temps : le PDC du domaine racine forestier est la source de temps interne. Les autres DC et membres se synchronisent via la hiérarchie de domaine.
  • Mot de passe & verrouillage : les changements de mots de passe sont préférentiellement traités par le PDC, tout comme la logique de verrouillage de compte. En cas de « bad password », un DC peut interroger le PDC pour vérifier le mot de passe le plus récent.
  • Édition de GPO : par défaut, les consoles GPMC se connectent au PDC pour l’édition afin d’éviter les conflits de versions.
  • Compat héritée : rôle maître navigateur et interactions avec anciens clients (rare aujourd’hui).

Bonnes pratiques de temps (W32Time)

Sur le PDC du domaine racine :

w32tm /config /manualpeerlist:"<vos_pairs_NTP>" /syncfromflags:manual /reliable:yes /update
net stop w32time && net start w32time
w32tm /resync /force
w32tm /query /status

Sur les autres DC et membres :

w32tm /config /syncfromflags:domhier /update
w32tm /resync

Assurez‑vous que UDP 123 est autorisé selon le flux défini et prévoyez un DC de secours prêt à reprendre la fiabilité (/reliable:yes) si le PDC est indisponible.

Haute disponibilité du rôle PDC

  • Placez le PDC sur un hôte robuste (hyperviseur dédié, stockage redondé, alerte matérielle).
  • Préparez la prise de rôle contrôlée : désignez un DC de secours et documentez la commande Move-ADDirectoryServerOperationMasterRole -OperationMasterRole PDCEmulator.
  • En cas d’incident majeur, seize le rôle et recomposez ensuite ; évitez tout retour à un snapshot antérieur.

Segmentation réseau et gestion des accès privilégiés (Tier‑0)

La protection d’AD repose sur une séparation stricte :

  • Tier‑0 : DC, PKI racine/émission, AAD Connect (si présent), serveurs PAM/Privileged Identity et bastions.
  • Accès : seuls des Privileged Access Workstations (PAW) durcis, multi‑facteur, peuvent atteindre le Tier‑0 (RDP/WinRM/PowerShell).
  • Pare‑feu inter‑tiers : liste blanche stricte ; tout le reste est refusé par défaut.
  • Comptes : admins dédiés (Domain Admins, Enterprise Admins) non réutilisés en dehors du Tier‑0 ; utilisez des comptes « temps limité » (JIT) quand possible.

Renforcement LDAP et Kerberos

  • LDAPS : déployez des certificats serveurs valides sur les DC et forcez LDAPS pour les applications. Activez la signature LDAP côté serveur (Require Signing) et la Channel Binding selon la compatibilité (When supported puis Always).
  • Kerberos : désactivez DES, privilégiez AES128/256 ; s’assurer que les comptes de service utilisent des clés AES (gMSA recommandé). Gardez une tolérance d’horloge adaptée (par défaut 5 min) et auditez les échecs KDC.
  • NTLM : passez par une phase Audit puis restreignez progressivement (« Deny for domain accounts », « Deny to remote servers », etc.) selon votre compatibilité.

DNS du contrôleur de domaine

  • Mises à jour dynamiques : « Secure only » sur les zones AD‑intégrées.
  • Transferts de zone : désactivés ou limités explicitement à des pairs autorisés.
  • Récursion : désactivée si le DC n’est pas résolveur pour les postes ; sinon, utilisez des forwarders et restreignez par ACL/pare‑feu.
  • Journalisation : activez une journalisation DNS adaptée (diagnostic), avec rétention suffisante.

Surveillance, alerting et événements à suivre de près

JournalIDSignificationAction/alerte
Sécurité4624/4625Connexions réussies/échouéesDétecter les rafales d’échecs, comptes sensibles.
Sécurité4740Verrouillage de compteCorréler source/contrôleur, alerter sur anomalies.
Sécurité4720‑4726Création/suppression de comptesAlerte immédiate hors fenêtres de changement.
Sécurité4728‑4729 / 4732‑4733Ajout/retrait dans des groupes (domain local/global)Surveiller DA/EA/BA, groupes d’applications.
Directory Services2886/2887/2889Clients LDAP non signés/simple bindPlan de remédiation LDAPS, blocage progressif.
Directory Services1644Requêtes LDAP coûteusesOptimiser index/filtrage, revoir applis.
DNS Server5501+Erreurs de résolution/MAJ dynamiquesDiagnostic réseau, sécurisation zones.
DFSR4112/5002Réplication SYSVOL en échecCorriger connectivité, espace disque, backlog.
KDC16x / 4771Échecs Kerberos (horloge, types de chiffrement)Vérifier temps, politiques de chiffrement.

Antivirus/EDR : exclusions adaptées aux DC

Un EDR/antivirus est indispensable, mais mal configuré, il peut dégrader AD. Ajoutez des exclusions raisonnables (à adapter selon l’éditeur) :

  • Base AD : %SystemRoot%\NTDS\NTDS.dit, %SystemRoot%\NTDS\*.log, %SystemRoot%\NTDS\*.chk, %SystemRoot%\NTDS\Temp.edb.
  • SYSVOL/NETLOGON : %SystemRoot%\SYSVOL\*.
  • DFSR : %SystemDrive%\System Volume Information\DFSR\*.
  • Fichiers transaction et processus AD DS : lsass.exe (surveillance compatible PPL), dfsr.exe, ntdsutil.

Conservez néanmoins l’anti‑malware actif et la télémétrie EDR riche sur les DC, avec des règles spécifiques pour les outils d’admin légitimes (PSExec, PowerShell) en audit first.

Sauvegardes, PRA et scénarios d’incident

  • État système quotidien sur tous les DC, avec rétention adaptée et copies hors ligne. Testez les restaurations bare‑metal et authoritative (environnement de pré‑prod).
  • Active Directory Recycle Bin activée pour les restaurations de niveau objet sans démarrer en DSRM.
  • Perte du PDC : si le DC est irrécupérable, seize le rôle PDC depuis un autre DC sain, puis reconstruisez un nouveau DC et rééquilibrez les rôles FSMO.
  • Snapshots VM : ne jamais revenir à un snapshot ancien d’un DC en production. Utilisez des sauvegardes compatibles VM‑Generation ID/VSS.

GPO ciblées sur le PDC (si vous devez faire une exception)

La règle d’or : évitez d’éditer la GPO « Default Domain Controllers ». Créez des GPO dédiées liées à l’OU « Domain Controllers » et, pour cibler le seul PDC, utilisez un filtrage WMI :

SELECT * FROM Win32_ComputerSystem WHERE DomainRole = 5

Ou un security filtering s’appuyant sur un groupe contenant dynamiquement le PDC actuel. Documentez toute exception et limitez‑la dans le temps.

Procédures et scripts utiles

ObjectifCommande / ScriptNotes
Identifier le PDC(Get-ADDomain).PDCEmulator ou netdom query fsmoÀ intégrer dans vos scripts d’inventaire.
Basculer le rôle PDCMove-ADDirectoryServerOperationMasterRole -OperationMasterRole PDCEmulatorBasculer à froid pendant une fenêtre de maintenance.
Vérifier la réplicationrepadmin /replsummary, dcdiag /vInclure dans le runbook de changement de rôle.
Durcir RDP côté DCNew-NetFirewallRule -DisplayName "RDP Admin Tier-0" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress <PAW/Tier0 CIDR> -Action AllowAudit → Appliquer → Surveiller.
Exiger la signature LDAPGPO : « Domain controller: LDAP server signing requirements » = Require signingPhase de compatibilité préalable pour les applis.
Exiger SMB signéGPO : « Microsoft network server: Digitally sign communications (always) » = EnabledActif par défaut sur DC, vérifiez l’héritage.

Checklist de déploiement/contrôle

  • Baselines DC appliquées et dérives surveillées.
  • BitLocker actif ; clés de récupération stockées en sécurité (coffre/PKI) et testées.
  • Services inutiles désactivés (Spooler, WebClient, IIS, SMBv1…).
  • LDAPS fonctionnel ; signature et channel binding configurées.
  • Kerberos en AES ; DES désactivé, RC4 réduit au minimum.
  • NTLM en mode audit puis restriction progressive.
  • Pare‑feu : ports AD requis ouverts, 80/443 fermés si non utilisés, règles RDP/WinRM limitées au Tier‑0.
  • Temps : PDC du domaine racine synchronisé sur des pairs de confiance ; DC/membres en domhier.
  • DNS : MAJ dynamiques sécurisées, transferts limités, récursion contrôlée.
  • Journaux étendus, WEF/EDR vers SIEM, alertes sur événements critiques.
  • Sauvegardes état système quotidiennes + tests de restauration.
  • Tier‑0 : segmentation stricte, PAW obligatoires, MFA.
  • Runbooks : bascule/seize FSMO, perte du PDC, reprise de service, communication d’incident.

FAQ rapides

Faut‑il des GPO « spéciales PDC » ? Non. Les GPO « Domain Controllers » s’appliquent à tous les DC. Ciblez le PDC uniquement si une exception est absolument nécessaire et documentée.

Puis‑je fermer 80/443 ? Oui si aucun service ne les utilise (WSUS, EDR cloud, CRL/OCSP, API agents). Si vous les fermez, faites‑le sur tous les DC et validez les dépendances.

Le PDC doit‑il être isolé dans une OU à part ? Pas nécessaire. Pour des exceptions ciblées, utilisez un filtrage WMI/security filtering plutôt que de créer une OU distincte.

Le PDC doit‑il être physique ? Pas obligatoirement. La virtualisation est acceptable si vous respectez les bonnes pratiques (pas de snapshots de retour arrière, sauvegardes VSS compatibles, ressources garanties).

Conclusion

Le rôle d’émulateur PDC ne justifie aucune mesure supplémentaire isolée. La sécurité d’AD passe par un durcissement homogène de l’ensemble des contrôleurs de domaine, une segmentation Tier‑0 stricte, une gestion rigoureuse des ports requis, le chiffrement, la supervision continue et des sauvegardes éprouvées. Concentrez‑vous sur la qualité d’exécution : des GPO bien pensées, des journaux exploitables, des procédures testées et une hygiène d’administration exemplaire. C’est ce qui protège réellement votre PDC… et tout votre Active Directory.


Informations complémentaires utiles

  • GPO ciblées : si vous deviez tout de même appliquer un paramètre unique au PDC, placez‑le dans une GPO dédiée liée à l’OU « Domain Controllers » avec filtre WMI/security filtering ; évitez d’éditer la GPO « Default Domain Controllers ».
  • Authentification privilégiée : implémentez ESAE/Tiering ou des Privileged Access Workstations pour limiter l’exposition des comptes d’administration.
  • Renforcement LDAP : activez LDAPS et signez/chiffrez le trafic LDAP via GPO (« Domain controller: LDAP server signing requirements »).
  • Contrôle de périphériques : désactivez ou restreignez les lecteurs amovibles/USB sur tous les DC.
  • Limitation des services : supprimez ou désactivez tout rôle ou fonctionnalité Windows non indispensable (IIS, DFS Namespaces inutilisés, etc.).

En résumé : appliquez un durcissement homogène à tous les DC, puis sécurisez l’infrastructure AD globalement selon les bonnes pratiques. Le PDC n’appelle pas une « super‑sécurité » unique ; il appelle une excellence opérationnelle sans compromis.

Sommaire