38
Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Embed Size (px)

Citation preview

Page 1: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration

et d'une stratégie d'audit

Page 2: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Vue d'ensemble

Vue d'ensemble de la sécurité dans Windows Server 2003

Utilisation de modèles de sécurité pour protéger les ordinateurs

Test de la stratégie de sécurité des ordinateurs

Configuration de l'audit

Gestion des journaux de sécurité

Page 3: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003

Description des droits utilisateur

Droits utilisateur et autorisations

Droits utilisateur attribués à des groupes prédéfinis

Procédure d'attribution des droits utilisateur

Page 4: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description des droits utilisateur

Exemples de droits utilisateur Exemples de droits utilisateur

Page 5: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Droits utilisateur et autorisations

Droits utilisateur : Actions sur le système

Droits utilisateur : Actions sur le système

Autorisations : Actions sur l'objet

Autorisations : Actions sur l'objet

Page 6: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Droits utilisateur attribués à des groupes prédéfinis

Groupes locaux prédéfinis : Groupes locaux prédéfinis :

Administrateurs

Opérateurs de sauvegarde

Utilisateurs avec pouvoir

Utilisateurs du Bureau à distance

Utilisateurs

Administrateurs

Opérateurs de sauvegarde

Utilisateurs avec pouvoir

Utilisateurs du Bureau à distance

Utilisateurs

Groupes du conteneur Builtin : Groupes du conteneur Builtin :

Opérateurs de compte

Administrateurs

Opérateurs de sauvegarde

Accès compatible pré-Windows 2000

Opérateurs d'impression

Opérateurs de serveur

Opérateurs de compte

Administrateurs

Opérateurs de sauvegarde

Accès compatible pré-Windows 2000

Opérateurs d'impression

Opérateurs de serveur

Groupes du conteneur Utilisateurs : Groupes du conteneur Utilisateurs :

Admins du domaine

Administrateurs de l'entreprise

Admins du domaine

Administrateurs de l'entreprise

Page 7: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure d'attribution des droits utilisateur

Le formateur va montrer comment attribuer manuellement des droits utilisateurLe formateur va montrer comment attribuer manuellement des droits utilisateur

Page 8: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Application pratique : Attribution de droits utilisateur

Dans cette application pratique, vous effectuerez les tâches suivantes :

supprimer un droit d'utilisateur et tester s'il a été supprimé

ajouter un droit d'utilisateur et tester s'il a été ajouté

Page 9: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Leçon : Utilisation de modèles de sécurité pour protéger les ordinateurs

Qu'est-ce qu'une stratégie de sécurité ?

Description des modèles de sécurité

Description des paramètres de modèles de sécurité

Procédure de création d'un modèle de sécurité personnalisé

Procédure d'importation d'un modèle de sécurité

Page 10: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Qu'est-ce qu'une stratégie de sécurité ?

Page 11: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description des modèles de sécurité

Spécifie les paramètres de sécurité par défaut mis à jour depuis Setup security.inf pour un contrôleur de domaine

Sécurité par défaut du contrôleur de domaine (DC security.inf)

Spécifie les autorisations pour la racine du disque système

Sécurité racine système (Rootsec.inf)

Spécifie les paramètres de sécurité par défaut Sécurité par défaut (Setup security.inf)

Augmente les restrictions sur les paramètres de sécurité

Hautement sécurisé (Hisecdc.inf et Hisecws.inf)

Description Template

Modifie les autorisations et paramètres du registre pour le groupe Utilisateurs pour permettre une compatibilité maximale des applications

Compatible (Compatws.inf)

Améliore les paramètres de sécurité les moins susceptibles de toucher la compatibilité des applications

Sécurisé (Securedc.inf et Securews.inf)

Page 12: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description des paramètres de modèles de sécurité

Modèle de sécurité : Setup Security

Modèle de sécurité : Setup Security

Exemples de paramètres

Exemples de paramètres

Page 13: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure de création d'un modèle de sécurité personnalisé

Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :

personnaliser un modèle de sécurité prédéfini

créer un modèle de sécurité

personnaliser un modèle de sécurité prédéfini

créer un modèle de sécurité

Page 14: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure d'importation d'un modèle de sécurité

Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :

importer un modèle de sécurité sur un ordinateur local

importer un modèle de sécurité dans un objet de stratégie de groupe

importer un modèle de sécurité sur un ordinateur local

importer un modèle de sécurité dans un objet de stratégie de groupe

Page 15: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Application pratique : Utilisation de modèles de sécurité pour protéger les ordinateurs

Dans cette application pratique, vous effectuerez les tâches suivantes :

créer un modèle de sécurité

importer un modèle de sécurité dans un objet de stratégie de groupe

Page 16: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Leçon : Test de la stratégie de sécurité des ordinateurs

Description de l'outil Configuration et analyse de la sécurité

Procédure de test de la sécurité de l'ordinateur

Page 17: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description de l'outil Configuration et analyse de la sécurité

Paramètre du modèle

Paramètre du modèle

Paramètre effectif

Paramètre effectif

Paramètre ne correspondant pas au modèle

Paramètre ne correspondant pas au modèle

Page 18: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure de test de la sécurité de l'ordinateur

Le formateur va montrer comment analyser les paramètres de sécurité sur un ordinateur à l'aide de Configuration et analyse de la sécurité

Le formateur va montrer comment analyser les paramètres de sécurité sur un ordinateur à l'aide de Configuration et analyse de la sécurité

Page 19: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Application pratique : Test de la sécurité de l'ordinateur

Dans cette application pratique, vous effectuerez les tâches suivantes :

créer un modèle de sécurité personnalisé

analyser les paramètres de sécurité de votre ordinateur avec les paramètres du modèle de sécurité personnalisé

Page 20: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Leçon : Configuration de l'audit

Description de l'audit

Description d'une stratégie d'audit

Types d'événements à auditer

Instructions relatives à la planification d'une stratégie d'audit

Procédure d'activation d'une stratégie d'audit

Procédure d'activation de l'audit des fichiers et des dossiers

Procédure d'activation de l'audit des objets Active Directory

Recommandations pour la configuration d'un audit

Page 21: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description de l'audit

L'audit suit les activités des utilisateurs et du système d'exploitation et consigne les événements sélectionnés dans des fichiers journaux de sécurité

Activez l'audit pour :

créer une référence

détecter les attaques et les menaces

déterminer les dégâts

éviter des dégâts supplémentaires

Réalisez l'audit des accès aux objets, de l'administration des comptes et des ouvertures et fermetures de session des utilisateurs

Que s'est-il passé ? Que s'est-il passé ? Quand ? Quand ? Qui l'a fait ? Qui l'a fait ?

Quel est le résultat ? Quel est le résultat ?

Page 22: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description d'une stratégie d'audit

Une stratégie d'audit détermine les événements de sécurité qui seront signalés à l'administrateur réseau

Configurez une stratégie d'audit pour :

suivre la réussite ou l'échec des événements

réduire l'accès non autorisé aux ressources

conserver un historique de l'activité

Les événements de sécurité sont stockés dans des fichiers journaux de sécurité

Page 23: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Types d'événements à auditer

Connexion aux comptes

Gestion des comptes

Accès au service d'annuaire

Ouverture de session

Accès aux objets

Modification de stratégie

Utilisation des privilèges

Suivi des processus

Système

Page 24: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Instructions relatives à la planification d'une stratégie d'audit

Déterminez les ordinateurs à auditerDéterminez les ordinateurs à auditer

Déterminez les événements à auditerDéterminez les événements à auditer

Déterminez les événements à auditer, à savoir ceux qui aboutissent ou ceux qui n'aboutissent pasDéterminez les événements à auditer, à savoir ceux qui aboutissent ou ceux qui n'aboutissent pas

Déterminez si vous devez contrôler les tendancesDéterminez si vous devez contrôler les tendances

Examinez régulièrement les fichiers journaux de sécuritéExaminez régulièrement les fichiers journaux de sécurité

Page 25: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure d'activation d'une stratégie d'audit

Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :

configurer une stratégie d'audit sur un ordinateur local

configurer une stratégie d'audit sur un domaine ou une unité d'organisation

configurer une stratégie d'audit sur un ordinateur local

configurer une stratégie d'audit sur un domaine ou une unité d'organisation

Page 26: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure d'activation de l'audit des fichiers et des dossiers

Le formateur va montrer comment activer l'audit des fichiers et des dossiersLe formateur va montrer comment activer l'audit des fichiers et des dossiers

Page 27: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Application pratique : Activation de l'audit des fichiers et des dossiers

Dans cette application pratique, vous allez activer l'audit des fichiers et des dossiers

Page 28: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure d'activation de l'audit des objets Active Directory

Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :

déléguer un compte pour l'audit

effectuer l'audit d'une unité d'organisation

déléguer un compte pour l'audit

effectuer l'audit d'une unité d'organisation

Page 29: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Application pratique : Activation de l'audit d'une unité d'organisation

Dans cette application pratique, vous allez activer l'audit d'une unité d'organisation

Page 30: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Recommandations pour la configuration d'un audit

Auditez les événements qui aboutissent associés aux accès au service d'annuaireAuditez les événements qui aboutissent associés aux accès au service d'annuaire

Auditez les événements qui aboutissent associés aux accès aux objetsAuditez les événements qui aboutissent associés aux accès aux objets

Auditez les événements qui aboutissent ou qui échouent associés au systèmeAuditez les événements qui aboutissent ou qui échouent associés au système

Auditez les événements qui aboutissent ou qui échouent associés à la modification de la stratégie sur les contrôleurs de domaine Auditez les événements qui aboutissent ou qui échouent associés à la modification de la stratégie sur les contrôleurs de domaine

Auditez les événements qui aboutissent ou qui échouent associés à la gestion des comptesAuditez les événements qui aboutissent ou qui échouent associés à la gestion des comptes

Auditez les événements qui aboutissent ou qui échouent associés aux ouvertures de session Auditez les événements qui aboutissent ou qui échouent associés aux ouvertures de session

Auditez les événements qui aboutissent associés aux ouvertures de comptes sur les contrôleurs de domaine Auditez les événements qui aboutissent associés aux ouvertures de comptes sur les contrôleurs de domaine

Définissez la taille du journal de sécuritéDéfinissez la taille du journal de sécurité

Page 31: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Leçon : Gestion des journaux de sécurité

Description des fichiers journaux

Événements de sécurité courants

Tâches de gestion des journaux de sécurité

Procédure de gestion des informations des journaux

Procédure de visualisation des événements des journaux de sécurité

Page 32: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Description des fichiers journaux

Application Sécurité Système Service d'annuaire Service de réplication de fichiers

Les fichiers journaux suivants sont disponibles dans l'Observateur d'événements :

Page 33: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Événements de sécurité courants

Ouverture de session Description de l'événement

ID d'évnmt 528 Ouverture de session réussie

ID d'évnmt 529 Tentative d'ouverture de session infructueuse

ID d'évnmt 539 Tentative d'ouverture de session sur un compte verrouillé

Appartenance des fichiers Description de l'événement

ID d'évnmt 578 Changement d'appartenance d'un fichier

Journal sécurité Description de l'événement

ID d'évnmt 517 Fichier journal de sécurité effacé

Arrêter Description de l'événement

ID d'évnmt 513 Système éteint

Page 34: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Tâches de gestion des journaux de sécurité

Page 35: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure de gestion des informations des journaux

Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :

gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur

gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe

gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur

gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe

Page 36: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Procédure de visualisation des événements des journaux de sécurité

Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :

filtrer les fichiers journaux de sécurité

afficher les fichiers journaux de sécurité

filtrer les fichiers journaux de sécurité

afficher les fichiers journaux de sécurité

Page 37: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Application pratique : Gestion des informations des fichiers journaux

Dans cette application pratique, vous effectuerez les tâches suivantes :

configurer les propriétés des journaux de sécurité

vérifier les événements enregistrés dans un fichier journal de sécurité

Page 38: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Atelier A : Gestion des paramètres de sécurité

Dans cet atelier, vous allez effectuer les tâches suivantes :

créer un modèle de sécurité personnalisé

tester la configuration de votre ordinateur par rapport au modèle de sécurité personnalisé

déployer le modèle de sécurité personnalisé à l'aide d'une stratégie de groupe

effectuer l'audit d'une unité d'organisation