Description des modèles de sécurité

publicité
Module 10 : Implémentation
de modèles d'administration
et d'une stratégie d'audit
Vue d'ensemble
Vue d'ensemble de la sécurité dans Windows
Server 2003
Utilisation de modèles de sécurité pour protéger les
ordinateurs
Test de la stratégie de sécurité des ordinateurs
Configuration de l'audit
Gestion des journaux de sécurité
Leçon : Vue d'ensemble de la sécurité dans Windows
Server 2003
Description des droits utilisateur
Droits utilisateur et autorisations
Droits utilisateur attribués à des groupes prédéfinis
Procédure d'attribution des droits utilisateur
Description des droits utilisateur
Exemples de droits utilisateur
Droits utilisateur et autorisations
Droits utilisateur :
Actions sur le système
Autorisations :
Actions sur l'objet
Droits utilisateur attribués à des groupes
prédéfinis
Groupes locaux prédéfinis :
Administrateurs
Opérateurs de sauvegarde
Groupes du conteneur Builtin :
Utilisateurs avec pouvoir
Opérateurs de compte
Utilisateurs du Bureau
à distance
Administrateurs
Utilisateurs
Accès compatible
pré-Windows 2000
Groupes du conteneur
Utilisateurs :
Admins du domaine
Administrateurs
de l'entreprise
Opérateurs de sauvegarde
Opérateurs d'impression
Opérateurs de serveur
Procédure d'attribution des droits utilisateur
Le formateur va montrer comment attribuer
manuellement des droits utilisateur
Application pratique : Attribution de droits
utilisateur
Dans cette application pratique, vous
effectuerez les tâches suivantes :
 supprimer un droit d'utilisateur et tester s'il
a été supprimé
 ajouter un droit d'utilisateur et tester s'il
a été ajouté
Leçon : Utilisation de modèles de sécurité pour protéger
les ordinateurs
Qu'est-ce qu'une stratégie de sécurité ?
Description des modèles de sécurité
Description des paramètres de modèles de sécurité
Procédure de création d'un modèle de sécurité
personnalisé
Procédure d'importation d'un modèle de sécurité
Qu'est-ce qu'une stratégie de sécurité ?
Description des modèles de sécurité
Template
Description
Sécurité par défaut (Setup
security.inf)
Sécurité par défaut du
contrôleur de domaine
(DC security.inf)
Spécifie les paramètres de sécurité par défaut
Compatible
(Compatws.inf)
Sécurisé (Securedc.inf et
Securews.inf)
Hautement sécurisé
(Hisecdc.inf et
Hisecws.inf)
Sécurité racine système
(Rootsec.inf)
Spécifie les paramètres de sécurité par défaut
mis à jour depuis Setup security.inf pour un
contrôleur de domaine
Modifie les autorisations et paramètres
du registre pour le groupe Utilisateurs pour
permettre une compatibilité maximale des
applications
Améliore les paramètres de sécurité les
moins susceptibles de toucher la compatibilité
des applications
Augmente les restrictions sur les paramètres
de sécurité
Spécifie les autorisations pour la racine du
disque système
Description des paramètres de modèles
de sécurité
Modèle de sécurité :
Setup Security
Exemples
de paramètres
Procédure de création d'un modèle de sécurité
personnalisé
Le formateur va montrer comment effectuer les tâches
suivantes :
personnaliser un modèle de sécurité prédéfini
créer un modèle de sécurité
Procédure d'importation d'un modèle de sécurité
Le formateur va montrer comment effectuer les tâches
suivantes :
importer un modèle de sécurité sur un ordinateur local
importer un modèle de sécurité dans un objet
de stratégie de groupe
Application pratique : Utilisation de modèles de sécurité
pour protéger les ordinateurs
Dans cette application pratique, vous
effectuerez les tâches suivantes :
 créer un modèle de sécurité
 importer un modèle de sécurité dans
un objet de stratégie de groupe
Leçon : Test de la stratégie de sécurité des
ordinateurs
Description de l'outil Configuration et analyse
de la sécurité
Procédure de test de la sécurité de l'ordinateur
Description de l'outil Configuration et analyse
de la sécurité
Paramètre ne
correspondant pas
au modèle
Paramètre du
modèle
Paramètre
effectif
Procédure de test de la sécurité de l'ordinateur
Le formateur va montrer comment analyser les
paramètres de sécurité sur un ordinateur à l'aide
de Configuration et analyse de la sécurité
Application pratique : Test de la sécurité
de l'ordinateur
Dans cette application pratique, vous
effectuerez les tâches suivantes :
 créer un modèle de sécurité personnalisé
 analyser les paramètres de sécurité
de votre ordinateur avec les paramètres
du modèle de sécurité personnalisé
Leçon : Configuration de l'audit
Description de l'audit
Description d'une stratégie d'audit
Types d'événements à auditer
Instructions relatives à la planification d'une stratégie
d'audit
Procédure d'activation d'une stratégie d'audit
Procédure d'activation de l'audit des fichiers et des
dossiers
Procédure d'activation de l'audit des objets Active
Directory
Recommandations pour la configuration d'un audit
Description de l'audit
L'audit suit les activités des utilisateurs et du système
d'exploitation et consigne les événements sélectionnés
dans des fichiers journaux de sécurité
Que s'est-il passé ?
Qui l'a fait ?
Quand ?
Quel est le résultat ?
Activez l'audit pour :
 créer une référence
 déterminer les dégâts
 éviter des dégâts
 détecter les attaques
supplémentaires
et les menaces
Réalisez l'audit des accès aux objets, de l'administration
des comptes et des ouvertures et fermetures de session
des utilisateurs
Description d'une stratégie d'audit
Une stratégie d'audit détermine les événements
de sécurité qui seront signalés à l'administrateur réseau
Configurez une stratégie d'audit pour :
 suivre la réussite ou l'échec des événements
 réduire l'accès non autorisé aux ressources
 conserver un historique de l'activité
Les événements de sécurité sont stockés dans des
fichiers journaux de sécurité
Types d'événements à auditer
Connexion aux comptes
Gestion des comptes
Accès au service d'annuaire
Ouverture de session
Accès aux objets
Modification de stratégie
Utilisation des privilèges
Suivi des processus
Système
Instructions relatives à la planification d'une
stratégie d'audit
Déterminez les ordinateurs à auditer
Déterminez les événements à auditer
Déterminez les événements à auditer, à savoir ceux qui
aboutissent ou ceux qui n'aboutissent pas
Déterminez si vous devez contrôler les tendances
Examinez régulièrement les fichiers journaux
de sécurité
Procédure d'activation d'une stratégie d'audit
Le formateur va montrer comment effectuer les tâches
suivantes :
configurer une stratégie d'audit sur un ordinateur local
configurer une stratégie d'audit sur un domaine ou une
unité d'organisation
Procédure d'activation de l'audit des fichiers et
des dossiers
Le formateur va montrer comment activer l'audit des
fichiers et des dossiers
Application pratique : Activation de l'audit des
fichiers et des dossiers
Dans cette application pratique, vous allez
activer l'audit des fichiers et des dossiers
Procédure d'activation de l'audit des objets Active
Directory
Le formateur va montrer comment effectuer les tâches
suivantes :
déléguer un compte pour l'audit
effectuer l'audit d'une unité d'organisation
Application pratique : Activation de l'audit d'une unité
d'organisation
Dans cette application pratique, vous allez
activer l'audit d'une unité d'organisation
Recommandations pour la configuration d'un
audit
Auditez les événements qui aboutissent associés aux accès
au service d'annuaire
Auditez les événements qui aboutissent associés aux accès aux
objets
Auditez les événements qui aboutissent ou qui échouent associés
au système
Auditez les événements qui aboutissent ou qui échouent associés
à la modification de la stratégie sur les contrôleurs de domaine
Auditez les événements qui aboutissent ou qui échouent associés
à la gestion des comptes
Auditez les événements qui aboutissent ou qui échouent associés
aux ouvertures de session
Auditez les événements qui aboutissent associés aux ouvertures
de comptes sur les contrôleurs de domaine
Définissez la taille du journal de sécurité
Leçon : Gestion des journaux de sécurité
Description des fichiers journaux
Événements de sécurité courants
Tâches de gestion des journaux de sécurité
Procédure de gestion des informations des journaux
Procédure de visualisation des événements des
journaux de sécurité
Description des fichiers journaux
Les fichiers journaux suivants sont disponibles
dans l'Observateur d'événements :
Application
Sécurité
Système
Service d'annuaire
Service de réplication de fichiers
Événements de sécurité courants
Ouverture
de session
Description de l'événement
ID d'évnmt 528
Ouverture de session réussie
ID d'évnmt 529
Tentative d'ouverture de session infructueuse
ID d'évnmt 539
Tentative d'ouverture de session sur un compte verrouillé
Appartenance
des fichiers
ID d'évnmt 578
Journal sécurité
ID d'évnmt 517
Arrêter
ID d'évnmt 513
Description de l'événement
Changement d'appartenance d'un fichier
Description de l'événement
Fichier journal de sécurité effacé
Description de l'événement
Système éteint
Tâches de gestion des journaux de sécurité
Procédure de gestion des informations des
journaux
Le formateur va montrer comment effectuer les tâches
suivantes :
gérer les fichiers journaux de sécurité à l'aide
de Gestion de l'ordinateur
gérer les fichiers journaux de sécurité à l'aide d'une
stratégie de groupe
Procédure de visualisation des événements des
journaux de sécurité
Le formateur va montrer comment effectuer les tâches
suivantes :
filtrer les fichiers journaux de sécurité
afficher les fichiers journaux de sécurité
Application pratique : Gestion des informations
des fichiers journaux
Dans cette application pratique, vous
effectuerez les tâches suivantes :
 configurer les propriétés des journaux
de sécurité
 vérifier les événements enregistrés dans
un fichier journal de sécurité
Atelier A : Gestion des paramètres
de sécurité
Dans cet atelier, vous allez effectuer les
tâches suivantes :
 créer un modèle de sécurité personnalisé
 tester la configuration de votre ordinateur
par rapport au modèle de sécurité
personnalisé
 déployer le modèle de sécurité
personnalisé à l'aide d'une stratégie
de groupe
 effectuer l'audit d'une unité d'organisation
Téléchargement