La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit.

Présentations similaires


Présentation au sujet: "Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit."— Transcription de la présentation:

1 Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

2 Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003 Utilisation de modèles de sécurité pour protéger les ordinateurs Test de la stratégie de sécurité des ordinateurs Configuration de l'audit Gestion des journaux de sécurité

3 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 Description des droits utilisateur Droits utilisateur et autorisations Droits utilisateur attribués à des groupes prédéfinis Procédure d'attribution des droits utilisateur

4 Description des droits utilisateur Exemples de droits utilisateur

5 Droits utilisateur et autorisations Droits utilisateur : Actions sur le système Droits utilisateur : Actions sur le système Autorisations : Actions sur l'objet

6 Droits utilisateur attribués à des groupes prédéfinis Groupes locaux prédéfinis : Administrateurs Opérateurs de sauvegarde Utilisateurs avec pouvoir Utilisateurs du Bureau à distance Utilisateurs Administrateurs Opérateurs de sauvegarde Utilisateurs avec pouvoir Utilisateurs du Bureau à distance Utilisateurs Groupes du conteneur Builtin : Opérateurs de compte Administrateurs Opérateurs de sauvegarde Accès compatible pré-Windows 2000 Opérateurs d'impression Opérateurs de serveur Opérateurs de compte Administrateurs Opérateurs de sauvegarde Accès compatible pré-Windows 2000 Opérateurs d'impression Opérateurs de serveur Groupes du conteneur Utilisateurs : Admins du domaine Administrateurs de l'entreprise Admins du domaine Administrateurs de l'entreprise

7 Procédure d'attribution des droits utilisateur Le formateur va montrer comment attribuer manuellement des droits utilisateur

8 Application pratique : Attribution de droits utilisateur Dans cette application pratique, vous effectuerez les tâches suivantes : supprimer un droit d'utilisateur et tester s'il a été supprimé ajouter un droit d'utilisateur et tester s'il a été ajouté

9 Leçon : Utilisation de modèles de sécurité pour protéger les ordinateurs Qu'est-ce qu'une stratégie de sécurité ? Description des modèles de sécurité Description des paramètres de modèles de sécurité Procédure de création d'un modèle de sécurité personnalisé Procédure d'importation d'un modèle de sécurité

10 Qu'est-ce qu'une stratégie de sécurité ?

11 Description des modèles de sécurité Spécifie les paramètres de sécurité par défaut mis à jour depuis Setup security.inf pour un contrôleur de domaine Sécurité par défaut du contrôleur de domaine (DC security.inf) Spécifie les autorisations pour la racine du disque système Sécurité racine système (Rootsec.inf) Spécifie les paramètres de sécurité par défaut Sécurité par défaut (Setup security.inf) Augmente les restrictions sur les paramètres de sécurité Hautement sécurisé (Hisecdc.inf et Hisecws.inf) DescriptionTemplate Modifie les autorisations et paramètres du registre pour le groupe Utilisateurs pour permettre une compatibilité maximale des applications Compatible (Compatws.inf) Améliore les paramètres de sécurité les moins susceptibles de toucher la compatibilité des applications Sécurisé (Securedc.inf et Securews.inf)

12 Description des paramètres de modèles de sécurité Modèle de sécurité : Setup Security Exemples de paramètres

13 Procédure de création d'un modèle de sécurité personnalisé Le formateur va montrer comment effectuer les tâches suivantes : personnaliser un modèle de sécurité prédéfini créer un modèle de sécurité personnaliser un modèle de sécurité prédéfini créer un modèle de sécurité

14 Procédure d'importation d'un modèle de sécurité Le formateur va montrer comment effectuer les tâches suivantes : importer un modèle de sécurité sur un ordinateur local importer un modèle de sécurité dans un objet de stratégie de groupe importer un modèle de sécurité sur un ordinateur local importer un modèle de sécurité dans un objet de stratégie de groupe

15 Application pratique : Utilisation de modèles de sécurité pour protéger les ordinateurs Dans cette application pratique, vous effectuerez les tâches suivantes : créer un modèle de sécurité importer un modèle de sécurité dans un objet de stratégie de groupe

16 Leçon : Test de la stratégie de sécurité des ordinateurs Description de l'outil Configuration et analyse de la sécurité Procédure de test de la sécurité de l'ordinateur

17 Description de l'outil Configuration et analyse de la sécurité Paramètre du modèle Paramètre effectif Paramètre ne correspondant pas au modèle

18 Procédure de test de la sécurité de l'ordinateur Le formateur va montrer comment analyser les paramètres de sécurité sur un ordinateur à l'aide de Configuration et analyse de la sécurité

19 Application pratique : Test de la sécurité de l'ordinateur Dans cette application pratique, vous effectuerez les tâches suivantes : créer un modèle de sécurité personnalisé analyser les paramètres de sécurité de votre ordinateur avec les paramètres du modèle de sécurité personnalisé

20 Leçon : Configuration de l'audit Description de l'audit Description d'une stratégie d'audit Types d'événements à auditer Instructions relatives à la planification d'une stratégie d'audit Procédure d'activation d'une stratégie d'audit Procédure d'activation de l'audit des fichiers et des dossiers Procédure d'activation de l'audit des objets Active Directory Recommandations pour la configuration d'un audit

21 Description de l'audit L'audit suit les activités des utilisateurs et du système d'exploitation et consigne les événements sélectionnés dans des fichiers journaux de sécurité Activez l'audit pour : créer une référence détecter les attaques et les menaces déterminer les dégâts éviter des dégâts supplémentaires Réalisez l'audit des accès aux objets, de l'administration des comptes et des ouvertures et fermetures de session des utilisateurs Que s'est-il passé ? Quand ? Qui l'a fait ? Quel est le résultat ?

22 Description d'une stratégie d'audit Une stratégie d'audit détermine les événements de sécurité qui seront signalés à l'administrateur réseau Configurez une stratégie d'audit pour : suivre la réussite ou l'échec des événements réduire l'accès non autorisé aux ressources conserver un historique de l'activité Les événements de sécurité sont stockés dans des fichiers journaux de sécurité

23 Types d'événements à auditer Connexion aux comptes Gestion des comptes Accès au service d'annuaire Ouverture de session Accès aux objets Modification de stratégie Utilisation des privilèges Suivi des processus Système

24 Instructions relatives à la planification d'une stratégie d'audit Déterminez les ordinateurs à auditer Déterminez les événements à auditer Déterminez les événements à auditer, à savoir ceux qui aboutissent ou ceux qui n'aboutissent pas Déterminez si vous devez contrôler les tendances Examinez régulièrement les fichiers journaux de sécurité

25 Procédure d'activation d'une stratégie d'audit Le formateur va montrer comment effectuer les tâches suivantes : configurer une stratégie d'audit sur un ordinateur local configurer une stratégie d'audit sur un domaine ou une unité d'organisation configurer une stratégie d'audit sur un ordinateur local configurer une stratégie d'audit sur un domaine ou une unité d'organisation

26 Procédure d'activation de l'audit des fichiers et des dossiers Le formateur va montrer comment activer l'audit des fichiers et des dossiers

27 Application pratique : Activation de l'audit des fichiers et des dossiers Dans cette application pratique, vous allez activer l'audit des fichiers et des dossiers

28 Procédure d'activation de l'audit des objets Active Directory Le formateur va montrer comment effectuer les tâches suivantes : déléguer un compte pour l'audit effectuer l'audit d'une unité d'organisation déléguer un compte pour l'audit effectuer l'audit d'une unité d'organisation

29 Application pratique : Activation de l'audit d'une unité d'organisation Dans cette application pratique, vous allez activer l'audit d'une unité d'organisation

30 Recommandations pour la configuration d'un audit Auditez les événements qui aboutissent associés aux accès au service d'annuaire Auditez les événements qui aboutissent associés aux accès aux objets Auditez les événements qui aboutissent ou qui échouent associés au système Auditez les événements qui aboutissent ou qui échouent associés à la modification de la stratégie sur les contrôleurs de domaine Auditez les événements qui aboutissent ou qui échouent associés à la gestion des comptes Auditez les événements qui aboutissent ou qui échouent associés aux ouvertures de session Auditez les événements qui aboutissent associés aux ouvertures de comptes sur les contrôleurs de domaine Définissez la taille du journal de sécurité

31 Leçon : Gestion des journaux de sécurité Description des fichiers journaux Événements de sécurité courants Tâches de gestion des journaux de sécurité Procédure de gestion des informations des journaux Procédure de visualisation des événements des journaux de sécurité

32 Description des fichiers journaux Application Sécurité Système Service d'annuaire Service de réplication de fichiers Les fichiers journaux suivants sont disponibles dans l'Observateur d'événements :

33 Événements de sécurité courants Ouverture de session Description de l'événement ID d'évnmt 528 Ouverture de session réussie ID d'évnmt 529 Tentative d'ouverture de session infructueuse ID d'évnmt 539 Tentative d'ouverture de session sur un compte verrouillé Appartenance des fichiers Description de l'événement ID d'évnmt 578 Changement d'appartenance d'un fichier Journal sécuritéDescription de l'événement ID d'évnmt 517 Fichier journal de sécurité effacé ArrêterDescription de l'événement ID d'évnmt 513 Système éteint

34 Tâches de gestion des journaux de sécurité

35 Procédure de gestion des informations des journaux Le formateur va montrer comment effectuer les tâches suivantes : gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe

36 Procédure de visualisation des événements des journaux de sécurité Le formateur va montrer comment effectuer les tâches suivantes : filtrer les fichiers journaux de sécurité afficher les fichiers journaux de sécurité filtrer les fichiers journaux de sécurité afficher les fichiers journaux de sécurité

37 Application pratique : Gestion des informations des fichiers journaux Dans cette application pratique, vous effectuerez les tâches suivantes : configurer les propriétés des journaux de sécurité vérifier les événements enregistrés dans un fichier journal de sécurité

38 Atelier A : Gestion des paramètres de sécurité Dans cet atelier, vous allez effectuer les tâches suivantes : créer un modèle de sécurité personnalisé tester la configuration de votre ordinateur par rapport au modèle de sécurité personnalisé déployer le modèle de sécurité personnalisé à l'aide d'une stratégie de groupe effectuer l'audit d'une unité d'organisation


Télécharger ppt "Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit."

Présentations similaires


Annonces Google