Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 5 : Implémentation de l'impression
Vue d'ensemble Configuration de paramètres de stratégie de groupe
Module 3 : Administration des groupes
Module 6: Administration de l'impression
Module 8 : Implémentation d'une stratégie de groupe
GPO Group Policy Object
Implémentation de la gestion de réseau dans Windows 2000 et plus
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Structure des unités d'organisation Modification des autorisations sur les objets Active Directory Délégation.
Module 3 : Gestion et analyse du service DHCP
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Vue d'ensemble Création de comptes d'utilisateurs
Module 9 : Configuration de l'accès réseau
Configuration de Windows Server 2008 Active Directory
Module 13 : Implémentation de la protection contre les sinistres
Active Directory Windows 2003 Server
Module 1 : Préparation de l'administration d'un serveur
Citrix® Presentation Server 4.0 : Administration
Configuration de Windows Server 2008 Active Directory
Module 16 : Implémentation de serveurs Windows 2000
Vue d'ensemble Étude du processus d'amorçage de Windows XP Professionnel Contrôle des paramètres système au cours du processus d'amorçage Modification.
Configuration de Windows Server 2008 Active Directory
Citrix® Presentation Server 4.0 : Administration
WINDOWS Les Versions Serveurs
Module 6 : Gestion du stockage des données
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Configuration de Windows Server 2008 Active Directory
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Présentation de Active Directory
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Module 7 : Gestion de la récupération en cas d'urgence
Module 3 : Analyse des performances du serveur
Module 4 : Maintenance des pilotes de périphériques
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 5 : Publication de ressources dans Active Directory
Vue d'ensemble Vue d'ensemble des comptes d'utilisateur et des groupes
Module 1 : Présentation d'Active Directory dans Windows 2000
Module 1 : Installation de Microsoft Windows XP Professionnel
Module 12 : Surveillance des ressources et des performances
Dépannage et récupération de Windows 8
Vue d'ensemble Surveillance des journaux d'événements
Active Directory Windows 2003 Server
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
Module 8 : Surveillance des performances de SQL Server
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Vue d'ensemble Préparation de l'installation
GESTION DES UTILISATEURS ET DES GROUPES
Administration d'un serveur Windows 200x Partie 1
Windows 2003 Server Modification du mode de domaine
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Administration d'un serveur Windows 200x Partie 1
Module 5 : Exécution de tâches administratives
Citrix® Presentation Server 4.0 : Administration
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 10 Maintenance d'Active Directory
Transcription de la présentation:

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003 Utilisation de modèles de sécurité pour protéger les ordinateurs Test de la stratégie de sécurité des ordinateurs Configuration de l'audit Gestion des journaux de sécurité

Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 Description des droits utilisateur Droits utilisateur et autorisations Droits utilisateur attribués à des groupes prédéfinis Procédure d'attribution des droits utilisateur

Description des droits utilisateur Exemples de droits utilisateur

Droits utilisateur et autorisations Actions sur le système Autorisations : Actions sur l'objet

Droits utilisateur attribués à des groupes prédéfinis Groupes locaux prédéfinis : Administrateurs Opérateurs de sauvegarde Utilisateurs avec pouvoir Utilisateurs du Bureau à distance Utilisateurs Groupes du conteneur Builtin : Opérateurs de compte Administrateurs Opérateurs de sauvegarde Accès compatible pré-Windows 2000 Opérateurs d'impression Opérateurs de serveur Groupes du conteneur Utilisateurs : Admins du domaine Administrateurs de l'entreprise

Procédure d'attribution des droits utilisateur Le formateur va montrer comment attribuer manuellement des droits utilisateur

Application pratique : Attribution de droits utilisateur Dans cette application pratique, vous effectuerez les tâches suivantes : supprimer un droit d'utilisateur et tester s'il a été supprimé  ajouter un droit d'utilisateur et tester s'il a été ajouté

Leçon : Utilisation de modèles de sécurité pour protéger les ordinateurs Qu'est-ce qu'une stratégie de sécurité ? Description des modèles de sécurité Description des paramètres de modèles de sécurité Procédure de création d'un modèle de sécurité personnalisé Procédure d'importation d'un modèle de sécurité

Qu'est-ce qu'une stratégie de sécurité ?

Description des modèles de sécurité Spécifie les paramètres de sécurité par défaut mis à jour depuis Setup security.inf pour un contrôleur de domaine Sécurité par défaut du contrôleur de domaine (DC security.inf) Spécifie les autorisations pour la racine du disque système Sécurité racine système (Rootsec.inf) Spécifie les paramètres de sécurité par défaut Sécurité par défaut (Setup security.inf) Augmente les restrictions sur les paramètres de sécurité Hautement sécurisé (Hisecdc.inf et Hisecws.inf) Description Template Modifie les autorisations et paramètres du registre pour le groupe Utilisateurs pour permettre une compatibilité maximale des applications Compatible (Compatws.inf) Améliore les paramètres de sécurité les moins susceptibles de toucher la compatibilité des applications Sécurisé (Securedc.inf et Securews.inf)

Description des paramètres de modèles de sécurité Modèle de sécurité : Setup Security Exemples de paramètres

Procédure de création d'un modèle de sécurité personnalisé Le formateur va montrer comment effectuer les tâches suivantes : personnaliser un modèle de sécurité prédéfini  créer un modèle de sécurité

Procédure d'importation d'un modèle de sécurité Le formateur va montrer comment effectuer les tâches suivantes : importer un modèle de sécurité sur un ordinateur local  importer un modèle de sécurité dans un objet de stratégie de groupe

Application pratique : Utilisation de modèles de sécurité pour protéger les ordinateurs Dans cette application pratique, vous effectuerez les tâches suivantes : créer un modèle de sécurité  importer un modèle de sécurité dans un objet de stratégie de groupe

Leçon : Test de la stratégie de sécurité des ordinateurs Description de l'outil Configuration et analyse de la sécurité Procédure de test de la sécurité de l'ordinateur

Description de l'outil Configuration et analyse de la sécurité Paramètre ne correspondant pas au modèle Paramètre du modèle Paramètre effectif

Procédure de test de la sécurité de l'ordinateur Le formateur va montrer comment analyser les paramètres de sécurité sur un ordinateur à l'aide de Configuration et analyse de la sécurité

Application pratique : Test de la sécurité de l'ordinateur Dans cette application pratique, vous effectuerez les tâches suivantes : créer un modèle de sécurité personnalisé  analyser les paramètres de sécurité de votre ordinateur avec les paramètres du modèle de sécurité personnalisé

Leçon : Configuration de l'audit Description de l'audit Description d'une stratégie d'audit Types d'événements à auditer Instructions relatives à la planification d'une stratégie d'audit Procédure d'activation d'une stratégie d'audit Procédure d'activation de l'audit des fichiers et des dossiers Procédure d'activation de l'audit des objets Active Directory Recommandations pour la configuration d'un audit

Description de l'audit L'audit suit les activités des utilisateurs et du système d'exploitation et consigne les événements sélectionnés dans des fichiers journaux de sécurité Que s'est-il passé ? Quand ? Qui l'a fait ? Quel est le résultat ? Activez l'audit pour : créer une référence  détecter les attaques et les menaces déterminer les dégâts  éviter des dégâts supplémentaires Réalisez l'audit des accès aux objets, de l'administration des comptes et des ouvertures et fermetures de session des utilisateurs

Description d'une stratégie d'audit Une stratégie d'audit détermine les événements de sécurité qui seront signalés à l'administrateur réseau Configurez une stratégie d'audit pour : suivre la réussite ou l'échec des événements  réduire l'accès non autorisé aux ressources  conserver un historique de l'activité Les événements de sécurité sont stockés dans des fichiers journaux de sécurité

Types d'événements à auditer Connexion aux comptes Gestion des comptes Accès au service d'annuaire Ouverture de session Accès aux objets Modification de stratégie Utilisation des privilèges Suivi des processus Système

Instructions relatives à la planification d'une stratégie d'audit Déterminez les ordinateurs à auditer Déterminez les événements à auditer Déterminez les événements à auditer, à savoir ceux qui aboutissent ou ceux qui n'aboutissent pas Déterminez si vous devez contrôler les tendances Examinez régulièrement les fichiers journaux de sécurité

Procédure d'activation d'une stratégie d'audit Le formateur va montrer comment effectuer les tâches suivantes : configurer une stratégie d'audit sur un ordinateur local  configurer une stratégie d'audit sur un domaine ou une unité d'organisation

Procédure d'activation de l'audit des fichiers et des dossiers Le formateur va montrer comment activer l'audit des fichiers et des dossiers

Application pratique : Activation de l'audit des fichiers et des dossiers Dans cette application pratique, vous allez activer l'audit des fichiers et des dossiers

Procédure d'activation de l'audit des objets Active Directory Le formateur va montrer comment effectuer les tâches suivantes : déléguer un compte pour l'audit  effectuer l'audit d'une unité d'organisation

Application pratique : Activation de l'audit d'une unité d'organisation Dans cette application pratique, vous allez activer l'audit d'une unité d'organisation

Recommandations pour la configuration d'un audit Auditez les événements qui aboutissent associés aux accès au service d'annuaire Auditez les événements qui aboutissent associés aux accès aux objets Auditez les événements qui aboutissent ou qui échouent associés au système Auditez les événements qui aboutissent ou qui échouent associés à la modification de la stratégie sur les contrôleurs de domaine Auditez les événements qui aboutissent ou qui échouent associés à la gestion des comptes Auditez les événements qui aboutissent ou qui échouent associés aux ouvertures de session Auditez les événements qui aboutissent associés aux ouvertures de comptes sur les contrôleurs de domaine Définissez la taille du journal de sécurité

Leçon : Gestion des journaux de sécurité Description des fichiers journaux Événements de sécurité courants Tâches de gestion des journaux de sécurité Procédure de gestion des informations des journaux Procédure de visualisation des événements des journaux de sécurité

Description des fichiers journaux Les fichiers journaux suivants sont disponibles dans l'Observateur d'événements : Application Sécurité Système Service d'annuaire Service de réplication de fichiers

Événements de sécurité courants Ouverture de session Description de l'événement ID d'évnmt 528 Ouverture de session réussie ID d'évnmt 529 Tentative d'ouverture de session infructueuse ID d'évnmt 539 Tentative d'ouverture de session sur un compte verrouillé Appartenance des fichiers Description de l'événement ID d'évnmt 578 Changement d'appartenance d'un fichier Journal sécurité Description de l'événement ID d'évnmt 517 Fichier journal de sécurité effacé Arrêter Description de l'événement ID d'évnmt 513 Système éteint

Tâches de gestion des journaux de sécurité

Procédure de gestion des informations des journaux Le formateur va montrer comment effectuer les tâches suivantes : gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur  gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe

Procédure de visualisation des événements des journaux de sécurité Le formateur va montrer comment effectuer les tâches suivantes : filtrer les fichiers journaux de sécurité  afficher les fichiers journaux de sécurité

Application pratique : Gestion des informations des fichiers journaux Dans cette application pratique, vous effectuerez les tâches suivantes : configurer les propriétés des journaux de sécurité  vérifier les événements enregistrés dans un fichier journal de sécurité

Atelier A : Gestion des paramètres de sécurité Dans cet atelier, vous allez effectuer les tâches suivantes : créer un modèle de sécurité personnalisé  tester la configuration de votre ordinateur par rapport au modèle de sécurité personnalisé  déployer le modèle de sécurité personnalisé à l'aide d'une stratégie de groupe  effectuer l'audit d'une unité d'organisation