![Page 1: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/1.jpg)
Module 10 : Implémentation de modèles d'administration
et d'une stratégie d'audit
![Page 2: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/2.jpg)
Vue d'ensemble
Vue d'ensemble de la sécurité dans Windows Server 2003
Utilisation de modèles de sécurité pour protéger les ordinateurs
Test de la stratégie de sécurité des ordinateurs
Configuration de l'audit
Gestion des journaux de sécurité
![Page 3: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/3.jpg)
Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003
Description des droits utilisateur
Droits utilisateur et autorisations
Droits utilisateur attribués à des groupes prédéfinis
Procédure d'attribution des droits utilisateur
![Page 4: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/4.jpg)
Description des droits utilisateur
Exemples de droits utilisateur Exemples de droits utilisateur
![Page 5: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/5.jpg)
Droits utilisateur et autorisations
Droits utilisateur : Actions sur le système
Droits utilisateur : Actions sur le système
Autorisations : Actions sur l'objet
Autorisations : Actions sur l'objet
![Page 6: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/6.jpg)
Droits utilisateur attribués à des groupes prédéfinis
Groupes locaux prédéfinis : Groupes locaux prédéfinis :
Administrateurs
Opérateurs de sauvegarde
Utilisateurs avec pouvoir
Utilisateurs du Bureau à distance
Utilisateurs
Administrateurs
Opérateurs de sauvegarde
Utilisateurs avec pouvoir
Utilisateurs du Bureau à distance
Utilisateurs
Groupes du conteneur Builtin : Groupes du conteneur Builtin :
Opérateurs de compte
Administrateurs
Opérateurs de sauvegarde
Accès compatible pré-Windows 2000
Opérateurs d'impression
Opérateurs de serveur
Opérateurs de compte
Administrateurs
Opérateurs de sauvegarde
Accès compatible pré-Windows 2000
Opérateurs d'impression
Opérateurs de serveur
Groupes du conteneur Utilisateurs : Groupes du conteneur Utilisateurs :
Admins du domaine
Administrateurs de l'entreprise
Admins du domaine
Administrateurs de l'entreprise
![Page 7: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/7.jpg)
Procédure d'attribution des droits utilisateur
Le formateur va montrer comment attribuer manuellement des droits utilisateurLe formateur va montrer comment attribuer manuellement des droits utilisateur
![Page 8: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/8.jpg)
Application pratique : Attribution de droits utilisateur
Dans cette application pratique, vous effectuerez les tâches suivantes :
supprimer un droit d'utilisateur et tester s'il a été supprimé
ajouter un droit d'utilisateur et tester s'il a été ajouté
![Page 9: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/9.jpg)
Leçon : Utilisation de modèles de sécurité pour protéger les ordinateurs
Qu'est-ce qu'une stratégie de sécurité ?
Description des modèles de sécurité
Description des paramètres de modèles de sécurité
Procédure de création d'un modèle de sécurité personnalisé
Procédure d'importation d'un modèle de sécurité
![Page 10: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/10.jpg)
Qu'est-ce qu'une stratégie de sécurité ?
![Page 11: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/11.jpg)
Description des modèles de sécurité
Spécifie les paramètres de sécurité par défaut mis à jour depuis Setup security.inf pour un contrôleur de domaine
Sécurité par défaut du contrôleur de domaine (DC security.inf)
Spécifie les autorisations pour la racine du disque système
Sécurité racine système (Rootsec.inf)
Spécifie les paramètres de sécurité par défaut Sécurité par défaut (Setup security.inf)
Augmente les restrictions sur les paramètres de sécurité
Hautement sécurisé (Hisecdc.inf et Hisecws.inf)
Description Template
Modifie les autorisations et paramètres du registre pour le groupe Utilisateurs pour permettre une compatibilité maximale des applications
Compatible (Compatws.inf)
Améliore les paramètres de sécurité les moins susceptibles de toucher la compatibilité des applications
Sécurisé (Securedc.inf et Securews.inf)
![Page 12: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/12.jpg)
Description des paramètres de modèles de sécurité
Modèle de sécurité : Setup Security
Modèle de sécurité : Setup Security
Exemples de paramètres
Exemples de paramètres
![Page 13: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/13.jpg)
Procédure de création d'un modèle de sécurité personnalisé
Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :
personnaliser un modèle de sécurité prédéfini
créer un modèle de sécurité
personnaliser un modèle de sécurité prédéfini
créer un modèle de sécurité
![Page 14: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/14.jpg)
Procédure d'importation d'un modèle de sécurité
Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :
importer un modèle de sécurité sur un ordinateur local
importer un modèle de sécurité dans un objet de stratégie de groupe
importer un modèle de sécurité sur un ordinateur local
importer un modèle de sécurité dans un objet de stratégie de groupe
![Page 15: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/15.jpg)
Application pratique : Utilisation de modèles de sécurité pour protéger les ordinateurs
Dans cette application pratique, vous effectuerez les tâches suivantes :
créer un modèle de sécurité
importer un modèle de sécurité dans un objet de stratégie de groupe
![Page 16: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/16.jpg)
Leçon : Test de la stratégie de sécurité des ordinateurs
Description de l'outil Configuration et analyse de la sécurité
Procédure de test de la sécurité de l'ordinateur
![Page 17: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/17.jpg)
Description de l'outil Configuration et analyse de la sécurité
Paramètre du modèle
Paramètre du modèle
Paramètre effectif
Paramètre effectif
Paramètre ne correspondant pas au modèle
Paramètre ne correspondant pas au modèle
![Page 18: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/18.jpg)
Procédure de test de la sécurité de l'ordinateur
Le formateur va montrer comment analyser les paramètres de sécurité sur un ordinateur à l'aide de Configuration et analyse de la sécurité
Le formateur va montrer comment analyser les paramètres de sécurité sur un ordinateur à l'aide de Configuration et analyse de la sécurité
![Page 19: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/19.jpg)
Application pratique : Test de la sécurité de l'ordinateur
Dans cette application pratique, vous effectuerez les tâches suivantes :
créer un modèle de sécurité personnalisé
analyser les paramètres de sécurité de votre ordinateur avec les paramètres du modèle de sécurité personnalisé
![Page 20: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/20.jpg)
Leçon : Configuration de l'audit
Description de l'audit
Description d'une stratégie d'audit
Types d'événements à auditer
Instructions relatives à la planification d'une stratégie d'audit
Procédure d'activation d'une stratégie d'audit
Procédure d'activation de l'audit des fichiers et des dossiers
Procédure d'activation de l'audit des objets Active Directory
Recommandations pour la configuration d'un audit
![Page 21: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/21.jpg)
Description de l'audit
L'audit suit les activités des utilisateurs et du système d'exploitation et consigne les événements sélectionnés dans des fichiers journaux de sécurité
Activez l'audit pour :
créer une référence
détecter les attaques et les menaces
déterminer les dégâts
éviter des dégâts supplémentaires
Réalisez l'audit des accès aux objets, de l'administration des comptes et des ouvertures et fermetures de session des utilisateurs
Que s'est-il passé ? Que s'est-il passé ? Quand ? Quand ? Qui l'a fait ? Qui l'a fait ?
Quel est le résultat ? Quel est le résultat ?
![Page 22: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/22.jpg)
Description d'une stratégie d'audit
Une stratégie d'audit détermine les événements de sécurité qui seront signalés à l'administrateur réseau
Configurez une stratégie d'audit pour :
suivre la réussite ou l'échec des événements
réduire l'accès non autorisé aux ressources
conserver un historique de l'activité
Les événements de sécurité sont stockés dans des fichiers journaux de sécurité
![Page 23: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/23.jpg)
Types d'événements à auditer
Connexion aux comptes
Gestion des comptes
Accès au service d'annuaire
Ouverture de session
Accès aux objets
Modification de stratégie
Utilisation des privilèges
Suivi des processus
Système
![Page 24: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/24.jpg)
Instructions relatives à la planification d'une stratégie d'audit
Déterminez les ordinateurs à auditerDéterminez les ordinateurs à auditer
Déterminez les événements à auditerDéterminez les événements à auditer
Déterminez les événements à auditer, à savoir ceux qui aboutissent ou ceux qui n'aboutissent pasDéterminez les événements à auditer, à savoir ceux qui aboutissent ou ceux qui n'aboutissent pas
Déterminez si vous devez contrôler les tendancesDéterminez si vous devez contrôler les tendances
Examinez régulièrement les fichiers journaux de sécuritéExaminez régulièrement les fichiers journaux de sécurité
![Page 25: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/25.jpg)
Procédure d'activation d'une stratégie d'audit
Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :
configurer une stratégie d'audit sur un ordinateur local
configurer une stratégie d'audit sur un domaine ou une unité d'organisation
configurer une stratégie d'audit sur un ordinateur local
configurer une stratégie d'audit sur un domaine ou une unité d'organisation
![Page 26: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/26.jpg)
Procédure d'activation de l'audit des fichiers et des dossiers
Le formateur va montrer comment activer l'audit des fichiers et des dossiersLe formateur va montrer comment activer l'audit des fichiers et des dossiers
![Page 27: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/27.jpg)
Application pratique : Activation de l'audit des fichiers et des dossiers
Dans cette application pratique, vous allez activer l'audit des fichiers et des dossiers
![Page 28: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/28.jpg)
Procédure d'activation de l'audit des objets Active Directory
Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :
déléguer un compte pour l'audit
effectuer l'audit d'une unité d'organisation
déléguer un compte pour l'audit
effectuer l'audit d'une unité d'organisation
![Page 29: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/29.jpg)
Application pratique : Activation de l'audit d'une unité d'organisation
Dans cette application pratique, vous allez activer l'audit d'une unité d'organisation
![Page 30: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/30.jpg)
Recommandations pour la configuration d'un audit
Auditez les événements qui aboutissent associés aux accès au service d'annuaireAuditez les événements qui aboutissent associés aux accès au service d'annuaire
Auditez les événements qui aboutissent associés aux accès aux objetsAuditez les événements qui aboutissent associés aux accès aux objets
Auditez les événements qui aboutissent ou qui échouent associés au systèmeAuditez les événements qui aboutissent ou qui échouent associés au système
Auditez les événements qui aboutissent ou qui échouent associés à la modification de la stratégie sur les contrôleurs de domaine Auditez les événements qui aboutissent ou qui échouent associés à la modification de la stratégie sur les contrôleurs de domaine
Auditez les événements qui aboutissent ou qui échouent associés à la gestion des comptesAuditez les événements qui aboutissent ou qui échouent associés à la gestion des comptes
Auditez les événements qui aboutissent ou qui échouent associés aux ouvertures de session Auditez les événements qui aboutissent ou qui échouent associés aux ouvertures de session
Auditez les événements qui aboutissent associés aux ouvertures de comptes sur les contrôleurs de domaine Auditez les événements qui aboutissent associés aux ouvertures de comptes sur les contrôleurs de domaine
Définissez la taille du journal de sécuritéDéfinissez la taille du journal de sécurité
![Page 31: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/31.jpg)
Leçon : Gestion des journaux de sécurité
Description des fichiers journaux
Événements de sécurité courants
Tâches de gestion des journaux de sécurité
Procédure de gestion des informations des journaux
Procédure de visualisation des événements des journaux de sécurité
![Page 32: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/32.jpg)
Description des fichiers journaux
Application Sécurité Système Service d'annuaire Service de réplication de fichiers
Les fichiers journaux suivants sont disponibles dans l'Observateur d'événements :
![Page 33: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/33.jpg)
Événements de sécurité courants
Ouverture de session Description de l'événement
ID d'évnmt 528 Ouverture de session réussie
ID d'évnmt 529 Tentative d'ouverture de session infructueuse
ID d'évnmt 539 Tentative d'ouverture de session sur un compte verrouillé
Appartenance des fichiers Description de l'événement
ID d'évnmt 578 Changement d'appartenance d'un fichier
Journal sécurité Description de l'événement
ID d'évnmt 517 Fichier journal de sécurité effacé
Arrêter Description de l'événement
ID d'évnmt 513 Système éteint
![Page 34: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/34.jpg)
Tâches de gestion des journaux de sécurité
![Page 35: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/35.jpg)
Procédure de gestion des informations des journaux
Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :
gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur
gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe
gérer les fichiers journaux de sécurité à l'aide de Gestion de l'ordinateur
gérer les fichiers journaux de sécurité à l'aide d'une stratégie de groupe
![Page 36: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/36.jpg)
Procédure de visualisation des événements des journaux de sécurité
Le formateur va montrer comment effectuer les tâches suivantes : Le formateur va montrer comment effectuer les tâches suivantes :
filtrer les fichiers journaux de sécurité
afficher les fichiers journaux de sécurité
filtrer les fichiers journaux de sécurité
afficher les fichiers journaux de sécurité
![Page 37: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/37.jpg)
Application pratique : Gestion des informations des fichiers journaux
Dans cette application pratique, vous effectuerez les tâches suivantes :
configurer les propriétés des journaux de sécurité
vérifier les événements enregistrés dans un fichier journal de sécurité
![Page 38: Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit](https://reader036.vdocuments.fr/reader036/viewer/2022062511/551d9d85497959293b8c027a/html5/thumbnails/38.jpg)
Atelier A : Gestion des paramètres de sécurité
Dans cet atelier, vous allez effectuer les tâches suivantes :
créer un modèle de sécurité personnalisé
tester la configuration de votre ordinateur par rapport au modèle de sécurité personnalisé
déployer le modèle de sécurité personnalisé à l'aide d'une stratégie de groupe
effectuer l'audit d'une unité d'organisation