{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/10/16/liste-de-controle-de-renforcement-de-windows-server-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/10/16/liste-de-controle-de-renforcement-de-windows-server-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/10/16/liste-de-controle-de-renforcement-de-windows-server-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Liste de contrôle de renforcement de Windows Server\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-10-16T03:56:55+00:00","modified_at":"2019-10-16T03:56:55+00:00","word_count":1712,"reading_time_seconds":514,"summary":"Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité. Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#39;attaques qui compromettent vos systèmes et vos données critiques. Sécurité organisationnelle Conservez un enregistrement d&#39;inventaire pour chaque serveur qui documente clairement [&hellip;]","summary_points":["Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité.","Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#39;attaques qui compromettent vos systèmes et vos données critiques.","Sécurité organisationnelle\n\nConservez un enregistrement d&#39;inventaire pour chaque serveur qui documente clairement sa configuration de base et enregistre chaque modification apportée au serveur.","Testez soigneusement et validez chaque modification proposée sur le matériel ou le logiciel du serveur avant de la modifier dans l&#39;environnement de production."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"e4b62796c5b212636764ec36f2a383c4","plain_text":"Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité. Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#39;attaques qui compromettent vos systèmes et vos données critiques.\nSécurité organisationnelle\n\nConservez un enregistrement d&#39;inventaire pour chaque serveur qui documente clairement sa configuration de base et enregistre chaque modification apportée au serveur.\nTestez soigneusement et validez chaque modification proposée sur le matériel ou le logiciel du serveur avant de la modifier dans l&#39;environnement de production.\nEffectuer régulièrement une évaluation des risques. Utilisez les résultats pour mettre à jour votre plan de gestion des risques et maintenez une liste de tous les serveurs avec des priorités pour vous assurer que les vulnérabilités de sécurité sont corrigées rapidement.\nConservez tous les serveurs au même niveau de révision\n\nPréparation de Windows Server\n\nProtégez les machines nouvellement installées du trafic réseau hostile jusqu&#39;à ce que le système d&#39;exploitation soit installé et renforcé. Renforcez chaque nouveau serveur dans un réseau DMZ non ouvert à Internet.\nDéfinissez un mot de passe BIOS / firmware pour empêcher toute modification non autorisée des paramètres de démarrage du serveur.\nDésactivez la connexion administrative automatique à la console de récupération.\nConfigurez la séquence d&#39;amorçage du périphérique pour empêcher le démarrage non autorisé à partir d&#39;un autre support.\n\nInstallation de Windows Server\n\nAssurez-vous que le système ne s’est pas arrêté pendant l’installation.\nUtilisez l&#39;assistant de configuration de la sécurité pour créer une configuration système basée sur le rôle spécifique requis.\nAssurez-vous que tous les correctifs, correctifs et service packs appropriés sont appliqués rapidement. Les correctifs de sécurité corrigent des vulnérabilités connues que des attaquants pourraient autrement exploiter pour compromettre un système. Après avoir installé Windows Server, mettez-le immédiatement à jour avec les derniers correctifs via WSUS ou SCCM.\nActiver la notification automatique de la disponibilité des correctifs. Chaque fois qu&#39;un correctif est publié, il doit être analysé, testé et appliqué rapidement avec WSUS ou SCCM.\n\nRenforcement de la sécurité du compte utilisateur\n\nAssurez-vous que vos mots de passe administrateur et système respectent les meilleures pratiques en matière de mot de passe. En particulier, vérifiez que les mots de passe des comptes privilégiés ne sont pas basés sur un mot du dictionnaire mais comportent au moins 15 caractères, avec des lettres, des chiffres, des caractères spéciaux et des caractères invisibles (CTRL ˆ). Assurez-vous que tous les mots de passe sont modifiés tous les 90 jours.\nConfigurez la stratégie de groupe de verrouillage de compte conformément aux meilleures pratiques de verrouillage de compte.\nEmpêcher les utilisateurs de créer et de se connecter avec des comptes Microsoft.\nDésactiver le compte invité.\nN&#39;autorisez pas les autorisations «tout le monde» à s&#39;appliquer aux utilisateurs anonymes.\nN&#39;autorisez pas l&#39;énumération anonyme des comptes et des partages SAM.\nDésactiver la traduction anonyme de SID / Nom.\nDésactivez ou supprimez rapidement les comptes utilisateur inutilisés.\n\nConfiguration de la sécurité du réseau\n\nActivez le pare-feu Windows dans tous les profils (domaine, privé, public) et configurez-le pour bloquer le trafic entrant par défaut.\nEffectuez un blocage de port au niveau des paramètres réseau. Effectuez une analyse pour déterminer quels ports doivent être ouverts et limiter l&#39;accès à tous les autres ports.\nLimitez l&#39;accès des utilisateurs authentifiés à chaque ordinateur à partir du réseau.\nN&#39;accordez à aucun utilisateur le droit «d&#39;agir en tant que partie du système d&#39;exploitation».\nRefuser aux comptes d&#39;invités la possibilité de se connecter en tant que service, en tant que travail par lots, localement ou via RDP.\nSi RDP est utilisé, définissez le niveau de cryptage de la connexion RDP sur élevé.\nSupprimer Activer la recherche LMhosts.\nDésactivez NetBIOS sur TCP / IP.\nSupprimez ncacn_ip_tcp.\nConfigurez le client réseau Microsoft et le serveur réseau Microsoft pour toujours signer numériquement les communications.\nDésactivez l&#39;envoi de mots de passe non chiffrés aux serveurs SMB tiers.\nN&#39;autorisez aucun accès aux partages de manière anonyme.\nAutoriser le système local à utiliser l&#39;identité de l&#39;ordinateur pour NTLM.\nDésactiver le repli de session NULL système local.\nConfigurez les types de chiffrement autorisés pour Kerberos.\nNe stockez pas les valeurs de hachage LAN Manager.\nDéfinissez le niveau d&#39;authentification LAN Manager pour autoriser uniquement NTLMv2 et refuser LM et NTLM.\nSupprimer le fichier et imprimer le partage à partir des paramètres réseau. Le partage de fichiers et d&#39;impression pourrait permettre à quiconque de se connecter à un serveur et d&#39;accéder à des données critiques sans nécessiter d&#39;identifiant ou de mot de passe.\n\nConfiguration de la sécurité du registre\n\nAssurez-vous que tous les administrateurs prennent le temps de bien comprendre le fonctionnement du registre et l&#39;objectif de chacune de ses différentes clés. La plupart des vulnérabilités du système d&#39;exploitation Windows peuvent être corrigées en modifiant des clés spécifiques, comme indiqué ci-dessous.\nConfigurez les autorisations du registre. Protégez le registre des accès anonymes. Interdire l&#39;accès au registre distant si non requis.\nDéfinissez MaxCachedSockets (REG_DWORD) sur 0.\nDéfinissez SmbDeviceEnabled (REG_DWORD) sur 0.\nDéfinissez AutoShareServer sur 0.\nDéfinissez AutoShareWks sur 0.\nSupprimez toutes les données de valeur DANS la clé NullSessionPipes.\nSupprimez toutes les données de valeur DANS la clé NullSessionShares.\n\nParamètres de sécurité généraux\n\nDésactiver les services inutiles. La plupart des serveurs ont l&#39;installation par défaut du système d&#39;exploitation, qui contient souvent des services superflus qui ne sont pas nécessaires au fonctionnement du système et qui représentent une faille de sécurité. Par conséquent, il est essentiel de supprimer tous les services inutiles du système.\nSupprimez les composants Windows inutiles. Tous les composants Windows inutiles doivent être supprimés des systèmes critiques pour maintenir les serveurs dans un état sécurisé.\nActivez le système EFS (Encrypting File System) intégré avec NTFS ou BitLocker sur Windows Server.\nSi le poste de travail dispose d&#39;une mémoire vive (RAM) importante, désactivez le fichier d&#39;échange Windows. Cela augmentera les performances et la sécurité car aucune donnée sensible ne peut être écrite sur le disque dur.\nNe pas utiliser AUTORUN. Sinon, du code non approuvé peut être exécuté à l&#39;insu de l&#39;utilisateur. Par exemple, des attaquants peuvent insérer un CD dans la machine et provoquer l&#39;exécution de leur propre script.\nAvant que l&#39;utilisateur ne se connecte, affichez les mentions légales suivantes: «Toute utilisation non autorisée de cet ordinateur et des ressources réseau est interdite…»\nExiger Ctrl + Alt + Suppr pour les connexions interactives.\nConfigurez une limite d&#39;inactivité de la machine pour protéger les sessions interactives inactives.\nAssurez-vous que tous les volumes utilisent le système de fichiers NTFS.\nConfigurez les autorisations de fichier / dossier local. Une autre procédure de sécurité importante, mais souvent négligée, consiste à verrouiller les autorisations de niveau fichier pour le serveur. Par défaut, Windows n&#39;applique aucune restriction spécifique sur les fichiers ou dossiers locaux. le groupe Tout le monde reçoit des autorisations complètes sur la plupart des ordinateurs. Supprimez ce groupe et accordez plutôt l&#39;accès aux fichiers et aux dossiers à l&#39;aide de groupes basés sur les rôles basés sur le principe des moindres privilèges. Tous les efforts doivent être faits pour supprimer Guest, Everyone et ANONYMOUS LOGON des listes de droits des utilisateurs. Avec cette configuration, Windows sera plus sécurisé.\nDéfinissez la date et l&#39;heure du système et configurez-le pour qu&#39;il se synchronise avec les serveurs de temps du domaine.\nConfigurez un écran de veille pour verrouiller automatiquement l’écran de la console s’il est laissé sans surveillance.\n\nParamètres de stratégie d&#39;audit\n\nActiver la stratégie d&#39;audit conformément aux meilleures pratiques de la stratégie d&#39;audit. La stratégie d&#39;audit Windows définit les types d&#39;événements écrits dans les journaux de sécurité de vos serveurs Windows.\nConfigurez la méthode de conservation du journal des événements pour qu&#39;elle écrase si nécessaire et que la taille puisse atteindre 4 Go.\nConfigurez l&#39;envoi des journaux à SIEM pour la surveillance.\n\nGuide de sécurité du logiciel\n\nInstallez et activez le logiciel anti-virus. Configurez-le pour mettre à jour quotidiennement.\nInstallez et activez le logiciel anti-spyware. Configurez-le pour mettre à jour quotidiennement.\nInstallez le logiciel pour vérifier l&#39;intégrité des fichiers critiques du système d&#39;exploitation. Windows possède une fonctionnalité appelée Protection des ressources Windows qui vérifie automatiquement certains fichiers de clé et les remplace s&#39;ils sont endommagés.\n\nLa finalisation\n\nCréez une image de chaque système d&#39;exploitation à l&#39;aide de GHOST ou de Clonezilla pour simplifier l&#39;installation et le renforcement de Windows Server.\nEntrez votre clé de licence Windows Server 2016/2012/2008/200/2003.\nEntrez le serveur dans le domaine et appliquez vos stratégies de groupe de domaine.\n\n\n\nWindows Server est un système sous-jacent essentiel pour Active Directory, les serveurs de bases de données et de fichiers, les applications métier, les services Web et de nombreux autres éléments importants d&#39;une infrastructure informatique. L&#39;audit de Windows Server est un impératif absolu pour la majorité des organisations. Netwrix Auditor for Windows Server automatise l&#39;audit des modifications, des configurations et des événements de sécurité pour aider les organisations à améliorer leur sécurité, rationaliser les efforts de conformité et optimiser les opérations de routine.\n\n\n                \n                    \n                    \n                \n            \n            \n\n            \n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité. Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#39;attaques qui compromettent vos systèmes et vos données critiques.\nSécurité organisationnelle","Conservez un enregistrement d&#39;inventaire pour chaque serveur qui documente clairement sa configuration de base et enregistre chaque modification apportée au serveur.\nTestez soigneusement et validez chaque modification proposée sur le matériel ou le logiciel du serveur avant de la modifier dans l&#39;environnement de production.\nEffectuer régulièrement une évaluation des risques. Utilisez les résultats pour mettre à jour votre plan de gestion des risques et maintenez une liste de tous les serveurs avec des priorités pour vous assurer que les vulnérabilités de sécurité sont corrigées rapidement.\nConservez tous les serveurs au même niveau de révision","Préparation de Windows Server","Protégez les machines nouvellement installées du trafic réseau hostile jusqu&#39;à ce que le système d&#39;exploitation soit installé et renforcé. Renforcez chaque nouveau serveur dans un réseau DMZ non ouvert à Internet.\nDéfinissez un mot de passe BIOS / firmware pour empêcher toute modification non autorisée des paramètres de démarrage du serveur.\nDésactivez la connexion administrative automatique à la console de récupération.\nConfigurez la séquence d&#39;amorçage du périphérique pour empêcher le démarrage non autorisé à partir d&#39;un autre support.","Installation de Windows Server","Assurez-vous que le système ne s’est pas arrêté pendant l’installation.\nUtilisez l&#39;assistant de configuration de la sécurité pour créer une configuration système basée sur le rôle spécifique requis.\nAssurez-vous que tous les correctifs, correctifs et service packs appropriés sont appliqués rapidement. Les correctifs de sécurité corrigent des vulnérabilités connues que des attaquants pourraient autrement exploiter pour compromettre un système. Après avoir installé Windows Server, mettez-le immédiatement à jour avec les derniers correctifs via WSUS ou SCCM.\nActiver la notification automatique de la disponibilité des correctifs. Chaque fois qu&#39;un correctif est publié, il doit être analysé, testé et appliqué rapidement avec WSUS ou SCCM.","Renforcement de la sécurité du compte utilisateur","Assurez-vous que vos mots de passe administrateur et système respectent les meilleures pratiques en matière de mot de passe. En particulier, vérifiez que les mots de passe des comptes privilégiés ne sont pas basés sur un mot du dictionnaire mais comportent au moins 15 caractères, avec des lettres, des chiffres, des caractères spéciaux et des caractères invisibles (CTRL ˆ). Assurez-vous que tous les mots de passe sont modifiés tous les 90 jours.\nConfigurez la stratégie de groupe de verrouillage de compte conformément aux meilleures pratiques de verrouillage de compte.\nEmpêcher les utilisateurs de créer et de se connecter avec des comptes Microsoft.\nDésactiver le compte invité.\nN&#39;autorisez pas les autorisations «tout le monde» à s&#39;appliquer aux utilisateurs anonymes.\nN&#39;autorisez pas l&#39;énumération anonyme des comptes et des partages SAM.\nDésactiver la traduction anonyme de SID / Nom.\nDésactivez ou supprimez rapidement les comptes utilisateur inutilisés.","Configuration de la sécurité du réseau","Activez le pare-feu Windows dans tous les profils (domaine, privé, public) et configurez-le pour bloquer le trafic entrant par défaut.\nEffectuez un blocage de port au niveau des paramètres réseau. Effectuez une analyse pour déterminer quels ports doivent être ouverts et limiter l&#39;accès à tous les autres ports.\nLimitez l&#39;accès des utilisateurs authentifiés à chaque ordinateur à partir du réseau.\nN&#39;accordez à aucun utilisateur le droit «d&#39;agir en tant que partie du système d&#39;exploitation».\nRefuser aux comptes d&#39;invités la possibilité de se connecter en tant que service, en tant que travail par lots, localement ou via RDP.\nSi RDP est utilisé, définissez le niveau de cryptage de la connexion RDP sur élevé.\nSupprimer Activer la recherche LMhosts.\nDésactivez NetBIOS sur TCP / IP.\nSupprimez ncacn_ip_tcp.\nConfigurez le client réseau Microsoft et le serveur réseau Microsoft pour toujours signer numériquement les communications.\nDésactivez l&#39;envoi de mots de passe non chiffrés aux serveurs SMB tiers.\nN&#39;autorisez aucun accès aux partages de manière anonyme.\nAutoriser le système local à utiliser l&#39;identité de l&#39;ordinateur pour NTLM.\nDésactiver le repli de session NULL système local.\nConfigurez les types de chiffrement autorisés pour Kerberos.\nNe stockez pas les valeurs de hachage LAN Manager.\nDéfinissez le niveau d&#39;authentification LAN Manager pour autoriser uniquement NTLMv2 et refuser LM et NTLM.\nSupprimer le fichier et imprimer le partage à partir des paramètres réseau. Le partage de fichiers et d&#39;impression pourrait permettre à quiconque de se connecter à un serveur et d&#39;accéder à des données critiques sans nécessiter d&#39;identifiant ou de mot de passe.","Configuration de la sécurité du registre","Assurez-vous que tous les administrateurs prennent le temps de bien comprendre le fonctionnement du registre et l&#39;objectif de chacune de ses différentes clés. La plupart des vulnérabilités du système d&#39;exploitation Windows peuvent être corrigées en modifiant des clés spécifiques, comme indiqué ci-dessous.\nConfigurez les autorisations du registre. Protégez le registre des accès anonymes. Interdire l&#39;accès au registre distant si non requis.\nDéfinissez MaxCachedSockets (REG_DWORD) sur 0.\nDéfinissez SmbDeviceEnabled (REG_DWORD) sur 0.\nDéfinissez AutoShareServer sur 0.\nDéfinissez AutoShareWks sur 0.\nSupprimez toutes les données de valeur DANS la clé NullSessionPipes.\nSupprimez toutes les données de valeur DANS la clé NullSessionShares.","Paramètres de sécurité généraux","Désactiver les services inutiles. La plupart des serveurs ont l&#39;installation par défaut du système d&#39;exploitation, qui contient souvent des services superflus qui ne sont pas nécessaires au fonctionnement du système et qui représentent une faille de sécurité. Par conséquent, il est essentiel de supprimer tous les services inutiles du système.\nSupprimez les composants Windows inutiles. Tous les composants Windows inutiles doivent être supprimés des systèmes critiques pour maintenir les serveurs dans un état sécurisé.\nActivez le système EFS (Encrypting File System) intégré avec NTFS ou BitLocker sur Windows Server.\nSi le poste de travail dispose d&#39;une mémoire vive (RAM) importante, désactivez le fichier d&#39;échange Windows. Cela augmentera les performances et la sécurité car aucune donnée sensible ne peut être écrite sur le disque dur.\nNe pas utiliser AUTORUN. Sinon, du code non approuvé peut être exécuté à l&#39;insu de l&#39;utilisateur. Par exemple, des attaquants peuvent insérer un CD dans la machine et provoquer l&#39;exécution de leur propre script.\nAvant que l&#39;utilisateur ne se connecte, affichez les mentions légales suivantes: «Toute utilisation non autorisée de cet ordinateur et des ressources réseau est interdite…»\nExiger Ctrl + Alt + Suppr pour les connexions interactives.\nConfigurez une limite d&#39;inactivité de la machine pour protéger les sessions interactives inactives.\nAssurez-vous que tous les volumes utilisent le système de fichiers NTFS.\nConfigurez les autorisations de fichier / dossier local. Une autre procédure de sécurité importante, mais souvent négligée, consiste à verrouiller les autorisations de niveau fichier pour le serveur. Par défaut, Windows n&#39;applique aucune restriction spécifique sur les fichiers ou dossiers locaux. le groupe Tout le monde reçoit des autorisations complètes sur la plupart des ordinateurs. Supprimez ce groupe et accordez plutôt l&#39;accès aux fichiers et aux dossiers à l&#39;aide de groupes basés sur les rôles basés sur le principe des moindres privilèges. Tous les efforts doivent être faits pour supprimer Guest, Everyone et ANONYMOUS LOGON des listes de droits des utilisateurs. Avec cette configuration, Windows sera plus sécurisé.\nDéfinissez la date et l&#39;heure du système et configurez-le pour qu&#39;il se synchronise avec les serveurs de temps du domaine.\nConfigurez un écran de veille pour verrouiller automatiquement l’écran de la console s’il est laissé sans surveillance.","Paramètres de stratégie d&#39;audit","Activer la stratégie d&#39;audit conformément aux meilleures pratiques de la stratégie d&#39;audit. La stratégie d&#39;audit Windows définit les types d&#39;événements écrits dans les journaux de sécurité de vos serveurs Windows.\nConfigurez la méthode de conservation du journal des événements pour qu&#39;elle écrase si nécessaire et que la taille puisse atteindre 4 Go.\nConfigurez l&#39;envoi des journaux à SIEM pour la surveillance.","Guide de sécurité du logiciel","Installez et activez le logiciel anti-virus. Configurez-le pour mettre à jour quotidiennement.\nInstallez et activez le logiciel anti-spyware. Configurez-le pour mettre à jour quotidiennement.\nInstallez le logiciel pour vérifier l&#39;intégrité des fichiers critiques du système d&#39;exploitation. Windows possède une fonctionnalité appelée Protection des ressources Windows qui vérifie automatiquement certains fichiers de clé et les remplace s&#39;ils sont endommagés.","La finalisation","Créez une image de chaque système d&#39;exploitation à l&#39;aide de GHOST ou de Clonezilla pour simplifier l&#39;installation et le renforcement de Windows Server.\nEntrez votre clé de licence Windows Server 2016/2012/2008/200/2003.\nEntrez le serveur dans le domaine et appliquez vos stratégies de groupe de domaine.","Windows Server est un système sous-jacent essentiel pour Active Directory, les serveurs de bases de données et de fichiers, les applications métier, les services Web et de nombreux autres éléments importants d&#39;une infrastructure informatique. L&#39;audit de Windows Server est un impératif absolu pour la majorité des organisations. Netwrix Auditor for Windows Server automatise l&#39;audit des modifications, des configurations et des événements de sécurité pour aider les organisations à améliorer leur sécurité, rationaliser les efforts de conformité et optimiser les opérations de routine.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité. Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#39;attaques qui compromettent vos systèmes et vos données critiques.\nSécurité organisationnelle","html":"<p>Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité. Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#039;attaques qui compromettent vos systèmes et vos données critiques.\nSécurité organisationnelle</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Conservez un enregistrement d&#39;inventaire pour chaque serveur qui documente clairement sa configuration de base et enregistre chaque modification apportée au serveur.\nTestez soigneusement et validez chaque modification proposée sur le matériel ou le logiciel du serveur avant de la modifier dans l&#39;environnement de production.\nEffectuer régulièrement une évaluation des risques. Utilisez les résultats pour mettre à jour votre plan de gestion des risques et maintenez une liste de tous les serveurs avec des priorités pour vous assurer que les vulnérabilités de sécurité sont corrigées rapidement.\nConservez tous les serveurs au même niveau de révision","html":"<p>Conservez un enregistrement d&#039;inventaire pour chaque serveur qui documente clairement sa configuration de base et enregistre chaque modification apportée au serveur.\nTestez soigneusement et validez chaque modification proposée sur le matériel ou le logiciel du serveur avant de la modifier dans l&#039;environnement de production.\nEffectuer régulièrement une évaluation des risques. Utilisez les résultats pour mettre à jour votre plan de gestion des risques et maintenez une liste de tous les serveurs avec des priorités pour vous assurer que les vulnérabilités de sécurité sont corrigées rapidement.\nConservez tous les serveurs au même niveau de révision</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Préparation de Windows Server","html":"<p>Préparation de Windows Server</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Protégez les machines nouvellement installées du trafic réseau hostile jusqu&#39;à ce que le système d&#39;exploitation soit installé et renforcé. Renforcez chaque nouveau serveur dans un réseau DMZ non ouvert à Internet.\nDéfinissez un mot de passe BIOS / firmware pour empêcher toute modification non autorisée des paramètres de démarrage du serveur.\nDésactivez la connexion administrative automatique à la console de récupération.\nConfigurez la séquence d&#39;amorçage du périphérique pour empêcher le démarrage non autorisé à partir d&#39;un autre support.","html":"<p>Protégez les machines nouvellement installées du trafic réseau hostile jusqu&#039;à ce que le système d&#039;exploitation soit installé et renforcé. Renforcez chaque nouveau serveur dans un réseau DMZ non ouvert à Internet.\nDéfinissez un mot de passe BIOS / firmware pour empêcher toute modification non autorisée des paramètres de démarrage du serveur.\nDésactivez la connexion administrative automatique à la console de récupération.\nConfigurez la séquence d&#039;amorçage du périphérique pour empêcher le démarrage non autorisé à partir d&#039;un autre support.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Installation de Windows Server","html":"<p>Installation de Windows Server</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Assurez-vous que le système ne s’est pas arrêté pendant l’installation.\nUtilisez l&#39;assistant de configuration de la sécurité pour créer une configuration système basée sur le rôle spécifique requis.\nAssurez-vous que tous les correctifs, correctifs et service packs appropriés sont appliqués rapidement. Les correctifs de sécurité corrigent des vulnérabilités connues que des attaquants pourraient autrement exploiter pour compromettre un système. Après avoir installé Windows Server, mettez-le immédiatement à jour avec les derniers correctifs via WSUS ou SCCM.\nActiver la notification automatique de la disponibilité des correctifs. Chaque fois qu&#39;un correctif est publié, il doit être analysé, testé et appliqué rapidement avec WSUS ou SCCM.","html":"<p>Assurez-vous que le système ne s’est pas arrêté pendant l’installation.\nUtilisez l&#039;assistant de configuration de la sécurité pour créer une configuration système basée sur le rôle spécifique requis.\nAssurez-vous que tous les correctifs, correctifs et service packs appropriés sont appliqués rapidement. Les correctifs de sécurité corrigent des vulnérabilités connues que des attaquants pourraient autrement exploiter pour compromettre un système. Après avoir installé Windows Server, mettez-le immédiatement à jour avec les derniers correctifs via WSUS ou SCCM.\nActiver la notification automatique de la disponibilité des correctifs. Chaque fois qu&#039;un correctif est publié, il doit être analysé, testé et appliqué rapidement avec WSUS ou SCCM.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Renforcement de la sécurité du compte utilisateur","html":"<p>Renforcement de la sécurité du compte utilisateur</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Assurez-vous que vos mots de passe administrateur et système respectent les meilleures pratiques en matière de mot de passe. En particulier, vérifiez que les mots de passe des comptes privilégiés ne sont pas basés sur un mot du dictionnaire mais comportent au moins 15 caractères, avec des lettres, des chiffres, des caractères spéciaux et des caractères invisibles (CTRL ˆ). Assurez-vous que tous les mots de passe sont modifiés tous les 90 jours.\nConfigurez la stratégie de groupe de verrouillage de compte conformément aux meilleures pratiques de verrouillage de compte.\nEmpêcher les utilisateurs de créer et de se connecter avec des comptes Microsoft.\nDésactiver le compte invité.\nN&#39;autorisez pas les autorisations «tout le monde» à s&#39;appliquer aux utilisateurs anonymes.\nN&#39;autorisez pas l&#39;énumération anonyme des comptes et des partages SAM.\nDésactiver la traduction anonyme de SID / Nom.\nDésactivez ou supprimez rapidement les comptes utilisateur inutilisés.","html":"<p>Assurez-vous que vos mots de passe administrateur et système respectent les meilleures pratiques en matière de mot de passe. En particulier, vérifiez que les mots de passe des comptes privilégiés ne sont pas basés sur un mot du dictionnaire mais comportent au moins 15 caractères, avec des lettres, des chiffres, des caractères spéciaux et des caractères invisibles (CTRL ˆ). Assurez-vous que tous les mots de passe sont modifiés tous les 90 jours.\nConfigurez la stratégie de groupe de verrouillage de compte conformément aux meilleures pratiques de verrouillage de compte.\nEmpêcher les utilisateurs de créer et de se connecter avec des comptes Microsoft.\nDésactiver le compte invité.\nN&#039;autorisez pas les autorisations «tout le monde» à s&#039;appliquer aux utilisateurs anonymes.\nN&#039;autorisez pas l&#039;énumération anonyme des comptes et des partages SAM.\nDésactiver la traduction anonyme de SID / Nom.\nDésactivez ou supprimez rapidement les comptes utilisateur inutilisés.</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Configuration de la sécurité du réseau","html":"<p>Configuration de la sécurité du réseau</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Activez le pare-feu Windows dans tous les profils (domaine, privé, public) et configurez-le pour bloquer le trafic entrant par défaut.\nEffectuez un blocage de port au niveau des paramètres réseau. Effectuez une analyse pour déterminer quels ports doivent être ouverts et limiter l&#39;accès à tous les autres ports.\nLimitez l&#39;accès des utilisateurs authentifiés à chaque ordinateur à partir du réseau.\nN&#39;accordez à aucun utilisateur le droit «d&#39;agir en tant que partie du système d&#39;exploitation».\nRefuser aux comptes d&#39;invités la possibilité de se connecter en tant que service, en tant que travail par lots, localement ou via RDP.\nSi RDP est utilisé, définissez le niveau de cryptage de la connexion RDP sur élevé.\nSupprimer Activer la recherche LMhosts.\nDésactivez NetBIOS sur TCP / IP.\nSupprimez ncacn_ip_tcp.\nConfigurez le client réseau Microsoft et le serveur réseau Microsoft pour toujours signer numériquement les communications.\nDésactivez l&#39;envoi de mots de passe non chiffrés aux serveurs SMB tiers.\nN&#39;autorisez aucun accès aux partages de manière anonyme.\nAutoriser le système local à utiliser l&#39;identité de l&#39;ordinateur pour NTLM.\nDésactiver le repli de session NULL système local.\nConfigurez les types de chiffrement autorisés pour Kerberos.\nNe stockez pas les valeurs de hachage LAN Manager.\nDéfinissez le niveau d&#39;authentification LAN Manager pour autoriser uniquement NTLMv2 et refuser LM et NTLM.\nSupprimer le fichier et imprimer le partage à partir des paramètres réseau. Le partage de fichiers et d&#39;impression pourrait permettre à quiconque de se connecter à un serveur et d&#39;accéder à des données critiques sans nécessiter d&#39;identifiant ou de mot de passe.","html":"<p>Activez le pare-feu Windows dans tous les profils (domaine, privé, public) et configurez-le pour bloquer le trafic entrant par défaut.\nEffectuez un blocage de port au niveau des paramètres réseau. Effectuez une analyse pour déterminer quels ports doivent être ouverts et limiter l&#039;accès à tous les autres ports.\nLimitez l&#039;accès des utilisateurs authentifiés à chaque ordinateur à partir du réseau.\nN&#039;accordez à aucun utilisateur le droit «d&#039;agir en tant que partie du système d&#039;exploitation».\nRefuser aux comptes d&#039;invités la possibilité de se connecter en tant que service, en tant que travail par lots, localement ou via RDP.\nSi RDP est utilisé, définissez le niveau de cryptage de la connexion RDP sur élevé.\nSupprimer Activer la recherche LMhosts.\nDésactivez NetBIOS sur TCP / IP.\nSupprimez ncacn_ip_tcp.\nConfigurez le client réseau Microsoft et le serveur réseau Microsoft pour toujours signer numériquement les communications.\nDésactivez l&#039;envoi de mots de passe non chiffrés aux serveurs SMB tiers.\nN&#039;autorisez aucun accès aux partages de manière anonyme.\nAutoriser le système local à utiliser l&#039;identité de l&#039;ordinateur pour NTLM.\nDésactiver le repli de session NULL système local.\nConfigurez les types de chiffrement autorisés pour Kerberos.\nNe stockez pas les valeurs de hachage LAN Manager.\nDéfinissez le niveau d&#039;authentification LAN Manager pour autoriser uniquement NTLMv2 et refuser LM et NTLM.\nSupprimer le fichier et imprimer le partage à partir des paramètres réseau. Le partage de fichiers et d&#039;impression pourrait permettre à quiconque de se connecter à un serveur et d&#039;accéder à des données critiques sans nécessiter d&#039;identifiant ou de mot de passe.</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Configuration de la sécurité du registre","html":"<p>Configuration de la sécurité du registre</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Assurez-vous que tous les administrateurs prennent le temps de bien comprendre le fonctionnement du registre et l&#39;objectif de chacune de ses différentes clés. La plupart des vulnérabilités du système d&#39;exploitation Windows peuvent être corrigées en modifiant des clés spécifiques, comme indiqué ci-dessous.\nConfigurez les autorisations du registre. Protégez le registre des accès anonymes. Interdire l&#39;accès au registre distant si non requis.\nDéfinissez MaxCachedSockets (REG_DWORD) sur 0.\nDéfinissez SmbDeviceEnabled (REG_DWORD) sur 0.\nDéfinissez AutoShareServer sur 0.\nDéfinissez AutoShareWks sur 0.\nSupprimez toutes les données de valeur DANS la clé NullSessionPipes.\nSupprimez toutes les données de valeur DANS la clé NullSessionShares.","html":"<p>Assurez-vous que tous les administrateurs prennent le temps de bien comprendre le fonctionnement du registre et l&#039;objectif de chacune de ses différentes clés. La plupart des vulnérabilités du système d&#039;exploitation Windows peuvent être corrigées en modifiant des clés spécifiques, comme indiqué ci-dessous.\nConfigurez les autorisations du registre. Protégez le registre des accès anonymes. Interdire l&#039;accès au registre distant si non requis.\nDéfinissez MaxCachedSockets (REG_DWORD) sur 0.\nDéfinissez SmbDeviceEnabled (REG_DWORD) sur 0.\nDéfinissez AutoShareServer sur 0.\nDéfinissez AutoShareWks sur 0.\nSupprimez toutes les données de valeur DANS la clé NullSessionPipes.\nSupprimez toutes les données de valeur DANS la clé NullSessionShares.</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Paramètres de sécurité généraux","html":"<p>Paramètres de sécurité généraux</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Désactiver les services inutiles. La plupart des serveurs ont l&#39;installation par défaut du système d&#39;exploitation, qui contient souvent des services superflus qui ne sont pas nécessaires au fonctionnement du système et qui représentent une faille de sécurité. Par conséquent, il est essentiel de supprimer tous les services inutiles du système.\nSupprimez les composants Windows inutiles. Tous les composants Windows inutiles doivent être supprimés des systèmes critiques pour maintenir les serveurs dans un état sécurisé.\nActivez le système EFS (Encrypting File System) intégré avec NTFS ou BitLocker sur Windows Server.\nSi le poste de travail dispose d&#39;une mémoire vive (RAM) importante, désactivez le fichier d&#39;échange Windows. Cela augmentera les performances et la sécurité car aucune donnée sensible ne peut être écrite sur le disque dur.\nNe pas utiliser AUTORUN. Sinon, du code non approuvé peut être exécuté à l&#39;insu de l&#39;utilisateur. Par exemple, des attaquants peuvent insérer un CD dans la machine et provoquer l&#39;exécution de leur propre script.\nAvant que l&#39;utilisateur ne se connecte, affichez les mentions légales suivantes: «Toute utilisation non autorisée de cet ordinateur et des ressources réseau est interdite…»\nExiger Ctrl + Alt + Suppr pour les connexions interactives.\nConfigurez une limite d&#39;inactivité de la machine pour protéger les sessions interactives inactives.\nAssurez-vous que tous les volumes utilisent le système de fichiers NTFS.\nConfigurez les autorisations de fichier / dossier local. Une autre procédure de sécurité importante, mais souvent négligée, consiste à verrouiller les autorisations de niveau fichier pour le serveur. Par défaut, Windows n&#39;applique aucune restriction spécifique sur les fichiers ou dossiers locaux. le groupe Tout le monde reçoit des autorisations complètes sur la plupart des ordinateurs. Supprimez ce groupe et accordez plutôt l&#39;accès aux fichiers et aux dossiers à l&#39;aide de groupes basés sur les rôles basés sur le principe des moindres privilèges. Tous les efforts doivent être faits pour supprimer Guest, Everyone et ANONYMOUS LOGON des listes de droits des utilisateurs. Avec cette configuration, Windows sera plus sécurisé.\nDéfinissez la date et l&#39;heure du système et configurez-le pour qu&#39;il se synchronise avec les serveurs de temps du domaine.\nConfigurez un écran de veille pour verrouiller automatiquement l’écran de la console s’il est laissé sans surveillance.","html":"<p>Désactiver les services inutiles. La plupart des serveurs ont l&#039;installation par défaut du système d&#039;exploitation, qui contient souvent des services superflus qui ne sont pas nécessaires au fonctionnement du système et qui représentent une faille de sécurité. Par conséquent, il est essentiel de supprimer tous les services inutiles du système.\nSupprimez les composants Windows inutiles. Tous les composants Windows inutiles doivent être supprimés des systèmes critiques pour maintenir les serveurs dans un état sécurisé.\nActivez le système EFS (Encrypting File System) intégré avec NTFS ou BitLocker sur Windows Server.\nSi le poste de travail dispose d&#039;une mémoire vive (RAM) importante, désactivez le fichier d&#039;échange Windows. Cela augmentera les performances et la sécurité car aucune donnée sensible ne peut être écrite sur le disque dur.\nNe pas utiliser AUTORUN. Sinon, du code non approuvé peut être exécuté à l&#039;insu de l&#039;utilisateur. Par exemple, des attaquants peuvent insérer un CD dans la machine et provoquer l&#039;exécution de leur propre script.\nAvant que l&#039;utilisateur ne se connecte, affichez les mentions légales suivantes: «Toute utilisation non autorisée de cet ordinateur et des ressources réseau est interdite…»\nExiger Ctrl + Alt + Suppr pour les connexions interactives.\nConfigurez une limite d&#039;inactivité de la machine pour protéger les sessions interactives inactives.\nAssurez-vous que tous les volumes utilisent le système de fichiers NTFS.\nConfigurez les autorisations de fichier / dossier local. Une autre procédure de sécurité importante, mais souvent négligée, consiste à verrouiller les autorisations de niveau fichier pour le serveur. Par défaut, Windows n&#039;applique aucune restriction spécifique sur les fichiers ou dossiers locaux. le groupe Tout le monde reçoit des autorisations complètes sur la plupart des ordinateurs. Supprimez ce groupe et accordez plutôt l&#039;accès aux fichiers et aux dossiers à l&#039;aide de groupes basés sur les rôles basés sur le principe des moindres privilèges. Tous les efforts doivent être faits pour supprimer Guest, Everyone et ANONYMOUS LOGON des listes de droits des utilisateurs. Avec cette configuration, Windows sera plus sécurisé.\nDéfinissez la date et l&#039;heure du système et configurez-le pour qu&#039;il se synchronise avec les serveurs de temps du domaine.\nConfigurez un écran de veille pour verrouiller automatiquement l’écran de la console s’il est laissé sans surveillance.</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Paramètres de stratégie d&#39;audit","html":"<p>Paramètres de stratégie d&#039;audit</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Activer la stratégie d&#39;audit conformément aux meilleures pratiques de la stratégie d&#39;audit. La stratégie d&#39;audit Windows définit les types d&#39;événements écrits dans les journaux de sécurité de vos serveurs Windows.\nConfigurez la méthode de conservation du journal des événements pour qu&#39;elle écrase si nécessaire et que la taille puisse atteindre 4 Go.\nConfigurez l&#39;envoi des journaux à SIEM pour la surveillance.","html":"<p>Activer la stratégie d&#039;audit conformément aux meilleures pratiques de la stratégie d&#039;audit. La stratégie d&#039;audit Windows définit les types d&#039;événements écrits dans les journaux de sécurité de vos serveurs Windows.\nConfigurez la méthode de conservation du journal des événements pour qu&#039;elle écrase si nécessaire et que la taille puisse atteindre 4 Go.\nConfigurez l&#039;envoi des journaux à SIEM pour la surveillance.</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Guide de sécurité du logiciel","html":"<p>Guide de sécurité du logiciel</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Installez et activez le logiciel anti-virus. Configurez-le pour mettre à jour quotidiennement.\nInstallez et activez le logiciel anti-spyware. Configurez-le pour mettre à jour quotidiennement.\nInstallez le logiciel pour vérifier l&#39;intégrité des fichiers critiques du système d&#39;exploitation. Windows possède une fonctionnalité appelée Protection des ressources Windows qui vérifie automatiquement certains fichiers de clé et les remplace s&#39;ils sont endommagés.","html":"<p>Installez et activez le logiciel anti-virus. Configurez-le pour mettre à jour quotidiennement.\nInstallez et activez le logiciel anti-spyware. Configurez-le pour mettre à jour quotidiennement.\nInstallez le logiciel pour vérifier l&#039;intégrité des fichiers critiques du système d&#039;exploitation. Windows possède une fonctionnalité appelée Protection des ressources Windows qui vérifie automatiquement certains fichiers de clé et les remplace s&#039;ils sont endommagés.</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"La finalisation","html":"<p>La finalisation</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Créez une image de chaque système d&#39;exploitation à l&#39;aide de GHOST ou de Clonezilla pour simplifier l&#39;installation et le renforcement de Windows Server.\nEntrez votre clé de licence Windows Server 2016/2012/2008/200/2003.\nEntrez le serveur dans le domaine et appliquez vos stratégies de groupe de domaine.","html":"<p>Créez une image de chaque système d&#039;exploitation à l&#039;aide de GHOST ou de Clonezilla pour simplifier l&#039;installation et le renforcement de Windows Server.\nEntrez votre clé de licence Windows Server 2016/2012/2008/200/2003.\nEntrez le serveur dans le domaine et appliquez vos stratégies de groupe de domaine.</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Windows Server est un système sous-jacent essentiel pour Active Directory, les serveurs de bases de données et de fichiers, les applications métier, les services Web et de nombreux autres éléments importants d&#39;une infrastructure informatique. L&#39;audit de Windows Server est un impératif absolu pour la majorité des organisations. Netwrix Auditor for Windows Server automatise l&#39;audit des modifications, des configurations et des événements de sécurité pour aider les organisations à améliorer leur sécurité, rationaliser les efforts de conformité et optimiser les opérations de routine.","html":"<p>Windows Server est un système sous-jacent essentiel pour Active Directory, les serveurs de bases de données et de fichiers, les applications métier, les services Web et de nombreux autres éléments importants d&#039;une infrastructure informatique. L&#039;audit de Windows Server est un impératif absolu pour la majorité des organisations. Netwrix Auditor for Windows Server automatise l&#039;audit des modifications, des configurations et des événements de sécurité pour aider les organisations à améliorer leur sécurité, rationaliser les efforts de conformité et optimiser les opérations de routine.</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Le renforcement de Windows Server implique l’identification et la résolution des vulnérabilités de sécurité. Voici les meilleures pratiques de sécurisation de Windows Server que vous pouvez mettre en œuvre immédiatement pour réduire le risque d&#39;attaques qui compromettent vos systèmes et vos données critiques.\nSécurité organisationnelle"},{"id":"text-2","heading":"Text","content":"Conservez un enregistrement d&#39;inventaire pour chaque serveur qui documente clairement sa configuration de base et enregistre chaque modification apportée au serveur.\nTestez soigneusement et validez chaque modification proposée sur le matériel ou le logiciel du serveur avant de la modifier dans l&#39;environnement de production.\nEffectuer régulièrement une évaluation des risques. Utilisez les résultats pour mettre à jour votre plan de gestion des risques et maintenez une liste de tous les serveurs avec des priorités pour vous assurer que les vulnérabilités de sécurité sont corrigées rapidement.\nConservez tous les serveurs au même niveau de révision"},{"id":"text-3","heading":"Text","content":"Préparation de Windows Server"},{"id":"text-4","heading":"Text","content":"Protégez les machines nouvellement installées du trafic réseau hostile jusqu&#39;à ce que le système d&#39;exploitation soit installé et renforcé. Renforcez chaque nouveau serveur dans un réseau DMZ non ouvert à Internet.\nDéfinissez un mot de passe BIOS / firmware pour empêcher toute modification non autorisée des paramètres de démarrage du serveur.\nDésactivez la connexion administrative automatique à la console de récupération.\nConfigurez la séquence d&#39;amorçage du périphérique pour empêcher le démarrage non autorisé à partir d&#39;un autre support."},{"id":"text-5","heading":"Text","content":"Installation de Windows Server"},{"id":"text-6","heading":"Text","content":"Assurez-vous que le système ne s’est pas arrêté pendant l’installation.\nUtilisez l&#39;assistant de configuration de la sécurité pour créer une configuration système basée sur le rôle spécifique requis.\nAssurez-vous que tous les correctifs, correctifs et service packs appropriés sont appliqués rapidement. Les correctifs de sécurité corrigent des vulnérabilités connues que des attaquants pourraient autrement exploiter pour compromettre un système. Après avoir installé Windows Server, mettez-le immédiatement à jour avec les derniers correctifs via WSUS ou SCCM.\nActiver la notification automatique de la disponibilité des correctifs. Chaque fois qu&#39;un correctif est publié, il doit être analysé, testé et appliqué rapidement avec WSUS ou SCCM."},{"id":"text-7","heading":"Text","content":"Renforcement de la sécurité du compte utilisateur"},{"id":"text-8","heading":"Text","content":"Assurez-vous que vos mots de passe administrateur et système respectent les meilleures pratiques en matière de mot de passe. En particulier, vérifiez que les mots de passe des comptes privilégiés ne sont pas basés sur un mot du dictionnaire mais comportent au moins 15 caractères, avec des lettres, des chiffres, des caractères spéciaux et des caractères invisibles (CTRL ˆ). Assurez-vous que tous les mots de passe sont modifiés tous les 90 jours.\nConfigurez la stratégie de groupe de verrouillage de compte conformément aux meilleures pratiques de verrouillage de compte.\nEmpêcher les utilisateurs de créer et de se connecter avec des comptes Microsoft.\nDésactiver le compte invité.\nN&#39;autorisez pas les autorisations «tout le monde» à s&#39;appliquer aux utilisateurs anonymes.\nN&#39;autorisez pas l&#39;énumération anonyme des comptes et des partages SAM.\nDésactiver la traduction anonyme de SID / Nom.\nDésactivez ou supprimez rapidement les comptes utilisateur inutilisés."},{"id":"text-9","heading":"Text","content":"Configuration de la sécurité du réseau"},{"id":"text-10","heading":"Text","content":"Activez le pare-feu Windows dans tous les profils (domaine, privé, public) et configurez-le pour bloquer le trafic entrant par défaut.\nEffectuez un blocage de port au niveau des paramètres réseau. Effectuez une analyse pour déterminer quels ports doivent être ouverts et limiter l&#39;accès à tous les autres ports.\nLimitez l&#39;accès des utilisateurs authentifiés à chaque ordinateur à partir du réseau.\nN&#39;accordez à aucun utilisateur le droit «d&#39;agir en tant que partie du système d&#39;exploitation».\nRefuser aux comptes d&#39;invités la possibilité de se connecter en tant que service, en tant que travail par lots, localement ou via RDP.\nSi RDP est utilisé, définissez le niveau de cryptage de la connexion RDP sur élevé.\nSupprimer Activer la recherche LMhosts.\nDésactivez NetBIOS sur TCP / IP.\nSupprimez ncacn_ip_tcp.\nConfigurez le client réseau Microsoft et le serveur réseau Microsoft pour toujours signer numériquement les communications.\nDésactivez l&#39;envoi de mots de passe non chiffrés aux serveurs SMB tiers.\nN&#39;autorisez aucun accès aux partages de manière anonyme.\nAutoriser le système local à utiliser l&#39;identité de l&#39;ordinateur pour NTLM.\nDésactiver le repli de session NULL système local.\nConfigurez les types de chiffrement autorisés pour Kerberos.\nNe stockez pas les valeurs de hachage LAN Manager.\nDéfinissez le niveau d&#39;authentification LAN Manager pour autoriser uniquement NTLMv2 et refuser LM et NTLM.\nSupprimer le fichier et imprimer le partage à partir des paramètres réseau. Le partage de fichiers et d&#39;impression pourrait permettre à quiconque de se connecter à un serveur et d&#39;accéder à des données critiques sans nécessiter d&#39;identifiant ou de mot de passe."},{"id":"text-11","heading":"Text","content":"Configuration de la sécurité du registre"},{"id":"text-12","heading":"Text","content":"Assurez-vous que tous les administrateurs prennent le temps de bien comprendre le fonctionnement du registre et l&#39;objectif de chacune de ses différentes clés. La plupart des vulnérabilités du système d&#39;exploitation Windows peuvent être corrigées en modifiant des clés spécifiques, comme indiqué ci-dessous.\nConfigurez les autorisations du registre. Protégez le registre des accès anonymes. Interdire l&#39;accès au registre distant si non requis.\nDéfinissez MaxCachedSockets (REG_DWORD) sur 0.\nDéfinissez SmbDeviceEnabled (REG_DWORD) sur 0.\nDéfinissez AutoShareServer sur 0.\nDéfinissez AutoShareWks sur 0.\nSupprimez toutes les données de valeur DANS la clé NullSessionPipes.\nSupprimez toutes les données de valeur DANS la clé NullSessionShares."},{"id":"text-13","heading":"Text","content":"Paramètres de sécurité généraux"},{"id":"text-14","heading":"Text","content":"Désactiver les services inutiles. La plupart des serveurs ont l&#39;installation par défaut du système d&#39;exploitation, qui contient souvent des services superflus qui ne sont pas nécessaires au fonctionnement du système et qui représentent une faille de sécurité. Par conséquent, il est essentiel de supprimer tous les services inutiles du système.\nSupprimez les composants Windows inutiles. Tous les composants Windows inutiles doivent être supprimés des systèmes critiques pour maintenir les serveurs dans un état sécurisé.\nActivez le système EFS (Encrypting File System) intégré avec NTFS ou BitLocker sur Windows Server.\nSi le poste de travail dispose d&#39;une mémoire vive (RAM) importante, désactivez le fichier d&#39;échange Windows. Cela augmentera les performances et la sécurité car aucune donnée sensible ne peut être écrite sur le disque dur.\nNe pas utiliser AUTORUN. Sinon, du code non approuvé peut être exécuté à l&#39;insu de l&#39;utilisateur. Par exemple, des attaquants peuvent insérer un CD dans la machine et provoquer l&#39;exécution de leur propre script.\nAvant que l&#39;utilisateur ne se connecte, affichez les mentions légales suivantes: «Toute utilisation non autorisée de cet ordinateur et des ressources réseau est interdite…»\nExiger Ctrl + Alt + Suppr pour les connexions interactives.\nConfigurez une limite d&#39;inactivité de la machine pour protéger les sessions interactives inactives.\nAssurez-vous que tous les volumes utilisent le système de fichiers NTFS.\nConfigurez les autorisations de fichier / dossier local. Une autre procédure de sécurité importante, mais souvent négligée, consiste à verrouiller les autorisations de niveau fichier pour le serveur. Par défaut, Windows n&#39;applique aucune restriction spécifique sur les fichiers ou dossiers locaux. le groupe Tout le monde reçoit des autorisations complètes sur la plupart des ordinateurs. Supprimez ce groupe et accordez plutôt l&#39;accès aux fichiers et aux dossiers à l&#39;aide de groupes basés sur les rôles basés sur le principe des moindres privilèges. Tous les efforts doivent être faits pour supprimer Guest, Everyone et ANONYMOUS LOGON des listes de droits des utilisateurs. Avec cette configuration, Windows sera plus sécurisé.\nDéfinissez la date et l&#39;heure du système et configurez-le pour qu&#39;il se synchronise avec les serveurs de temps du domaine.\nConfigurez un écran de veille pour verrouiller automatiquement l’écran de la console s’il est laissé sans surveillance."},{"id":"text-15","heading":"Text","content":"Paramètres de stratégie d&#39;audit"},{"id":"text-16","heading":"Text","content":"Activer la stratégie d&#39;audit conformément aux meilleures pratiques de la stratégie d&#39;audit. La stratégie d&#39;audit Windows définit les types d&#39;événements écrits dans les journaux de sécurité de vos serveurs Windows.\nConfigurez la méthode de conservation du journal des événements pour qu&#39;elle écrase si nécessaire et que la taille puisse atteindre 4 Go.\nConfigurez l&#39;envoi des journaux à SIEM pour la surveillance."},{"id":"text-17","heading":"Text","content":"Guide de sécurité du logiciel"},{"id":"text-18","heading":"Text","content":"Installez et activez le logiciel anti-virus. Configurez-le pour mettre à jour quotidiennement.\nInstallez et activez le logiciel anti-spyware. Configurez-le pour mettre à jour quotidiennement.\nInstallez le logiciel pour vérifier l&#39;intégrité des fichiers critiques du système d&#39;exploitation. Windows possède une fonctionnalité appelée Protection des ressources Windows qui vérifie automatiquement certains fichiers de clé et les remplace s&#39;ils sont endommagés."},{"id":"text-19","heading":"Text","content":"La finalisation"},{"id":"text-20","heading":"Text","content":"Créez une image de chaque système d&#39;exploitation à l&#39;aide de GHOST ou de Clonezilla pour simplifier l&#39;installation et le renforcement de Windows Server.\nEntrez votre clé de licence Windows Server 2016/2012/2008/200/2003.\nEntrez le serveur dans le domaine et appliquez vos stratégies de groupe de domaine."},{"id":"text-21","heading":"Text","content":"Windows Server est un système sous-jacent essentiel pour Active Directory, les serveurs de bases de données et de fichiers, les applications métier, les services Web et de nombreux autres éléments importants d&#39;une infrastructure informatique. L&#39;audit de Windows Server est un impératif absolu pour la majorité des organisations. Netwrix Auditor for Windows Server automatise l&#39;audit des modifications, des configurations et des événements de sécurité pour aider les organisations à améliorer leur sécurité, rationaliser les efforts de conformité et optimiser les opérations de routine."},{"id":"text-22","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/10/WS_1037.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/10/16/liste-de-controle-de-renforcement-de-windows-server-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/16/liste-de-controle-de-renforcement-de-windows-server-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/16/liste-de-controle-de-renforcement-de-windows-server-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}