Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Règles de base de la sécurité des serveurs Windows

Règles de base de la sécurité des serveurs Windows

Aug 12, 2015

Bien que Windows Server soit considéré comme sécurisé dès sa sortie de la boîte, comme toute partie de votre infrastructure IT, il doit être patché, surveillé et configuré pour s'assurer qu'il n'est pas exposé à une attaque ciblée. Passons en revue certains des outils et meilleures pratiques qui peuvent vous aider à garder Windows Server protégé.

Configurer la sécurité de base

Pour minimiser la surface d'attaque, la conception modulaire de Windows Server vous permet d'ajouter des rôles et des fonctionnalités de serveur selon les besoins. Néanmoins, Windows Server est configuré pour fournir l'interopérabilité et la compatibilité ascendante avec les systèmes hérités dès sa sortie de la boîte, et bien que cela soit pratique et rende Windows Server plus facile à utiliser, cela peut laisser les systèmes vulnérables.

Les petites entreprises disposant de ressources informatiques limitées peuvent utiliser l'Security Configuration Wizard (SCW) pour sécuriser Windows Server. SCW est installé par défaut dans Windows Server 2012 R2 et se trouve dans le menu Outils de Server Manager. L'assistant crée des politiques de sécurité basées sur une série de questions que vous répondez concernant votre serveur, qui peuvent ensuite être appliquées à l'appareil local, ou converties en un objet Group Policy Object (GPO) et utilisées pour configurer un ou plusieurs serveurs si vous disposez d'Active Directory.

L'outil gratuit Security Compliance Manager (SCM) de Microsoft est fourni avec une série de modèles pour sécuriser les serveurs Windows et les appareils clients. SCM offre aux administrateurs plus de contrôle sur les paramètres appliqués que SCW, et vous permet de créer des bases de sécurité personnalisées, et de comparer les paramètres entre les modèles.

Séparez les fonctions administratives et la sécurité du principe du moindre privilège

Les technologies de virtualisation facilitent plus que jamais la séparation des rôles de serveur, donc vous devriez vous assurer que les contrôleurs de domaine n'hébergent pas d'autres rôles de serveur ou applications, et ne sont jamais utilisés pour effectuer des tâches d'administration quotidiennes. Installer des rôles de serveur et des applications sur des serveurs séparés vous donne plus de contrôle sur les privilèges administratifs, et aide à améliorer la sécurité en garantissant que l'accès aux systèmes critiques peut être restreint de manière appropriée.

Dans le même esprit, les comptes d'administrateur de domaine ne devraient être utilisés que lorsque cela est absolument nécessaire. Utiliser des comptes d'administrateur de domaine pour gérer des postes de travail, par exemple, facilite considérablement l'accès à ces identifiants par un attaquant, à partir de ce moment, vous pouvez considérer que toute votre infrastructure Windows est compromise.

Surveillance et Audit

Windows Server dispose d'outils intégrés pour la surveillance et l'audit, tels que l'Observateur d'événements et quelques applets de commande PowerShell pratiques. Bien que l'utilisation de vues personnalisées dans l'Observateur d'événements soit utile pour obtenir un aperçu des événements du serveur, et PowerShell une option si vous avez le temps et les ressources pour créer votre propre solution, la meilleure façon de garantir que Windows Server reste sécurisé, et de surveiller les changements de configuration, est de déployer une solution d'audit de changement tierce.

Les solutions d'audit fournissent des informations critiques et détaillées sur qui a modifié quoi, quand et où, et incluent des données de configuration « avant » et « après » afin que vous puissiez facilement comprendre ce qui a changé. Les fonctionnalités de reporting vous permettent de comprendre facilement les changements qui se produisent dans votre parc de serveurs Windows, y compris des applications telles que Active Directory et Exchange, et dans différents formats faciles à lire en utilisant des rapports préconfigurés inclus avec le logiciel, pour que vous puissiez démarrer rapidement. Elles vont également au-delà des capacités d'audit natives de Windows Server pour mieux sécuriser vos systèmes en extrayant des informations d'une plus grande variété de sources, et disposent de fonctionnalités supplémentaires telles que l'enregistrement vidéo de l'activité des utilisateurs.

Pour plus de conseils sur la sécurité des Windows Server, consultez le numéro de mai du « SysAdmin Magazine ».

Image

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Russell Smith

Consultant en TI

Consultant en TI et auteur spécialisé dans les technologies de gestion et de sécurité. Russell possède plus de 15 ans d'expérience dans le domaine des TI, il a écrit un livre sur la sécurité Windows et a coécrit un texte pour la série de cours académiques officiels de Microsoft (MOAC).