Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Sécuriser vos serveurs avec Windows Defender, AppLocker, SCT et plus

Sécuriser vos serveurs avec Windows Defender, AppLocker, SCT et plus

Sep 20, 2018

Windows Server 2016 propose plusieurs outils pour renforcer les défenses contre les logiciels malveillants et les accès non autorisés. Windows Defender offre une protection antivirus, pare-feu et contre les exploits, tandis que Device Guard applique une liste blanche d'applications avec la sécurité basée sur la virtualisation. Control Flow Guard réduit les exploits de corruption de mémoire, et les administrateurs peuvent limiter l'exécution de logiciels avec des SRP et AppLocker. La Security Compliance Toolkit ajoute des politiques de base pour assurer une sécurité de serveur cohérente et exécutoire.

Les logiciels malveillants — virus informatiques, vers, chevaux de Troie, rançongiciels, logiciels espions, etc. — représentent une menace constante pour les organisations car ils peuvent endommager les appareils et permettre à des tiers non autorisés d'accéder à distance au réseau pour collecter et transmettre des informations sensibles. Windows Server 2016 inclut les outils et fonctionnalités suivants pour aider à atténuer la menace des logiciels malveillants :

  • Application Centre de sécurité Windows Defender
  • Windows Defender Device Guard
  • Control Flow Guard
  • Politiques de restriction logicielle (SRPs)
  • AppLocker
  • Boîte à outils de conformité de sécurité

Téléchargez le guide gratuit :

Application Centre de sécurité Windows Defender

L'application Centre de sécurité Windows Defender Server 2016 peut vous aider à identifier et à supprimer les logiciels malveillants des ordinateurs et autres appareils de votre environnement. Voici certaines des informations et fonctionnalités qu'elle offre :

  • Protection contre les virus et menaces. Inclut des informations sur les paramètres antivirus et la fonctionnalité d'accès aux dossiers contrôlés de Windows Defender Exploit Guard.
  • Performances et santé de l'appareil. Fournit des informations sur les pilotes, l'espace de stockage et Windows Update.
  • Protection du pare-feu et du réseau. Comprend des informations sur les paramètres du pare-feu et l'accès à ceux-ci, y compris les paramètres du pare-feu Windows Defender.
  • Contrôle des applications et du navigateur. Inclut les atténuations de protection contre les exploits et les paramètres de Windows Defender SmartScreen.
  • Options familiales. Inclut l'accès aux contrôles parentaux et aux paramètres familiaux.

Windows Defender Device Guard

Windows Defender Device Guard est un ensemble de fonctionnalités de sécurité introduites dans Windows Server 2016. Lorsque vous l'activez, au lieu de faire confiance à toutes les applications sauf celles bloquées par un antivirus ou une autre solution de sécurité, le système d'exploitation exécutera uniquement les applications sur une liste blanche définie par votre organisation.

Windows Defender Device Guard utilise la sécurité basée sur la virtualisation pour isoler le service d'intégrité du code du noyau Windows. Windows Defender Device Guard peut bloquer tout logiciel, même si un utilisateur non autorisé parvient à prendre le contrôle du système d'exploitation. Vous pouvez choisir exactement ce qui peut s'exécuter dans votre environnement en utilisant une politique d'intégrité du code pour protéger votre environnement.

Windows Defender Device Guard n'est pas une fonctionnalité unique. C'est une combinaison de plusieurs fonctionnalités, telles que :

  • Mode Sécurisé Virtuel. Une coquille virtuelle qui isole le processus ISASS.exe du système d'exploitation, ce qui réduit le risque que des utilisateurs malveillants compromettent les informations d'identification de domaine de vos utilisateurs
  • Windows Defender Application Control. Un composant Windows qui fournit un moteur de règles pour aider à garantir la sécurité des exécutables
  • Intégrité du code protégé en mode virtuel sécurisé. Déplace les composants Intégrité du code en mode noyau (KMCI) et Intégrité du code de l'hyperviseur (HVCI) en mode virtuel sécurisé pour les renforcer contre les attaques.
  • Platform Governance et UEFI Secure Boot. Secure Boot offre un avantage de sécurité important en utilisant des signatures et des mesures pour aider à protéger le code du chargeur de démarrage et le firmware contre les altérations.

Contrôle du flux d'exécution

CFG est une fonctionnalité de sécurité de plateforme qui aide à prévenir les vulnérabilités de corruption de mémoire. CFG impose des restrictions sur les emplacements où une application peut exécuter du code, ce qui rend plus difficile pour les pirates malveillants d'exécuter du code subjectif à travers des vulnérabilités courantes, telles que les débordements de tampon. CFG surveille et vérifie certains aspects du flux de contrôle d'un programme, y compris les endroits où l'exécution passe d'une instruction séquentielle directe. La technologie qui soutient CFG garantit que tous les appels indirects aboutissent à un saut vers des cibles légales. Les pirates malveillants fourniront une entrée peu commune à un programme en cours d'exécution pour le faire fonctionner de manière inattendue.

Politiques de restriction logicielle (SRPs)

L'une des meilleures façons d'aider à bloquer les logiciels malveillants et autres menaces cybernétiques est de limiter ou restreindre les logiciels pouvant être exécutés dans un environnement d'entreprise.

Une option consiste à utiliser des SRPs, qui permettent aux administrateurs de créer des règles spécifiant quelles applications peuvent être exécutées sur les appareils clients. Les règles sont basées sur l'un des critères suivants :

  • Hash. L'empreinte cryptographique du fichier
  • Certificat. Un certificat d'éditeur de logiciels qui signe numériquement un fichier
  • Chemin. Le chemin local ou Convention de Nommage Universelle (UNC) vers l'emplacement où le fichier est stocké
  • Zone. La zone internet

AppLocker

AppLocker est une autre manière de contrôler quelles applications les utilisateurs peuvent exécuter. Vous pouvez appliquer AppLocker via Group Policy aux objets ordinateur au sein d'une unité organisationnelle (OU). Vous pouvez également appliquer des règles AppLocker individuelles à des utilisateurs ou groupes individuels de Active Directory Domain Services (AD DS). AppLocker contient également des options que vous pouvez utiliser pour surveiller ou auditer l'application des règles.

Par exemple, vous pouvez utiliser AppLocker pour restreindre les logiciels qui :

  • Vous ne voulez pas que quelqu'un utilise dans votre entreprise.
  • Les employés n’utilisent pas ou que vous avez remplacé par une version plus récente.
  • Votre entreprise ne prend plus en charge.
  • Logiciel que seuls certains départements devraient utiliser.

Vous pouvez configurer les paramètres pour AppLocker à l'emplacement suivant dans GPMC : « Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéStratégies de contrôle d'application ».

Lisez le contenu associé :

Security Compliance Toolkit (SCT)

Pour aider à protéger contre les menaces de sécurité, les organisations doivent avoir des politiques de sécurité bien conçues qui couvrent la plupart des composants organisationnels et informatiques. Les politiques de sécurité devraient établir une base de référence pour la sécurité fondamentale d'un serveur, puis s'assurer que cette base est appliquée à tous les serveurs.

SCT est un ensemble d'outils gratuits de Microsoft que les administrateurs peuvent utiliser pour aider à sécuriser les ordinateurs de leur environnement, qu'ils soient situés localement, à distance ou dans le cloud. Vous pouvez télécharger les bases de configuration de sécurité recommandées par Microsoft ; les tester, les modifier et les stocker ; et les appliquer à vos serveurs. Vous pouvez également comparer vos GPO actuels avec les bases de référence.

Les principales caractéristiques de SCT incluent :

  • Policy Analyzer. Vous permet d'analyser et de comparer des ensembles d'objets de stratégie de groupe (GPO).
  • Utilitaire d'objet de stratégie de groupe local. Aide à automatiser la gestion de la stratégie de groupe locale, y compris l'importation des paramètres à partir des sauvegardes de stratégie de groupe, des fichiers de stratégie de registre, des modèles de sécurité et des fichiers CSV de sauvegarde d'audit avancé que le Policy Analyzer génère

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Dirk Schrader

Vice-président de la Recherche en Sécurité

Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.