Les Audits. 3kernels.free.fr 1 / 10



Documents pareils
Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Utilisation de KoXo Computers V2.1

Windows 2000 Server Active Directory

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Integration à un domaine AD SOMMAIRE

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Allocation de l adressage IP à l aide du protocole DHCP.doc

Préparation à l installation d Active Directory

STATISTICA Version 12 : Instructions d'installation

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Tutorial Terminal Server sous

Installation de GFI FAXmaker

UserLock Guide de Démarrage rapide. Version 8.5

Configurer le pare-feu de Windows XP SP2 pour WinReporter

VERITAS Backup Exec TM 10.0 for Windows Servers

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

FileMaker Server 14. Aide FileMaker Server

Microsoft Windows 2000 Administration de Microsoft Windows 2000

1. Présentation du TP

Groupes et utilisateurs locaux avec Windows XP

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

[Tuto] Migration Active Directory 2003 vers 2008

Créer et partager des fichiers

Guide de l utilisateur. Synchronisation de l Active Directory

Mise en route d'une infrastructure Microsoft VDI

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

UserLock Quoi de neuf dans UserLock? Version 6

Création d un compte Exchange (Vista / Seven)

Auditer une infrastructure Microsoft

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateur : Jackie DAÖN

INSTALLATION MICRO-SESAME

Installation Windows 2000 Server

Administration d un client Windows XP professionnel

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Procédure d installation :

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Setting Up PC MACLAN File Server

TP 4 & 5 : Administration Windows 2003 Server

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Contenu Microsoft Windows 8.1

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

Procédure d Installation et de Migration. Version du document V1.00

GUIDE DE L UTILISATEUR

Installation ou mise à jour du logiciel système Fiery

CA Desktop Migration Manager

Chapitre 1 Windows Server

Guide de déploiement

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Windows Internet Name Service (WINS)

UserLock Quoi de neuf dans UserLock? Version 8.5

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Manuel d utilisation de Gestion 6

Sauvegarde et restauration de données

FileMaker Server 14. Guide de démarrage

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Guide de configuration. Logiciel de courriel

Itium XP. Guide Utilisateur

Terminal Server RemoteAPP pour Windows Server 2008

Guide de l utilisateur Mikogo Version Windows

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Bienvenue à l historien virtuel 2.0

Introduction à LDAP et à Active Directory Étude de cas... 37

Adobe Photoshop. Bonnes pratiques pour une utilisation professionelle CHAPITRE 7

Trend Enterprise Solution

Eléments techniques tome I Installation Serveur Windows 2012

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

Atelier Le gestionnaire de fichier

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Formation SCRIBE EAD

Installation de GFI Network Server Monitor

Sécurisation de Windows NT 4.0. et Windows 2000

Guide du Pilote d Imprimante Universel

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Guide de l utilisateur Nokia Mail for Exchange 3.0

MANUEL D UTILISATION DES OUTILS «MapCERN»

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Configuration du FTP Isolé Active Directory

Sun Java System Access Manager Notes de version pour Microsoft Windows

Introduction à Windows Script Host DescoDev

Installation et paramétrage de Fedora dans VirtualBox.

Configuration d'un annuaire LDAP

Administration de systèmes

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

Cahier Technique Envoi par à partir des logiciels V7.00

Configuration de GFI MailArchiver

Transcription:

Les Audits 3kernels.free.fr 1 / 10

Introduction 3 3kernels.free.fr 2 / 10

Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller. Cela peut nous aider à voir qui c est connecter, les logiciel soliciter etc Pour l observation d un poste savoir les utilitaires les plus utilisés les utilisateurs les plus connectée etc Mettre un Audit Pour enclencher un audit, il faut aller dans le panneau de configuration. Avec le raccourci clavier + r, on obtient la console Executé, puis entrer la commande control admintools.. Dans le panneau des outils d administration et puis sélectionner l icône de sécurité locale. Stratégie de 3kernels.free.fr 3 / 10

Choisir l Audit Pour choisir un Audit on développe ainsi le nœud Stratégie d audit Stratégie d audit Auditer la gestion des comptes Ce paramètre de sécurité détermine s il convient d auditer chaque événement de gestion des comptes sur un ordinateur. Exemples d événements de gestion des comptes : Un compte ou un groupe d utilisateurs est créé, modifié ou supprimé. Un compte d utilisateur est renommé, désactivé ou activé. Un mot de passe est défini ou changé. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un événement de gestion de compte réussit. Les audits d échec génèrent une entrée d audit lorsqu un événement de gestion de compte échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. 3kernels.free.fr 4 / 10

Auditer l accès au service d annuaire Ce paramètre de stratégie détermine s il convient d auditer l événement d un accès utilisateur à un objet Active Directory dont la propre liste de contrôle d accès système (SACL) est spécifiée. Par défaut, cette valeur est définie à Pas d audit dans l objet de stratégie de groupe (GPO) du contrôleur de domaine par défaut, et reste non définie pour les stations de travail et les serveurs où elle n est pas significative. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un utilisateur accède à un objet Active Directory pour lequel une liste SACL a été spécifiée. Les audits d échecs génèrent une entrée d audit lorsqu un utilisateur effectue une tentative infructueuse d accès à un objet Active Directory pour lequel une liste SACL a été spécifiée. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés pour ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Notez que vous pouvez définir une liste SACL sur un objet Active Directory en utilisant l onglet Sécurité dans la boîte de dialogue Propriétés de cet objet. Cette opération est identique à un accès à un objet Audit, sauf qu elle s applique uniquement aux objets Active Directory et non aux objets du système de fichiers et du Registre. 3kernels.free.fr 5 / 10

Auditer l accès aux objets Ce paramètre de sécurité détermine s il convient d auditer l événement d accès à un objet par un utilisateur, par exemple, un fichier, un dossier, une clé de Registre, une imprimante, etc., dont la propre liste de contrôle d accès système (SACL) est spécifiée. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un utilisateur réussit à accéder à un objet pour lequel une liste SACL appropriée est spécifiée. Les audits d échec génèrent une entrée d audit lorsqu un utilisateur tente en vain d accéder à un objet pour lequel une liste SACL est spécifiée. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Notez que vous pouvez définir une liste SACL sur un objet de système de fichiers en utilisant l onglet Sécurité dans la boîte de dialogue Propriétés de cet objet. 3kernels.free.fr 6 / 10

Auditer le suivi des processus Ce paramètre de sécurité détermine s il convient d auditer les informations de suivi détaillé pour des événements tels que l activation d un programme, la fin d un processus, la duplication d un descripteur et l accès indirect à un objet. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsque le processus suivi réussit. Les audits d échec génèrent une entrée d audit lorsque le processus suivi échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Auditer les événements de connexion Ce paramètre de sécurité détermine s il convient d auditer chaque instance d une ouverture ou d une fermeture de session par un utilisateur sur un ordinateur. Les événements de connexion à un compte sont générés sur les contrôleurs de domaine pour une activité de compte de domaine et sur les ordinateurs locaux pour une activité de compte local. Si les catégories de connexion à un compte et de stratégie d audit de connexion sont toutes deux activées, les connexions qui utilisent un compte de domaine génèrent un événement d ouverture de session ou de fermeture de session sur la station de travail ou le serveur, et elles génèrent un événement de connexion à un compte sur le contrôleur de domaine. En outre, les connexions interactives à un serveur membre ou à une station de travail qui utilisent un compte de domaine génèrent un événement de connexion sur le contrôleur de domaine car les scripts et stratégies de connexion sont récupérés lorsqu un utilisateur se connecte. Pour plus d informations sur les événements de connexion à un compte, voir Auditer les événements de connexion aux comptes. 3kernels.free.fr 7 / 10

Auditer les événements de connexion aux comptes Ce paramètre de stratégie détermine s il convient d auditer chaque instance d ouverture ou de fermeture de session sur un autre ordinateur dans laquelle cet ordinateur est utilisé pour valider le compte. Des événements d ouverture de session de compte sont générés lorsqu un compte d utilisateur de domaine est authentifié sur un contrôleur de domaine. L événement est enregistré dans le journal de sécurité du contrôleur de domaine. Des événements d ouverture de session sont générés lorsqu un utilisateur local est authentifié sur un ordinateur local. L événement est enregistré dans le journal de sécurité local. Aucun événement de fermeture de session de compte n est généré. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu une ouverture de session de comptes aboutit. Les audits d échec génèrent une entrée d audit lors de l échec d une ouverture de session de compte. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Si l audit de réussite des événements d ouverture de session de compte est activé sur un contrôleur de domaine, une entrée est enregistrée pour chaque utilisateur qui est validé sur ce contrôleur de domaine, même si l utilisateur est actuellement connecté sur une station de travail qui est jointe au domaine. 3kernels.free.fr 8 / 10

Auditer les événements système Ce paramètre de sécurité détermine s il convient d auditer lorsqu un utilisateur redémarre ou arrête l ordinateur ou lorsqu un l événement qui se produit affecte la sécurité du système ou le journal de sécurité. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un événement système est exécuté avec succès. Les audits d échec génèrent une entrée d audit lorsqu un événement système est tenté sans succès. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Auditer les modifications de stratégie Ce paramètre de stratégie détermine s il convient d auditer chaque incident d une modification aux stratégies d affectation de droits de l utilisateur, aux stratégies d audit ou aux stratégies d approbation. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu une modification aux stratégies d affectation de droits de l utilisateur, aux stratégies d audit ou aux stratégies d approbation aboutit. Les audits d échec génèrent une entrée d audit lorsqu une modification aux stratégies d affectation de droits de l utilisateur, aux stratégies d audit ou aux stratégies d approbation échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. 3kernels.free.fr 9 / 10

Auditer l utilisation des privilèges Des audits ne sont pas générés pour l utilisation des droits de l utilisateur suivants, même si des audits de réussite ou des audits d échec sont spécifiés pour Auditer l utilisation des privilèges. L activation de l audit de ces droits de l utilisateur tend à générer de nombreux événements dans le journal de sécurité, ce qui peut compromettre les performances de votre ordinateur. Pour auditer les droits de l utilisateur suivants, activez la clé de Registre FullPrivilegeAuditing. Contourner la vérification de parcours Déboguer les programmes Créer un objet-jeton Remplacer un jeton de niveau processus Générer des audits de sécurité Sauvegarder les fichiers et les répertoires Restaurer les fichiers et les répertoires Attention Ce paramètre de sécurité détermine s il convient d auditer chaque instance d un utilisateur exerçant un droit de l utilisateur. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsque l exercice d un droit de l utilisateur réussit. Les audits d échec génèrent une entrée d audit lorsque l exercice d un droit de l utilisateur Échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Valeur par défaut : Pas d audit. Une modification incorrecte du Registre peut gravement endommager le système. Avant d apporter des modifications au Registre, il convient de sauvegarder toutes les données importantes de l ordinateur. 3kernels.free.fr 10 / 10