Windows Server 2008 fournit plusieurs fonctionnalités et outils intégrés pour empêcher les modifications non autorisées :
* Contrôle de compte d'utilisateur (UAC) : Bien que parfois ennuyeux, l’UAC est un composant essentiel. Il demande des informations d'identification administratives ou une confirmation avant d'autoriser des actions susceptibles d'affecter la stabilité ou la sécurité du système d'exploitation. Il est conçu pour limiter les privilèges des comptes d'utilisateurs, même ceux du groupe Administrateurs, aux privilèges d'utilisateur standard jusqu'à ce que des actions administratives soient requises.
* Autorisations du système de fichiers (autorisations NTFS) : Il est fondamental de configurer correctement les autorisations NTFS sur les dossiers et les fichiers. Vous devez restreindre l'accès en écriture aux répertoires et fichiers système sensibles aux seuls administrateurs ou comptes de service autorisés. Considérez le principe du moindre privilège :accordez aux utilisateurs uniquement les autorisations minimales nécessaires pour effectuer leur travail.
* Stratégie de groupe : Un outil puissant pour la gestion centralisée des paramètres des utilisateurs et de l'ordinateur. La stratégie de groupe peut appliquer des politiques de sécurité, restreindre l'accès à certaines applications ou fonctionnalités du système et configurer automatiquement les paramètres de sécurité. Cela comprend :
* Politiques de restriction logicielle (SRP) : Restreindre les logiciels pouvant s'exécuter sur un système. Pensez à utiliser AppLocker (successeur de SRP) si disponible, qui offre des fonctionnalités plus avancées et une gestion plus facile.
* Modèles de sécurité : Ensembles prédéfinis de configurations de sécurité pouvant être appliquées aux ordinateurs.
* Politiques de mot de passe : Appliquez des exigences strictes en matière de mot de passe (longueur, complexité, historique).
* Politiques de verrouillage de compte : Verrouillez les comptes d'utilisateurs après un nombre spécifié de tentatives de connexion infructueuses.
* Politiques d'audit : Suivez les événements liés à la sécurité, tels que les tentatives de connexion infructueuses, les modifications apportées aux comptes d'utilisateurs et l'accès aux fichiers sensibles.
* Pare-feu Windows avec sécurité avancée : Contrôle le trafic réseau entrant et sortant du serveur. Des règles de pare-feu correctement configurées peuvent empêcher l'accès non autorisé aux services et empêcher les logiciels malveillants de communiquer avec des serveurs externes.
* Audit de sécurité : Configurez des stratégies d'audit pour suivre les événements de sécurité importants, tels que les tentatives de connexion, l'accès aux objets et les modifications de stratégie. Examinez régulièrement les journaux d’audit pour détecter les activités suspectes. L'Observateur d'événements est utilisé pour afficher les journaux.
* Autorisations de registre : Semblable aux autorisations du système de fichiers, vous pouvez restreindre l'accès à des clés de registre spécifiques pour empêcher les modifications non autorisées des paramètres système.
* Logiciel antivirus/antimalware : Il est important d'empêcher l'installation de logiciels malveillants susceptibles d'apporter des modifications non autorisées ou de compromettre le système. Gardez le logiciel à jour avec les dernières définitions de virus. Windows Server 2008 inclut Windows Defender, mais des solutions tierces plus robustes sont souvent préférées.
* Vérificateur de fichiers système (SFC) : `sfc /scannow` est un outil de ligne de commande qui recherche et restaure les fichiers système corrompus ou modifiés dans leurs versions originales autorisées.
* Windows Mise à jour : Il est essentiel de maintenir le système d'exploitation et les logiciels installés à jour avec les derniers correctifs de sécurité pour remédier aux vulnérabilités connues qui pourraient être exploitées pour apporter des modifications non autorisées.
* Création et gestion de compte limitées : Limitez la possibilité de créer et de gérer des comptes d’utilisateurs au personnel autorisé uniquement. Examinez régulièrement les comptes d'utilisateurs et désactivez ou supprimez les comptes qui ne sont plus nécessaires.
* Outils de gestion de configuration : Les outils tiers de gestion des configurations (par exemple, Chef, Puppet, Ansible) vous permettent de définir et d'appliquer les configurations système souhaitées, garantissant ainsi que les systèmes restent dans un état cohérent et sécurisé.
Même si Windows Server 2008 est assez ancien, il est toujours important d'utiliser ces mesures de sécurité de base pour éviter les modifications non autorisées. Bien entendu, la migration vers un système d’exploitation plus moderne et pris en charge améliorerait considérablement la sécurité.
|