Exporter (0) Imprimer
Développer tout

Présentation des limites de l’authentification NTLM

Mis à jour: mars 2009

S'applique à: Windows 7, Windows Server 2008 R2

Cette rubrique d’évaluation du produit pour les professionnels de l’informatique présente les nouvelles stratégies de sécurité de Windows 7 et Windows Server 2008 R2 afin de vous aider à analyser et limiter l’utilisation de NTLM dans votre environnement informatique. Cette fonctionnalité requiert la collecte de données, l’analyse du trafic NTLM et une procédure méthodique permettant de limiter le trafic afin d’utiliser des protocoles d’authentification forte, tels que Kerberos.

Ressources pour limiter l’utilisation de l’authentification NTLM

Avec l’émergence de protocoles d’authentification plus sécurisée, le besoin de contrôler le protocole NTLM au sein des environnements informatiques s’est accru. Réduire l’utilisation du protocole NTLM nécessite à la fois des connaissances de la configuration des applications déployées sur NTLM et des stratégies et procédures nécessaires pour configurer les infrastructures afin d’utiliser d’autres protocoles. Les nouveaux processus et stratégies de sécurité de Windows 7 et Windows Server 2008 R2 permettent d’analyser le trafic d’authentification et de le bloquer sélectivement sur un client, un serveur et au niveau d’un domaine.

Pour plus d’informations sur l’utilisation de protocoles d’authentification forte dans un environnement Windows, voir Authentification Windows.

Pour plus d’informations sur le protocole NTLM, voir Authentification NTLM.

Audit de l’utilisation de NTLM

La première étape de restriction du protocole NTLM consiste à vous familiariser avec les ordinateurs et applications au sein de votre organisation qui utilisent le protocole NTLM pour l’authentification. Ces informations sont disponibles en activant certaines stratégies de sécurité pour l’audit sur les ordinateurs Windows 7. En consultant les journaux des événements, vous pouvez déterminer quelles applications peuvent être configurées pour utiliser un protocole d’authentification plus forte, ainsi que les ordinateurs et les domaines pouvant fonctionner sans le protocole NTLM.

Pour plus d’informations sur la détection et l’analyse de l’authentification NTLM afin de préparer votre système d’authentification forte, voir Guide pas à pas pour la détection et l’audit de l’utilisation de NTLM (éventuellement en anglais).

Limitation de l’utilisation de NTLM

De nouveaux paramètres de Stratégie de groupe dans Windows 7 et Windows Server 2008 R2 permettent de limiter l’utilisation du protocole NTLM sur les clients, les serveurs et les contrôleurs de domaine. Ces stratégies peuvent être configurées sur les ordinateurs Windows 7 et Windows Server 2008 R2, ce qui peut avoir un impact sur l’utilisation de NTLM sur les ordinateurs exécutant des versions antérieures de Windows.

Pour plus d’informations sur la limitation de l’authentification NTLM en tant que partie intégrante de votre conception d’un système d’authentification forte, voir Guide pas à pas pour la limitation de l’utilisation de NTLM.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2014 Microsoft