Exporter (0) Imprimer
Développer tout

Modifications apportées à l’audit de sécurité

Mis à jour: mars 2009

S'applique à: Windows 7, Windows Server 2008 R2

Cette rubrique d’évaluation du produit pour les professionnels de l’informatique présente les modifications apportées à l’audit de sécurité, notamment les stratégies d’audit granulaires, dans Windows 7 et Windows Server 2008 R2.

Audit de sécurité

Le déploiement et la configuration centralisés de stratégies d’audit via la stratégie de groupe sont disponibles dans Windows 2000, Windows XP et Windows Server 2003. Dans Windows Vista et Windows Server 2008, les stratégies d’audit granulaires permettent un audit plus précis. Toutefois, les stratégies d’audit granulaires ne fournissent pas la configuration centralisée via la stratégie de groupe.

Tout comme dans les versions antérieures de Windows, les stratégies d’audit de sécurité de Windows 7 et Windows Server 2008 R2 sont disponibles dans Stratégie de l’ordinateur local\Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Stratégies d’audit en utilisant le composant logiciel enfichable Stratégie de l’ordinateur local.

Stratégies d’audit granulaires et stratégie de groupe

Dans Windows 7 et Windows Server 2008 R2, la configuration et le déploiement de stratégies d’audit détaillé en utilisant les stratégies d’audit granulaires peuvent être effectués en utilisant la stratégie de groupe.

Les stratégies d’audit détaillé se trouvent dans Stratégie de l’ordinateur local\Configuration ordinateur\Paramètres Windows\Configuration avancée de la stratégie d’audit.

Audit de l’accès aux objets

L’audit de l’accès aux objets a été amélioré par les fonctionnalités suivantes :

  • Messages d’événements avancés

    Les messages d’événements indiquent désormais la raison pour laquelle l’accès à un compte a été autorisé ou refusé.

  • Stratégie d’audit des objets globale

    Dans les versions antérieures de Windows, une liste de contrôle d’accès système (SACL) devait être propagée à chaque objet de chaque composant. La stratégie d’audit des objets globale permet d’utiliser un objet de stratégie de groupe pour assurer le suivi de tous les objets ciblés. Les enquêteurs peuvent désormais analyser les événements d’accès aux objets pour comprendre à quels objets les utilisateurs et les processus ont tenté d’accéder et les raisons de la réussite ou de l’échec.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft