Vue d’ensemble de l’audit de sécurité

 

S'applique à: Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Cette présentation technique pour professionnels de l'informatique décrit la fonctionnalités de Windows et comment votre organisation peut bénéficier de l'utilisation de ces technologies pour améliorer la sécurité et la facilité de gestion de votre réseau d'audit de sécurité.

Vouliez-vous dire…

Référence de paramètres de stratégie de sécurité

Observateur d’événements

Description de la fonctionnalité

L'audit de sécurité est un outil puissant pour contribuer à maintenir la sécurité d'une entreprise. L'audit permet à diverses fins, notamment l'analyse d'investigation, conformité aux réglementations, la surveillance de l'activité de l'utilisateur et le dépannage. Réglementations dans différents pays ou régions, les entreprises à mettre en œuvre un ensemble strict de règles relatives à la confidentialité et sécurité des données. Des audits de sécurité peuvent aider à implémenter ces stratégies et prouver que ces stratégies ont été implémentés. En outre, l'audit de sécurité utilisable pour l'analyse forensique, permettant aux administrateurs de détecter un comportement anormal, d'identifier et atténuer les lacunes dans les stratégies de sécurité et de dissuader tout comportement irresponsable par le suivi des activités utilisateur critiques.

Cas pratiques

Vous pouvez utiliser la sécurité de Windows et les journaux système pour créer une sécurité système, à l'enregistrement de suivi des événements et activités réseau magasin qui sont associés à des comportements potentiellement dangereux et pour atténuer ces risques. Vous pouvez activer l'audit en fonction des catégories d'événements de sécurité tels que :

  • Modifications des autorisations de compte et de ressources utilisateur.

  • Tentatives ayant échoué par les utilisateurs pour se connecter.

  • Tentatives infructueuses d'accéder aux ressources.

  • Modifications apportées aux fichiers système.

Dans Windows Server 2008 R2 et Windows 7, le nombre de paramètres de stratégie d'audit de sécurité a été augmenté de neuf à 53 et toutes les fonctionnalités d'audit ont été intégrées avec la stratégie de groupe. Cela permet aux administrateurs de configurer, déployer et gérer un large éventail de paramètres dans la Console de gestion des stratégies de groupe (GPMC) ou le composant logiciel enfichable Stratégie de sécurité locale pour un domaine, un site ou une unité d'organisation (UO). Cela rend plus facile pour les professionnels de l'informatique effectuer le suivi des activités importantes, précisément définies ont lieu sur le réseau. Pour plus d'informations, voir Paramètres de stratégie de sécurité d'Audit avancée.

Fonctionnalités nouvelles et modifiées

Il n'existe aucune nouvelle modification en matière de fonctionnalités d'audit de sécurité dansWindows Server 2012 R2.

DansWindows Server 2012modifications apportées à l'audit de sécurité ont été introduites pour les raisons suivantes :

  • Réduire le volume d'audits. Vous pouvez cibler des stratégies d'audit à des fichiers et les utilisateurs en fonction des attributs de ressource et les revendications d'utilisateur et périphérique.

  • Améliorer la facilité de gestion des stratégies d'audit. L'introduction de l'audit d'accès aux objets globaux fournit un moyen efficace pour l'application de l'application des stratégies d'audit de sécurité sur les ressources. Combinant l'audit d'accès aux objets globaux avec les revendications et de contrôle d'accès dynamique vous permet de prendre ce mécanisme d'application globaux et s'appliquent à un ensemble d'activités pouvant présenter un intérêt plus précis.

  • Améliorer la capacité à localiser les données d'audit de sécurité critiques. Événements d'accès aux données existantes peuvent se connecter à des informations supplémentaires sur les revendications d'utilisateur, ordinateur et ressources. Cela rend plus facile pour la collecte d'événements et les outils d'analyse est configurée pour obtenir les données d'événement les plus pertinents rapidement.

  • Activer l'audit de sécurité des périphériques de stockage amovibles. La popularité croissante des périphériques de stockage amovibles utilise leur tentative une préoccupation importante qui doit être analysé.

Audit revendication dynamique conduit à des stratégies d'audit plus précis et plus facile à gérer. Il permet des scénarios qui ont été impossibles ou trop difficiles à configurer. Outre ces améliorations, les nouveaux événements d'audit et les catégories pour le suivi des modifications apportées aux éléments de stratégie de contrôle d'accès dynamique (DAC) incluent :

  • Attributs sur les fichiers de ressources

  • Stratégies d'accès centralisées associées aux fichiers

  • Revendications d'utilisateur et périphérique

  • Définitions de propriété de ressource

  • Stratégie d'accès centralisée et définitions de règle d'accès central

Voici des exemples de stratégies d’audit que les administrateurs peuvent créer :

  • Toute personne sans sécuritaires « Élevé » qui tente d'accéder aux documents classifiés en tant que grande entreprise Impact (IEA) — par exemple, auditer | Tout le monde | Tous les accès | Resource.BusinessImpact=HBI et User.SecurityClearance!=High.

  • Auditer tous les fournisseurs lorsqu'ils accèdent à des documents liés à des projets qu'ils ne travaillent pas, par exemple, auditer | Tout le monde | Tous les accès | User.EmploymentStatus=Vendor et User.Project Not_AnyOf Resource.Project.

Ces stratégies permettent de normaliser le volume des événements d’audit et de les limiter aux données ou aux utilisateurs les plus pertinents.

Pour fournir une vue complète des événements dans l'organisation, Microsoft collabore avec des partenaires pour fournir des collections d'événements et les outils d'analyse, tels que Microsoft System Center.

La gestion de l'audit de sécurité

Pour utiliser l'audit de sécurité, vous devez configurer la liste de contrôle d'accès système (SACL) d'un objet et appliquer la stratégie d'audit de sécurité approprié à l'utilisateur ou l'ordinateur. Pour plus d'informations, consultezla gestion de l'audit de sécurité.

Pour plus d'informations sur la gestion de l'audit de sécurité avancés, consultezProcédure pas à pas d'audit de sécurité avancée.

Pour plus d'informations sur le contrôle d'accès dynamique audit, consultezÀ l'aide des Options d'audit de sécurité avancée pour contrôler les objets de contrôle d'accès dynamique.

Ressources connexes

Type de contenu

Ressources

Évaluation du produit

Forum Aux Questions sur l'audit de sécurité avancée

Procédure pas à pas d'audit de sécurité avancée

Nouveautés de l'audit de sécurité pour Windows Server 2012

Planification et déploiement

Planification et déploiement de stratégies d'audit de sécurité avancées

Opérations

À l'aide des Options d'audit de sécurité avancée pour contrôler les objets de contrôle d'accès dynamique

Résolution des problèmes

Pas encore disponible

Outils et paramètres

Paramètres de stratégie de sécurité d'Audit avancée

Ressources de la communauté

Fonctions avancées de sécurité d'audit dans Windows 7 et Windows Server 2008 R2

Technologies connexes

Vue d’ensemble des services de domaine Active Directory