Configuration de server windows 2008

Disponible uniquement sur Etudier
  • Pages : 12 (2922 mots )
  • Téléchargement(s) : 0
  • Publié le : 20 juin 2011
Lire le document complet
Aperçu du document
Editions ENI

Les stratégies de groupe (GPO) sous Windows Server 2008
Implémentation, fonctionnalités, dépannage
Collection Expert IT

Extrait

207

Chapitre 6

Stratégies de groupe et sécurité

1. Introduction
Dans le domaine informatique, la sécurité est un des éléments les plus sensibles. Le terme sécurité est large et il englobe une multitude de concepts. La sécurité physiquedes données de l'entreprise, l'intégrité des données informatiques, leur disponibilité et leur sauvegarde contribuent au maintien de l'existence de l'entreprise. La majorité des réseaux d'entreprise sont aujourd'hui connectés à Internet. Il existe deux grandes catégories : la sécurité domestique et la sécurité extérieure. La sécurité domestique relève de toutes les manipulations maladroites ouintentionnelles qui peuvent nuire à l'intégrité du réseau local. La sécurité extérieure doit empêcher les attaques, virus et autres programmes malveillants d'agir. Ceux-ci sont majoritairement issus de l'extérieur de l'entreprise. Ces intrusions proviennent le plus souvent d'Internet ou de supports amovibles. Maîtriser les stratégies de groupe dans les environnements Windows, c'est augmenter lacapacité de sécurisation de l'entreprise. D'innombrables paramètres de stratégies liées à la sécurité des postes de travail et des serveurs ainsi que des données du réseau sont configurables avec les GPO.

208

Les stratégies de groupe (GPO)
sous Windows Server 2008 Les politiques de sécurité varient d'une organisation à une autre, selon les besoins définis et l'activité de celles-ci. Une fois leniveau de sécurité déterminé, il est possible de configurer les stratégies de groupe correspondantes. Lister et détailler toutes les options de sécurité et leur impact n'est pas l'objet de cet ouvrage. Nous allons plutôt nous concentrer sur les éléments principaux inhérents à la sécurité de Windows grâce aux stratégies de groupe. Dans ce chapitre, nous présenterons les paramètres de sécuritéconsidérés comme les plus importants. Nous expliquerons leurs actions et explorerons les différents niveaux des stratégies de sécurité.

2. Création du domaine et stratégies par défaut
Dans un domaine existant, les administrateurs habilités sont seuls responsables de la création de nouvelles stratégies de groupe, de leurs liaisons aux sites, aux domaines ou aux unités d'organisations et desparamètres qu'elle modifie. Lors de la création d'un nouveau domaine, certaines opérations sont exécutées automatiquement dont la création des stratégies de groupe par défaut. Initialement, lors de la promotion d'un serveur à contrôleur de domaine, l'unité d'organisation Domain Controllers est créée dans Active Directory. C'est dans cette unité d'organisation que seront hébergés les objets contrôleur dedomaine par défaut. La stratégie de groupe Default Domain Policy est ensuite créée et liée au niveau du domaine. Cette GPO est la stratégie de domaine par défaut. Les paramètres définis s'appliquent à tous les objets contenus dans Active Directory. Pour finir, la stratégie de groupe Default Domain Controllers Policy est créée et liée à l'unité d'organisation Domain Controllers. Cette GPO définitles paramètres de stratégies qui s'appliquent aux contrôleurs de domaine de l'entreprise.
© Editions ENI - Toute reproduction interdite

Stratégies de groupe et sécurité
Chapitre 6 Microsoft recommande de modifier uniquement les paramètres de sécurité de ces stratégies de groupe. Pour toute modification n'ayant aucun lien avec la sécurité, il est préférable de créer des GPO exclusives. Il estensuite possible de les lier au niveau du domaine si nécessaire.

209

n Remarque
Attention : si l'intégrité des stratégies de groupe Default Domain Policy et Domain Controllers Policy est altérée, il est très difficile de revenir en arrière !

2.1 La stratégie Default Domain Policy
La stratégie Default Domain Policy est par défaut liée au domaine Active Directory. Le but principal de...
tracking img