2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les
2. Nouveautés
options de certaines applications, mais aussi vérifier les paramètres de sécurité. La conformité est établie à l’aide d’une ligne de base qui contient les valeurs acceptables pour les paramètres observés. Vous pouvez créer vos propres lignes de base ou bien utiliser celles disponibles sur Internet, notamment sur le site Web de Microsoft, ce qui pourra vous servir comme point de comparaison. Voir Figure 2.
Vous pouvez assigner une ou plusieurs lignes de base à vos clients, ce qui vous permettra d’obtenir des rapports très précis. Une fois l’analyse effectuée, les informations de conformité sont renvoyées au serveur de site et stockées dans la base de données. Pendant le transfert, toutes les informations sont cryptées puis décryptées avant d’être stockées. Ces informations de conformité sont stockées dans la base de données pour une durée de 90 jours. Par défaut, DCM n’est pas activé, il vous faudra l’activer puis configurer des lignes de bases avant de pouvoir l’utiliser.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.