> Tech > Définition des stratégies de sécurité

Définition des stratégies de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On peut définir des stratégies de sécurité à  plusieurs niveaux dans la structure AD. Les stratégies définies à  un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à  un niveau inférieur. Les stratégies de groupe contrôlent désormais

la distribution des logiciels, limitant les applications à  certains clients ou ordinateurs.
Windows 2000 n’utilise pas le fichier ntconfig.pol, dont Windows NT avait besoin pour la réplication sur le contrôleur secondaire de domaine. A la place, on crée un objet de stratégie de groupe (GPO pour Group Policy Object). Le GPO est un emplacement de stockage virtuel pour vos stratégies. On peut placer des stratégies différentes dans différents GPO et chaque GPO peut être appliqué sélectivement à  certains utilisateurs ou ordinateurs. (Les GPO s’appliquent aux utilisateurs et aux ordinateurs, mais on peut également filtrer les effets des GPO en fonction des groupes.) La réplication des stratégies se produit sous la houlette du service de réplicaiton de fichiers de Windows 2000. On peut associer un GPO à  de nombreux containers AD et chaque container AD peut avoir de nombreux GPO associés.
Windows 2000 stocke les informations sur les stratégies de groupe dans deux endroits : le container de stratégies de groupe (GPC pour Group Policy Container) et le modèle de stratégies de groupe (Group Policy Template – GPT). Le GPC est l’objet AD associé au GPO. Le GPC et le GPT contiennent des informations sur la version et l’état du GPO. Le GPT est un ensemble de fichiers, résidant dans le dossier \sysvol que l’on peut trouver sur les contrôleurs de domaine. (Il ne faut pas confondre le GPT avec le dossier des informations de volume système. Les stratégies dans \sysvol se trouvent dans \systemroot\sysvol\sysvol\nom_de_domaine\policies). Dans le GPT, on trouve des informations sur les modèles administratifs, la sécurité, les scripts et l’installation des logiciels.
Avant de commencer à  créer des GPO, réfléchissez à  l’endroit où vous voulez appliquer la stratégie. La stratégie s’applique-t-elle à  tous les utilisateurs ou ordinateurs ? Si tel est le cas, peut-être devriez-vous l’appliquer au niveau du site. Si la stratégie ne concerne qu’un domaine ou des utilisateurs d’une Unité d’organisation (UO), il vaut peut-être mieux appliquer la stratégie au niveau du domaine ou de l’UO.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010