SCW possède un utilitaire ligne de commande appelé scwcmd.exe. Le tableau 1 donne la liste des commutateurs de Scwcmd et leurs descriptions. Voyons quelques exemples de commandes Scwcmd. Pour effectuer une analyse Scwcmd sur la machine locale en utilisant le fichier de stratégies de sécurité SCW fileserver.xml, on utilisera la
Exécuter SCW à partir de la ligne de commande

commande
scwcmd analyze /p:%windir%\
security\msscw\policies\fileserver.xml
(bien entendu, cette commande et celles qui suivent seront tapées sur une seule ligne). Pour transformer la sortie d’une analyse Scwcmd qui est stockée dans w2k3-dc1.xml, dans un document XML qui est formaté d’après la feuille de style scwanalysis. xsl, on utilisera la commande
scwcmd view /x:"c:\documents
and settings\administrator\
w2k3-dc1.xml" /s:%windir%\
security\msscw\transformfiles\
scwanalysis.xsl
La figure Web 2 montre quelques résultats d’analyse formatés.
Pour transformer le fichier de stratégies de sécurité SCW fileserver.xml en un GPO appelé FileServerPolicy, on utilisera la commande
scwcmd transform /p:%windir%\
security\msscw\policies\
fileserver.xml /g: FileServerPolicy
La transformation crée un dossier GPO pour l’objet GPO nouvellement créé dans le dossier Sysvol. Le dossier GPO contient les données suivantes :
• un fichier .inf pour l’extension GPO des paramètres de sécurité
• un fichier .pol pour l’extension GPO de Windows Firewall
• un blob IPSec pour l’extension GPO IPSec
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
