Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?
R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la
Gérer les stratégies de groupe sur des serveurs reposant sur SCW
configuration Windows. Les stratégies de groupe ne supportent pas certains de ces secteurs (par exemple Microsoft IIS), par conséquent, vous ne pouvez pas simplement ouvrir un GPO (Group Policy Object) et spécifier une stratégie de sécurité SCW. Ainsi, parce qu’il n’y a pas d’extension de stratégie de groupe pour IIS, la stratégie de groupe ne peut pas configurer les paramètres IIS qui sont définis dans une stratégie de sécurité SCW.
Cependant, SCW vous permet de convertir les sections d’une stratégie de sécurité SCW que la stratégie de groupe supporte, en un modèle GPO. Pour cela, créez une stratégie de sécurité SCW puis utilisez l’outil ligne de commande SCW (scwcmd.exe) et sa fonction « transform » pour créer un GPO et configurer les sections Security Settings, IP Security Policy et Windows Firewall du GPO d’après la stratégie de sécurité SCW spécifiée. Par exemple, la commande
scwcmd transform /p:c:\MySCWPolicy .xml /g:MyNewGPO
transforme une stratégie de sécurité SCW appelée MySCWPolicy.xml en un GPO nommé MyNewGPO. Ensuite vous allez lier le GPO à une OU (organizational unit) qui cible les serveurs désirés. Vous devez être membres d’un groupe privilégié (c’est-à-dire Domain Admins ou Enterprise Admins) ou avoir la délégation pour créer des GPO.
Randy Franklin Smith
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
