> Tech > Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?

R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la

Gérer les stratégies de groupe sur des serveurs reposant sur SCW

configuration Windows. Les stratégies de groupe ne supportent pas certains de ces secteurs (par exemple Microsoft IIS), par conséquent, vous ne pouvez pas simplement ouvrir un GPO (Group Policy Object) et spécifier une stratégie de sécurité SCW. Ainsi, parce qu’il n’y a pas d’extension de stratégie de groupe pour IIS, la stratégie de groupe ne peut pas configurer les paramètres IIS qui sont définis dans une stratégie de sécurité SCW.

Cependant, SCW vous permet de convertir les sections d’une stratégie de sécurité SCW que la stratégie de groupe supporte, en un modèle GPO. Pour cela, créez une stratégie de sécurité SCW puis utilisez l’outil ligne de commande SCW (scwcmd.exe) et sa fonction « transform » pour créer un GPO et configurer les sections Security Settings, IP Security Policy et Windows Firewall du GPO d’après la stratégie de sécurité SCW spécifiée. Par exemple, la commande

scwcmd transform /p:c:\MySCWPolicy .xml /g:MyNewGPO

transforme une stratégie de sécurité SCW appelée MySCWPolicy.xml en un GPO nommé MyNewGPO. Ensuite vous allez lier le GPO à une OU (organizational unit) qui cible les serveurs désirés. Vous devez être membres d’un groupe privilégié (c’est-à-dire Domain Admins ou Enterprise Admins) ou avoir la délégation pour créer des GPO.

Randy Franklin Smith

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech