> Tech > L’audit

L’audit

Tech - Par iTPro - Publié le 24 juin 2010
email

Le processus d'audit rassemble des informations, notamment liées à  la sécurité, sur les activités et les opérations qui se déroulent sur un système informatique. Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil Configuration et analyse de la sécurité.

L'Observateur d'événements comporte un jeu de dossiers pour

L’audit

rassembler des informations
d’audit se rapportant à  certains services de base de l’OS (par exemple le Service
d’annuaire, le Serveur DNS, le Service de duplication des fichiers). Il enregistre
les informations Exchange dans le journal des Applications. Il ne comporte pas
de système d’alerte ou de dispositif centralisé d’audit des domaines ou de la
forêt, mais c’est un outil indispensable pour détecter la mauvaise utilisation
d’une infrastructure Exchange 2000.

L’outil Configuration et analyse de la sécurité permet d’analyser et d’appliquer
des paramètres de sécurité. Ses activités se fondent sur des modèles de sécurité
qui définissent les valeurs pour un ensemble de paramètres système liés à  la sécurité.
Il peut analyser et configurer les paramètres de contrôle d’accès aux systèmes
de fichiers et au Registre, les paramètres de démarrage des services système,
les paramètres du journal d’événements, les stratégies de comptes (par exemple
la qualité des mots de passe), les stratégies locales (par exemple les droits
des utilisateurs) et l’appartenance aux groupes. Il utilise sa propre base de
données, secedit.edb, qui réside dans le dossier \%systemdrive%\winnt\security\database.
Pour utiliser l’outil, il suffit d’exécuter secedit.exe à  une invite de commande.
L’outil Configuration et analyse de la sécurité peut aider à  renforcer la plate-forme
sur laquelle vous créez votre infrastructure Exchange 2000.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010