Suite de l'article sur la gestion des périphériques de Windows Vista.
Contenu complémentaire : Déployer Windows Vista |
Suite de l'article sur la gestion des périphériques de Windows Vista.
Contenu complémentaire : Déployer Windows Vista |
Avec Windows Vista les administrateurs peuvent mieux contrôler l’usage des périphériques qui est fait sur les machines dont ils ont la responsabilité. Ils peuvent :
• Interdire l’usage des périphériques,
• Permettre d’installer seulement des périphériques approuvés par une autorité,
• Empêcher l’installation de périphériques appartenant à une liste interdite,
• Refuser les accès en écriture et/ou lecture à des types de périphériques bien définis : clés USB, lecteurs de disquettes, disques durs amovibles…
Pour réaliser ce travail, l’Administrateur utilisera avantageusement une stratégie de groupe4, locale ou distribuée dans un domaine Active Directory. L’avantage en est une centralisation de la gestion des machines ainsi qu’une amélioration sensible de la sécurité liée au vol des données de la société, de la prolifération de virus au travers du réseau, de la stabilité du système d’exploitation par l’emploi de pilotes non signés ou de matériels non pris en compte par le support technique de la société… Donc, une réduction des coûts de support technique. Je vous propose de regarder cela…
Remarque: Avec Windows Vista, il est maintenant facile d’appliquer une stratégie de groupe sauf aux utilisateurs disposant d’un profil d’Administrateur (Configuration ordinateur \ Modèles d’administration \ Système \ Installation de périphériques \ Restriction d’installation \ Autoriser les administrateurs à passer outre les stratégies de restriction d’installation de périphériques). Il faudra donc penser à activer ce paramètre depuis la console de gestion GPEDIT.MSC. Voyons quelques exemples, sachant qu’il faudra bien avoir à l’esprit que certaines stratégies sont prioritaires sur d’autres4.
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.