Powershell
Powershell
S'applique à
Windows10
Windows Server2016
Il s’agit d’une vue d’ensemble du pare-feu Windows Defender avec sécurité avancée (WFAS ) et les fonctionnalités
de sécurité (IPsec) Internet Protocol.
Applications pratiques
Pour vous aider à relever les défis de sécurité réseau, le pare-feu Windows Defender offre les avantages suivants:
Réduit le risque de menaces de sécurité réseau. Pare-feu Windows Defender réduit la surface d’attaque
d’un appareil, en fournissant une couche supplémentaire pour le modèle de défense en profondeur.
Réduction de la surface d’attaque d’un appareil augmente la facilité de gestion et réduit la probabilité d’une
attaque.
Protège les données sensibles et propriété intellectuelle. Grâce à son intégration avec IPsec, pare-feu
Windows Defender offre un moyen simple de mettre en œuvre les communications réseau authentifié, de
bout en bout. Il fournit l’accès évolutif, hiérarchisé aux ressources réseau approuvé, afin de garantir
l’intégrité des données et éventuellement contribue à protéger la confidentialité des données.
Étend la valeur des investissements existants. , Car le pare-feu Windows Defender est un pare-feu basé
sur l’hôte qui est inclus dans le système d’exploitation, il n’existe aucun autre matériel ou les logiciels requis.
Pare-feu Windows Defender est également conçu pour compléter les solutions de sécurité réseau non
Microsoft existant par le biais d’une interface de programmation d’application documentée (API).
Isolation des applications du MicrosoftStore sur votre réseau Vous pouvez personnaliser votre configuration du pare-feu
Windows Defender pour isoler l’accès au réseau des
applications Microsoft Store qui s’exécutent sur des appareils.
Sécurisation des connexions IPsec de bout en bout à l’aide de Vous pouvez utiliser IKEv2 pour aider à sécuriser les
IKEv2 connexions IPSec de bout en bout pour.
RUBRIQUE DESCRIPTION
Pare-feu Windows Defender avec fonctions avancées de En savoir plus sur l’utilisation de Windows PowerShell pour
sécurité Administration avec Windows PowerShell gérer le pare-feu Windows Defender.
Pare-feu Windows Defender avec le Guide de conception de Découvrez comment créer une conception pour le
fonctions avancées de sécurité déploiement du pare-feu Windows Defender avec sécurité
avancée.
Pare-feu Windows Defender avec le Guide de déploiement de Découvrez comment déployer le pare-feu Windows Defender
fonctions avancées de sécurité avec sécurité avancée.
Isolation des applications du MicrosoftStore sur votre
réseau
17/04/2019 • 13 minutes to read
S'applique à
Windows10
Windows Server2016
Lorsque vous ajoutez de nouveaux périphériques à votre réseau, vous voudrez peut-être personnaliser votre pare-
feu Windows Defender avec la configuration de sécurité avancée pour isoler l’accès au réseau des nouvelles
applications Microsoft Store qui s’exécutent sur chacun d’eux. Les développeurs qui créent des applications
Microsoft Store peuvent déclarer certaines fonctionnalités d’application qui permettent à différentes classes de
l’accès réseau. Un développeur peut décider de l’application requiert que le type d’accès au réseau et configurer
cette fonctionnalité pour l’application. Lorsque l’application est installée sur un appareil, les règles de pare-feu
appropriées sont créés automatiquement pour activer l’accès. Vous pouvez ensuite personnaliser la configuration
du pare-feu pour affiner cet accès si ils souhaitent mieux contrôler l’accès au réseau de l’application.
Par exemple, un développeur peut décider que son application doit se connecter uniquement aux réseaux locaux
approuvés (par exemple, comme à la maison ou de travail) et non à Internet. De cette façon, les développeurs
peuvent définir l’étendue d’accès au réseau pour leur application. Cette isolation réseau empêche une application
d’accéder à un réseau et un type de connexion (entrant ou sortant) si la connexion n’a pas été configurée pour
l’application. Ensuite, l’administrateur de réseau peut personnaliser le pare-feu pour limiter davantage les
ressources auxquelles l’application peut accéder.
La possibilité de définir et d’appliquer ces limites réseau permet de s’assurer que les applications qui compromises
peuvent accéder qu’aux réseaux où ils ont été expressément accordé à l’accès. Cela réduit considérablement la
portée de leur impact sur les autres applications, l’appareil et le réseau. En outre, les applications peuvent être
isolées et protégées contre les accès malveillants à partir du réseau.
Lors de la création de nouvelles applications du Microsoft Store, un développeur peut définir les fonctionnalités de
réseau suivants pour leur application:
Mise en réseau Home\Work
Fournit l’accès entrant et sortant aux réseaux intranet que l’utilisateur a désignés comme une maison ou à
un réseau de travail, ou si le réseau dispose d’un contrôleur de domaine authentifié.
Internet (client)
Fournit un accès sortant à Internet et aux réseaux non approuvés, tels que des aéroports et des cafés (par
exemple, des réseaux intranet où l’utilisateur a désigné le réseau comme étant Public). La plupart des
applications qui nécessitent un accès Internet doivent utiliser cette fonctionnalité.
Internet (Client et serveur)
Fournit l’accès entrant et sortant à Internet et aux réseaux non approuvés, tels que des aéroports et des
cafés. Cette fonctionnalité est un sur-ensemble de la fonctionnalité Internet (Client) et Internet (Client)
n’a pas besoin d’être activé si cette fonctionnalité est activée.
Proximité
Fournit la communication en champ proche (NFC ) avec des appareils qui se trouvent à proximité de
l’appareil. Proximité peut être utilisée pour envoyer des fichiers ou communiquer avec une application sur
un appareil située à proximité.
Dans cette rubrique
Pour isoler les applications Microsoft Store sur votre réseau, vous devez utiliser la stratégie de groupe pour définir
vos paramètres d’isolement réseau et de créer des règles de pare-feu application Microsoft Store personnalisés.
Prérequis
Étape 1: Définir votre réseau
Étape 2: Créer des règles de pare-feu personnalisées
Prérequis
Un contrôleur de domaine est installé sur votre réseau, et vos appareils sont joints au domaine Windows.
Votre application Microsoft Store est installée sur l’appareil client.
Les outils d’Administration de serveur distant (RSAT) sont installés sur votre appareil client. Lorsque vous
effectuez les étapes suivantes à partir de votre appareil client, vous pouvez sélectionner votre application
Microsoft Store lorsque vous créez des règles de pare-feu Windows Defender.
Remarque: vous pouvez installer le serveur distant sur votre appareil exécutant Windows 10 à partir du
Centre de téléchargement Microsoft.
Internet (client & serveur) internetClientServer Votre connexion Internet, y compris les
connexions entrantes non sollicitées à
partir d’Internet l’application peut
envoyer des informations vers ou à
partir de votre appareil par le biais d’un
pare-feu. Vous n’avez pas besoin de
déclarer internetClient si cette
fonctionnalité est déclarée.
Autres appareils (représentées par <GUID> Inclut des appareils spécialisés et les
un GUID) appareils mobiles Windows.
Vous pouvez créer une stratégie de pare-feu Windows Defender qui est étendue pour un ensemble d’applications
qui utilisent une fonctionnalité spécifiée ou à une application de Microsoft Store spécifique à prendre en compte.
Par exemple, vous pouvez créer une stratégie de pare-feu Windows Defender pour bloquer l’accès à Internet pour
toutes les applications sur votre réseau qui disposent de la fonctionnalité de bibliothèque de Documents.
Pour bloquer l’accès à Internet pour toutes les applications sur votre réseau qui disposent de la
fonctionnalité de bibliothèque de Documents
1. Ouvrez le composant logiciel enfichable Gestion des stratégies de groupe (gpmc.msc).
2. Dans le volet gauche, cliquez sur votre nom de domaine, cliquez sur créer un objet GPO dans ce
domaine et le lier ici.
3. Tapez un nom pour l’objet de stratégie de groupe dans la zone de texte nom , puis cliquez sur OK.
4. Cliquez sur le nouvel objet GPO, puis cliquez sur Modifier.
5. Dans l’éditeur de gestion de stratégie de groupe, développez la Configuration de l’ordinateur, développez
des stratégies, développez Paramètres Windows, développez les Paramètres de sécurité, développez Le
pare-feu Windows Defender avec sécurité avancée, puis cliquez sur Pare-feu Windows Defender –
LDAP: / / …
6. Cliquez avec le bouton droit sur Règles de trafic sortant, puis cliquez sur Nouvelle règle.
7. Cliquez sur personnalisé, puis cliquez sur suivant.
8. Cliquez sur suivant sur la page du programme , la page protocoles et Ports et la page de l’étendue .
9. Sur la page Action , assurez-vous que la connexion bloquée est sélectionné, puis cliquez sur suivant.
10. Sur la page de profil , cliquez sur suivant.
11. Sur la page nom , tapez un nom pour votre règle, puis cliquez sur Terminer.
12. Dans le volet droit, avec le bouton droit de la nouvelle règle, cliquez sur Propriétés.
13. Cliquez sur l’onglet Entités Local , activez la case à cocher Autoriser uniquement les connexions à
partir de ces utilisateurs , puis cliquez sur Ajouter.
14. Cliquez sur les Propriétés de Package d’Application, puis cliquez sur OK.
15. Dans la boîte de dialogue Fonctionnalités choisir , cliquez sur la bibliothèque de documents
AUTHORITY\Your de PACKAGE D’APPLICATION, puis cliquez sur OK.
16. Cliquez sur l’onglet étendue sous les adresses IP à distance, puis cliquez sur Ajouter.
17. Cliquez sur prédéfini ensemble d’ordinateurs, sélectionnez Internet, puis cliquez sur OK.
Cela limite la règle pour bloquer le trafic sur des appareils Internet.
18. Cliquez sur l’onglet programmes et les Services et dans la zone Des Packages d’Application , cliquez
sur les paramètres.
19. Cliquez sur appliquer aux packages d’application, puis cliquez sur OK.
Important: vous devez le faire pour vous assurer que la règle s’applique uniquement aux applications
Microsoft Store et pas à d’autres applications. Les applications de bureau déclarent toutes les
fonctionnalités par défaut, et cette règle appliqueraient leur si vous ne le configurez pas de cette façon.
Articles associés
Pare-feu Windows Defender avec une vue d’ensemble des fonctions avancées de sécurité
Sécurisation des connexions IPsec de bout en bout à
l’aide de IKEv2
17/04/2019 • 6 minutes to read
S'applique à
Windows10
Windows Server2016
IKEv2 offre les éléments suivants:
Prend en charge les connexions en mode de transport de bout en bout pour IPsec
Fournit l’interopérabilité pour Windows avec d’autres systèmes d’exploitation qui utilisent IKEv2 pour la
sécurité de bout en bout
Prend en charge les exigences de Suite B (RFC 4869)
Coexiste avec les stratégies existantes qui déploient AuthIP/IKEv1
Utilise l’interface de Windows PowerShell exclusivement pour la configuration. Vous ne pouvez pas
configurer IKEv2 par le biais de l’interface utilisateur.
Utilise des certificats pour le mécanisme d’authentification
Vous pouvez utiliser IKEv2 comme un réseau privé virtuel (VPN ) qui prend en charge la reconnexion VPN
automatique protocole de tunneling. IKEv2 permet l’association de sécurité de rester intacte malgré les
modifications apportées à la connexion sous-jacente.
Dans ce document
Prérequis
Appareils joints à un domaine
Appareil ne pas joint à un domaine
Résolution des problèmes
Remarque: cette rubrique comprend des applets de commande Windows PowerShell exemple. Pour plus
d’informations, voir l’exécution d’une applet de commande Windows PowerShell.
Prérequis
Ces procédures supposent que vous disposez déjà d’une infrastructure à clé publique (PKI) en place pour
l’authentification de l’appareil.
Important: les paramètres du certificat que vous spécifiez pour le certificat respectent la casse, par
conséquent, vérifiez que vous les tapez exactement comme spécifié dans le certificat et placez les
paramètres dans l’ordre exact que vous voyez dans l’exemple suivant. Cela entraîne des erreurs de
connexion.
Permet de créer la règle de sécurité de connexion IKEv2 appelée Mes IKEv2 règle.
Important: les paramètres du certificat que vous spécifiez pour le certificat respectent la casse, par
conséquent, vérifiez que vous les tapez exactement comme spécifié dans le certificat et placez les paramètres
dans l’ordre exact que vous voyez dans l’exemple suivant. Cela entraîne des erreurs de connexion.
Assurez-vous que vous installez les certificats requis sur les ordinateurs participants.
Remarque:
Pour les appareils locales, vous pouvez importer les certificats manuellement si vous disposez d’un accès
administrateur à l’ordinateur. Pour plus d’informations, voir Importer ou exporter des certificats et clés
privées.
Vous avez besoin d’un certificat racine et un certificat d’ordinateur sur tous les appareils qui participent à la
connexion sécurisée. Enregistrez le certificat d’ordinateur dans le dossier Personnel/certificats .
Pour les appareils à distance, vous pouvez créer un site Web sécurisé pour faciliter l’accès pour le script et
les certificats.
<item>
<error>ERROR_IPSEC_IKE_NO_CERT</error>
<frequency>32</frequency>
</item>
Dans cet exemple, il existe des 32 instances de l’erreur ERROR_IPSEC_IKE_NO_CERT . Maintenant, vous
pouvez rechercher des ERROR_IPSEC_IKE_NO_CERT obtenir plus d’informations sur cette erreur.
Vous pouvez aussi pas la réponse exacte le problème, mais vous pouvez trouver des indications de bonne. Par
exemple, il est possible qu’il corresponde à un problème avec les certificats, vous pouvez donc consulter vos
certificats et les applets de commande associées pour les problèmes possibles.
Articles associés
Pare-feu Windows Defender avec sécurité avancée
Pare-feu Windows Defender avec fonctions avancées
de sécurité Administration avec Windows PowerShell
17/04/2019 • 26 minutes to read
S'applique à
Windows10
Windows Server2016
Le pare-feu Windows Defender avec l’Administration de la sécurité avancée avec Windows PowerShell Guide
fournit son essentielles pour automatiser la gestion du pare-feu Windows Defender. Il est conçu pour les
professionnels de l’informatique, les administrateurs système, les responsables informatiques et d’autres
personnes à utiliser et ont besoin d’automatiser la gestion du pare-feu Windows Defender dans Windows.
Vous pouvez utiliser Windows PowerShell pour gérer les pare-feu et les déploiements d’IPsec. Cet environnement
de script orienté objet rendra plus facile à gérer des stratégies et de surveiller les conditions réseau que qui était
possible dans netsh. Windows PowerShell permet aux paramètres réseau automatique détectable par le biais de la
syntaxe et les paramètres de chacune des applets de commande. Ce guide décrit les tâches courantes ont été
effectuées dans netsh et comment vous pouvez utiliser Windows PowerShell pour les accomplir.
Dans les futures versions de Windows, Microsoft peut supprimer les les fonctionnalités de netsh pour le pare-feu
Windows Defender. Microsoft recommande cette transition vous à Windows PowerShell, si vous utilisez
actuellement netsh pour configurer et gérer le pare-feu Windows Defender.
Références de commande Windows PowerShell et netsh sont aux emplacements suivants.
Commandes Netsh pour le pare-feu Windows Defender
Étendue
Ce guide ne vous apprend les notions de base du pare-feu Windows Defender, qui se trouvent dans le Pare-feu
Windows Defender. Il ne pas apprend les notions de base de Windows PowerShell, et il part du principe que vous
êtes familiarisé avec le langage Windows PowerShell et les concepts de base de Windows PowerShell. Pour plus
d’informations sur les concepts de Windows PowerShell et l’utilisation, consultez les rubriques de référence dans
la section ressources supplémentaires de ce guide.
Définir les valeurs par défaut globales de profil Activer et contrôle le comportement du pare-feu
Déployer les règles de pare-feu de base Comment créer, modifier et supprimer des règles de pare-feu
SECTION DESCRIPTION
Déployer des paramètres de règle de base IPsec Règles IPsec et les paramètres associés
Déployer les règles de pare-feu sécurisé avec IPsec Isolation de domaine et de serveur
WindowsPowerShell
WindowsPowerShell
netsh advfirewall firewall add rule name="Allow Inbound Telnet" dir=in program=
%SystemRoot%\System32\tlntsvr.exe remoteip=localsubnet action=allow
WindowsPowerShell
New-NetFirewallRule -DisplayName “Allow Inbound Telnet” -Direction Inbound -Program
%SystemRoot%\System32\tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow
Le scriptlet suivant montre comment ajouter une règle de pare-feu de base qui bloque le trafic sortant à partir
d’une application spécifique et d’un port local à un objet de stratégie de groupe (GPO ) dans Active Directory. Dans
Windows PowerShell, le magasin de stratégies est spécifié en tant que paramètre au sein de l’applet de commande
New-NetFirewall . Dans Netsh, vous devez d’abord spécifier l’objet de stratégie de groupe que les commandes
dans une session Netsh doivent modifier. Les commandes que vous entrez sont exécutés sur le contenu de l’objet
de stratégie de groupe, et cela reste en vigueur jusqu'à ce que la session de Netsh est terminée ou un autre
ensemble store commande est exécutée.
Ici, domain.contoso.com est le nom de votre Active Directory Domain Services (ADDS ), et gpo_name est le
nom de l’objet de stratégie de groupe que vous souhaitez modifier. Entre guillemets sont nécessaires, s’il existe des
espaces dans le nom de la stratégie de groupe.
Netsh
WindowsPowerShell
Notez que cela ne pas batch vos modifications individuelles, il ne se charge et enregistre la totalité de la stratégie
de groupe à la fois. Par conséquent, si d’autres modifications sont apportées par d’autres administrateurs, ou dans
une fenêtre Windows PowerShell différents, l’enregistrement de l’objet de stratégie de groupe remplace ces
modifications.
Modifier une règle de pare -feu existante
Lorsqu’une règle est créée, Netsh et Windows PowerShell vous permettent de modifier les propriétés de la règle et
influence, mais la règle maintient son identificateur unique (dans Windows PowerShell, cela est spécifié par la -
Name paramètre).
Par exemple, vous pouvez avoir une règle Autoriser les 80 Web qui active le port TCP 80 pour le trafic entrant
non sollicité. Vous pouvez modifier la règle pour correspondre à une adresse IP à distance différente d’un serveur
Web dont le trafic soient autorisé par la spécification du nom lisible et localisé de la règle.
Netsh
netsh advfirewall firewall set rule name="Allow Web 80" new remoteip=192.168.0.2
WindowsPowerShell
Netsh, vous devez fournir le nom de la règle pour celui-ci d’être modifiés, et nous n’avons pas un autre moyen
d’obtenir la règle de pare-feu. Dans Windows PowerShell, vous pouvez interroger pour la règle à l’aide de ses
propriétés connues.
Lorsque vous exécutez Get-NetFirewallRule , vous pouvez remarquer que les conditions courantes telles que les
adresses et les ports n’apparaissent pas. Ces conditions sont représentées dans des objets distincts appelés
«filtres». Comme avant, vous pouvez définir toutes les conditions de New -NetFirewallRule et Set-NetFirewallRule.
Si vous souhaitez rechercher les règles de pare-feu basés sur ces champs (ports, adresses, sécurité, des interfaces,
services), vous devrez obtenir les filtrer les objets eux-mêmes.
Vous pouvez modifier le point de terminaison distant de la règle Autoriser les 80 Web (comme fait
précédemment) à l’aide d’objets de filtrage. À l’aide de Windows PowerShell vous interrogez par voie en utilisant le
port filtrer, puis en supposant que les règles supplémentaires existent qui affectent le port local, vous générez avec
davantage de requêtes jusqu'à ce que votre règle souhaité est récupérée.
Dans l’exemple suivant, nous supposons que la requête renvoie une règle de pare-feu unique, qui est ensuite
transmise à la Set-NetFirewallRule applet de commande utilisant la possibilité de Windows PowerShell pour les
entrées de pipeline.
WindowsPowerShell
Vous pouvez également rechercher les règles à l’aide du caractère générique. L’exemple suivant renvoie un tableau
de règles de pare-feu associées à un programme particulier. Les éléments du tableau peuvent être modifiées dans
ultérieures Set-NetFirewallRule applets de commande.
WindowsPowerShell
Plusieurs règles d’un groupe peuvent être modifiées simultanément lorsque le nom du groupe associé est spécifié
dans une commande de jeu. Vous pouvez ajouter des règles de pare-feu à des groupes d’administration spécifié
pour pouvoir gérer plusieurs règles qui partagent les mêmes influences.
Dans l’exemple suivant, nous ajoutons des règles de pare-feu Telnet entrants et sortants au groupe Gestion
Telnet. Dans Windows PowerShell, l’appartenance au groupe est spécifié quand les règles sont tout d’abord créés
et donc nous recréer les règles exemple précédent. Ajout de règles à un groupe de règles personnalisé n’est pas
possible de Netsh.
WindowsPowerShell
New-NetFirewallRule -DisplayName “Allow Inbound Telnet” -Direction Inbound -Program
%SystemRoot%\System32\tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow –Group “Telnet Management”
New-NetFirewallRule -DisplayName “Block Outbound Telnet” -Direction Outbound -Program
%SystemRoot%\System32\tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow –Group “Telnet Management”
Si le groupe n’est pas spécifié au moment de la création de règle, la règle peut être ajoutée au groupe de règles à
l’aide de la notation par points dans Windows PowerShell. Vous ne pouvez pas spécifier le groupe à l’aide
Set-NetFirewallRule dans la mesure où la commande permet d’interroger par groupe de règles.
WindowsPowerShell
À l’aide de la Set de commande, si le nom du groupe règle est spécifié, l’appartenance au groupe n’est pas
modifié, mais plutôt toutes les règles du groupe de recevoir les mêmes modifications indiquées par les paramètres
spécifiés.
Le scriptlet suivant active toutes les règles dans un groupe prédéfini contenant la gestion à distance qui influencent
les règles de pare-feu.
Netsh
netsh advfirewall firewall set rule group="Windows Defender Firewall remote management" new enable=yes
WindowsPowerShell
Il existe également un distinct Enable-NetFirewallRule applet de commande pour l’activation de règles par groupe
ou par d’autres propriétés de la règle.
WindowsPowerShell
WindowsPowerShell
Remove-NetFirewallRule –DisplayName “Allow Web 80”
Comme avec d’autres applets de commande, vous pouvez également rechercher les règles de suppression. Ici,
toutes les règles de pare-feu de blocage sont supprimés de l’appareil.
WindowsPowerShell
Notez qu’il peut être plus sûre interroger les règles avec la commande Get et enregistrez-la dans une variable,
respecter les règles être affectés, puis diriger les à la commande Supprimer , comme nous l’avons fait pour les
commandes Set . L’exemple suivant montre comment vous pouvez afficher toutes les règles de pare-feu blocage
et supprimez les quatre premières règles.
WindowsPowerShell
Gérer à distance
Gestion à distance à l’aide de WinRM est activée par défaut. Les applets de commande qui prennent en charge le
paramètre CimSession utilisent WinRM et peuvent être gérés à distance par défaut.
L’exemple suivant renvoie tous les règles de pare-feu du Windows store persistant sur un appareil nommé
RemoteDevice.
WindowsPowerShell
Nous pouvons effectuer toute modification ou afficher des règles sur des appareils distants en utilisant simplement
le paramètre -CimSession . Ici, nous supprimer une règle de pare-feu propres à partir d’un appareil distant.
WindowsPowerShell
WindowsPowerShell
Dans cet exemple, nous nous appuyons sur la règle IPsec créée précédemment en spécifiant un ensemble de
chiffrement mode rapide personnalisé. La règle IPsec finale nécessite le trafic sortant puisse être authentifié par la
méthode de chiffrement spécifié.
Netsh
netsh advfirewall set store gpo=domain.contoso.com\gpo_name
netsh advfirewall consec add rule name="Require Outbound Authentication" endpoint1=any endpoint2=any
action=requireinrequestout qmsecmethods=ah:sha1+esp:sha1-3des
WindowsPowerShell
Pour plus d’informations sur IKEv2, y compris les scénarios, consultez connexions d’IPsec de bout en bout à
sécurisation par IKEv2 à l’aide.
Copier une règle IPsec d’une stratégie à l’autre
Règles de pare-feu et IPsec avec les mêmes propriétés de règle peuvent être dupliquées pour simplifier la tâche de
recréer au sein des magasins de stratégies différentes.
Pour copier la règle créée précédemment à partir du store d’une stratégie à l’autre, les objets associés doit être
également être copié séparément. Notez qu’il est inutile de copier les filtres de pare-feu associées. Vous pouvez
interroger les règles doivent être copiées de la même manière que les autres applets de commande.
Copie des règles individuelles est une tâche qui n’est pas possible par le biais de l’interface Netsh. Voici comment
vous pouvez accomplir avec Windows PowerShell.
WindowsPowerShell
Notez que l’utilisation de caractères génériques permettre également supprimer des erreurs, mais ils peuvent
potentiellement correspondent aux règles que vous n’aviez pas l’intention de supprimer. Cela peut être un
raccourci utile, mais doit être utilisé uniquement si vous connaissez il ne sont pas des règles supplémentaires qui
sont accidentellement supprimés. Par conséquent, l’applet de commande suivante sera également supprimer la
règle, suppression de toutes les erreurs «introuvable».
WindowsPowerShell
Lorsque vous utilisez des caractères génériques, si vous souhaitez vérifier l’ensemble de règles qui est mise en
correspondance, vous pouvez utiliser le paramètre WhatIf .
WindowsPowerShell
Si vous voulez uniquement supprimer certaines règles mises en correspondance, vous pouvez utiliser la –
Confirmer paramètre pour obtenir une invite de confirmation de la règle par la règle.
WindowsPowerShell
Vous pouvez également simplement effectuer l’ensemble de l’opération, affichant le nom de chaque règle que
l’opération est effectuée.
WindowsPowerShell
Écran
Les commandes Windows PowerShell suivantes sont utiles dans le cycle de mise à jour d’une phase de
déploiement.
Pour vous permettre d’afficher toutes les règles IPsec dans un magasin particulier, vous pouvez utiliser les
commandes suivantes. Dans Netsh, cette commande n’affiche pas les règles du profil où = domaine, public ou le
profil = domaine, privé. Il affiche uniquement les règles qui ont le domaine d’entrée unique qui est inclus dans la
règle. Les exemples suivants de la commande seront affichent les règles IPsec dans tous les profils.
Netsh
WindowsPowerShell
Vous pouvez surveiller les associations de sécurité en mode principal pour plus d’informations telles que les
homologues sont actuellement connectés à l’appareil et quelle suite de protections est utilisé pour former les
associations de sécurité.
Utilisez l’applet de commande suivante pour afficher les règles de mode principal existantes et leurs associations
de sécurité:
Netsh
WindowsPowerShell
Get-NetIPsecMainModeSA
Il est important de noter que les sources révélées ne contiennent pas un nom de domaine.
Déployer une stratégie d’isolation de domaine de base
IPsec peut être utilisé pour isoler les membres du domaine à partir des membres non au domaine. Isolation de
domaine utilise l’authentification IPsec pour exiger que les appareils joints au domaine établissent clairement les
identités des périphériques de communication pour améliorer la sécurité d’une organisation. Une ou plusieurs
fonctionnalités d’IPsec peuvent servir à sécuriser le trafic avec un objet de règle IPsec.
Pour implémenter l’isolation de domaine sur votre réseau, les appareils dans le domaine reçoivent des règles IPsec
qui bloquent le trafic réseau entrant non sollicité n’est pas protégé par IPsec. Ici, nous créons une règle IPsec qui
requiert une authentification par les membres du domaine. Grâce à cela, vous pouvez isoler les appareils joints au
domaine à partir d’appareils qui ne sont pas joints à un domaine. Dans les exemples suivants, l’authentification
Kerberos est requis pour le trafic entrant et requis pour le trafic sortant.
Netsh
WindowsPowerShell
$kerbprop = New-NetIPsecAuthProposal –Machine –Kerberos
$Phase1AuthSet = New-NetIPsecPhase1AuthSet -DisplayName "Kerberos Auth Phase1" -Proposal $kerbprop –
PolicyStore domain.contoso.com\domain_isolation
New-NetIPsecRule –DisplayName “Basic Domain Isolation Policy” –Profile Domain –Phase1AuthSet
$Phase1AuthSet.Name –InboundSecurity Require –OutboundSecurity Request –PolicyStore
domain.contoso.com\domain_isolation
netsh advfirewall consec add rule name="Tunnel from 192.168.0.0/16 to 192.157.0.0/16" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 localtunnelendpoint=1.1.1.1 remotetunnelendpoint=2.2.2.2
action=requireinrequireout qmsecmethods=esp:sha1-3des
WindowsPowerShell
WindowsPowerShell
La commande suivante crée une règle IPsec qui nécessite une première authentification (ordinateur) et tente
ensuite une seconde facultatif (utilisateur) l’authentification. Création de cette règle sécurise et autorise le trafic via
le pare-feu des exigences de règle pour le programme messenger.
Netsh
netsh advfirewall consec add rule name="Authenticate Both Computer and User" endpoint1=any endpoint2=any
action=requireinrequireout auth1=computerkerb,computerntlm auth2=userkerb,userntlm,anonymous
WindowsPowerShell
En utilisant le scriptlet précédent, vous pouvez également obtenir la chaîne SDDL pour un groupe d’ordinateurs
sécurisé comme illustré ici:
WindowsPowerShell
$secureMachineGroup = "D:(A;;CC;;;$SIDofSecureMachineGroup)"
Pour plus d’informations sur la création des groupes de sécurité ou de la détermination de la chaîne SDDL, voir
utilisation des identificateurs de sécurité.
Telnet est une application qui ne fournit pas de chiffrement. Cette application peut envoyer des données, telles que
les noms et mots de passe, via le réseau. Ces données peuvent être interceptées par des utilisateurs malveillants. Si
vous souhaitez autoriser l’utilisation de Telnet, mais protéger le trafic un administrateur, une règle de pare-feu qui
requiert le chiffrement IPsec peut être créée. Cela est nécessaire pour que l’administrateur peut être certain que
lorsque cette application est utilisée, tout le trafic envoyés ou reçus par ce port est chiffré. En cas d’échec de IPsec
autoriser la connexion, aucun trafic n’est autorisé à partir de cette application.
Dans cet exemple, nous autoriser uniquement authentifiées et chiffrées Telnet du trafic à partir d’un groupe
d’utilisateurs sécurisé spécifié par le biais de la création de la règle de pare-feu suivantes.
Netsh
WindowsPowerShell
New-NetFirewallRule -DisplayName "Allow Encrypted Inbound Telnet to Group Members Only" -Program
%SystemRoot%\System32\tlntsvr.exe -Protocol TCP -Direction Inbound -Action Allow -LocalPort 23 -Authentication
Required -Encryption Required –RemoteUser $secureUserGroup –PolicyStore domain.contoso.com\Server_Isolation
Créer des règles de pare -feu qui permettent au trafic réseau protégé par IPsec (contournement authentifié )
Contournement authentifié autorise le trafic à partir d’un périphérique de confiance spécifiée ou un utilisateur
pour remplacer les règles de blocage du pare-feu. Ceci est utile lorsqu’un administrateur souhaite utiliser des
serveurs d’analyse sur les appareils de moniteur et mise à jour sans avoir besoin d’utiliser des exceptions au niveau
du port. Pour plus d’informations, voir comment activer le pare-feu authentifié contournement.
Dans cet exemple, nous partons du principe qu’il existe une règle de pare-feu blocage. Cet exemple permet à tout
le trafic réseau sur n’importe quel port à partir de n’importe quelle adresse IP pour remplacer la règle Bloquer, si
le trafic est authentifié comme provenant d’un compte d’appareil ou l’utilisateur qui est membre du groupe de
sécurité de périphérique ou utilisateur spécifié.
Netsh
WindowsPowerShell
New-NetFirewallRule –DisplayName “Inbound Secure Bypass Rule" –Direction Inbound –Authentication Required –
OverrideBlockRules $true -RemoteMachine $secureMachineGroup –RemoteUser $secureUserGroup –PolicyStore
domain.contoso.com\domain_isolation
Ressources supplémentaires
Pour plus d’informations sur les concepts de Windows PowerShell, voir les rubriques suivantes.
Guide de mise en route de Windows PowerShell
Guide de l’utilisateur de PowerShell Windows
Windows PowerShell sur les rubriques d’aide
about_Functions
about_Functions_Advanced
about_Execution_Policies
about_Foreach
about_Objects
about_Properties
about_While
about_Scripts
about_Signing
about_Throw
about_PSSessions
about_Modules
about_Command_Precedence
Pare-feu Windows Defender avec sécurité avancée
17/04/2019 • 10 minutes to read
Guide de conception
S'applique à
Windows10
Windows Server2016
Le pare-feu Windows Defender avec sécurité avancée est un pare-feu d’hôte qui permet de sécuriser l’appareil de
deux manières. Tout d’abord, il peut filtrer le trafic réseau autorisé à entrer l’appareil à partir du réseau et
également contrôler le trafic réseau l’appareil est autorisé à envoyer au réseau. Ensuite, le pare-feu Windows
Defender prend en charge IPsec, ce qui vous permet de demander une authentification à partir de n’importe quel
appareil qui tente de communiquer avec votre appareil. Lors de l’authentification est nécessaire, les appareils qui ne
peuvent pas s’authentifier ne peut pas communiquer avec votre appareil. À l’aide de IPsec, vous pouvez également
exiger que le trafic réseau spécifique chiffrées pour empêcher de lecture ou intercepté lors du transit entre les
appareils.
L’interface de pare-feu Windows Defender est beaucoup plus compatible et plus souple que l’interface conviviales
trouvé dans le panneau de contrôle du pare-feu Windows Defender. Ils à la fois interagissent avec les mêmes
services sous-jacent, mais fournissent différents niveaux d’un contrôle sur ces services. Tandis que le panneau de
configuration Windows Defender pare-feu adaptée aux besoins de protection d’un seul périphérique dans un
environnement domestique, il ne fournit pas des fonctionnalités de sécurité ou de gestion suffisamment
centralisées pour contribuer à la sécurisation du trafic réseau plus complexe trouvé dans une entreprise classique
environnement d’entreprise.
Pour plus d’informations générales, consultez Le pare-feu Windows Defender avec sécurité avancée.
À propos de ce guide
Ce guide fournit des recommandations pour vous aider à choisir ou de créer une conception pour le déploiement
du pare-feu Windows Defender dans votre environnement d’entreprise. Le guide décrit certaines des objectifs
courants pour l’utilisation de pare-feu Windows Defender et vous permet ensuite de mapper les objectifs qui
s’appliquent à votre scénario pour les conceptions qui sont présentés dans ce guide.
Ce guide est destiné aux informaticiens qui a été attribuée à la tâche de déploiement du pare-feu et des
technologies IPsec sur un réseau d’entreprise pour aider à répondre aux objectifs de sécurité de l’organisation.
Pare-feu Windows Defender doit faire partie d’une solution complète de sécurité qui implémente un éventail de
technologies de sécurité, par exemple, le pare-feu de périmètre, systèmes de détection d’intrusion, un réseau privé
virtuel (VPN ), l’authentification IEEE 802. 1 X pour les connexions filaires et sans fil et les règles de sécurité de
connexion IPsec.
Pour utiliser correctement ce guide, vous avez besoin d’une bonne compréhension des deux fonctionnalités
fournies par le pare-feu Windows Defender et comment distribuer des paramètres de configuration sur vos
appareils gérés à l’aide de la stratégie de groupe dans Active Directory.
Vous pouvez utiliser les objectifs de déploiement au formulaire une de ces pare-feu Windows Defender avec
sécurité avancée conceptions ou une conception personnalisée qui combine des éléments à partir de celles
présentées ici:
Conception de stratégie de pare-feu de base. Limite le trafic réseau entrant et sortant de vos appareils à
celle qui est nécessaire et autorisé.
Conception de stratégie d’isolation de domaine. Empêche les appareils qui sont membres du domaine
de recevoir le trafic réseau non sollicité à partir d’appareils qui ne sont pas membres du domaine. Zones
«supplémentaires» peuvent être établies pour prendre en charge les exigences propres à certains
périphériques, telles que:
Une zone «limite» pour les appareils qui doit être en mesure de recevoir des demandes à partir
d’appareils non isolé.
Une zone de chiffrement «» pour les appareils qui stockent les données sensibles doivent être
protégées pendant la transmission de réseau.
Conception de stratégie d’isolation de serveur. Restreint l’accès à un serveur à un groupe limité
d’utilisateurs autorisés et de périphériques. Généralement configuré comme une zone dans une conception
d’isolation de domaine, mais peut également être configuré comme une conception autonome, en
fournissant de nombreux avantages d’isolation de domaine à un petit ensemble d’appareils.
Conception de stratégie d’isolation basée sur le certificat. Cette conception est un complément à un
des deux modèles précédentes et prend en charge une de ses fonctionnalités. Il utilise les certificats de
chiffrement qui sont déployées sur les clients et serveurs pour l’authentification, au lieu de l’authentification
KerberosV5 utilisée par défaut dans Active Directory. Cela permet aux appareils qui ne font pas partie d’un
domaine Active Directory, tels que les appareils exécutant des systèmes d’exploitation autres que Windows,
à participer à votre solution d’isolation.
En plus des descriptions et exemple pour chaque conception, vous trouverez des recommandations en matière de
collecte des données requises sur votre environnement. Vous pouvez ensuite utiliser ces recommandations pour
planifier et concevoir votre pare-feu Windows Defender avec le déploiement de fonctions avancées de sécurité.
Une fois que vous lisez ce guide et de fin de collecte, documentation et le mappage des exigences de votre
organisation, vous disposez des informations que vous devez commencer le déploiement du pare-feu Windows
Defender en suivant les instructions dans le pare-feu Windows Defender avec avancé Guide de déploiement de
sécurité.
Vous pouvez trouver le pare-feu Windows Defender avec le Guide de déploiement de sécurité avancée à ces
emplacements:
Pare-feu Windows Defender avec le Guide de déploiement de fonctions avancées de sécurité
(Document Word téléchargeable)
Présentation du pare-feu Windows Defender avec le processus Découvrez comment vous familiariser avec le pare-feu
de conception de fonctions avancées de sécurité Windows Defender avec le processus de conception de
fonctions avancées de sécurité.
Identification de votre pare-feu Windows Defender avec Découvrez comment identifier votre pare-feu Windows
fonctions avancées de sécurité les objectifs de déploiement Defender avec des objectifs de déploiement de sécurité
avancée.
RUBRIQUE DESCRIPTION
Mappage de vos objectifs de déploiement à un pare-feu Une fois que vous avez terminé de consulter le pare-feu
Windows Defender avec la conception de fonctions avancées Windows Defender existants avec les objectifs de déploiement
de sécurité de sécurité avancée et que vous constatez les objectifs sont
importants pour votre déploiement spécifique, vous pouvez
mapper ces objectifs à un pare-feu Windows Defender
spécifiques avec avancé Conception de la sécurité.
Évaluation des pare-feu Windows Defender avec des exemples Découvrez comment utiliser le pare-feu Windows Defender
de conception de fonctions avancées de sécurité pour améliorer la sécurité des ordinateurs connectés au
réseau.
La conception d’un pare-feu Windows Defender avec la Pour sélectionner la conception la plus efficace pour les
stratégie de sécurité avancée mesures de protection du réseau, vous devez passer les
informations de clé collecte temps sur votre environnement
informatique actuel.
Planification de votre pare-feu Windows Defender avec la Une fois que vous avez collecté les informations pertinentes
conception de fonctions avancées de sécurité dans les sections précédentes et comprenez les principes
fondamentaux de la conception, comme décrit précédemment
dans ce guide, vous pouvez sélectionner la conception (ou la
combinaison des conceptions) qui répondent à vos besoins.
Annexe A: exemples de fichiers modèles d'objets de stratégie Vous pouvez importer un fichier XML contenant les
de groupe (GPO) pour les paramètres utilisés dans ce guide préférences de Registre personnalisée dans un objet de
stratégie de groupe (GPO) à l’aide de la fonctionnalité de
préférences de la Console de gestion des stratégies de groupe
(GPMC).
TERME DÉFINITION
Règle de sécurité de connexion Une règle de pare-feu Windows Defender qui contient un
ensemble de conditions et d’une action à appliquer à des
paquets réseau qui correspondent aux conditions. L’action
peut autoriser les paquets, bloquer le paquet ou nécessitent le
paquet à être protégés par IPsec. Dans les versions
précédentes de Windows, cela s’appelle une règle IPsec.
Isolation basée sur un certificat Un moyen d’ajouter des appareils qui ne peuvent pas utiliser
l’authentification KerberosV5 à un domaine isolé, à l’aide d’une
technique d’authentification supplémentaire. Tous les appareils
dans le domaine isolé et les appareils qui ne peuvent pas
utiliser KerberosV5 sont fournis avec un certificat de l’appareil
qui peut être utilisé pour authentifier mutuellement. Isolation
basée sur le certificat nécessite un moyen de créer et de
distribuer un certificat approprié (si vous choisissez de ne pas
acquérir un auprès d’un fournisseur de certification
commerciale).
Isolation de domaine Une technique permettant de protéger les appareils dans une
organisation en exigeant que les appareils s’authentifier de
mutuellement identité avant d’échanger des informations et
refus des demandes de connexion à partir d’appareils qui ne
peuvent pas s’authentifier. Isolation de domaine tire parti de
l’appartenance à un domaine Active Directory et du protocole
d’authentification KerberosV5 disponible à tous les membres
du domaine. Consultez également "domaine isolé" dans le
tableau suivant.
Domaine isolé Un domaine Active Directory (ou une forêt Active Directory ou
ensemble de domaines avec des relations d’approbation
bidirectionnelles) qui possède des paramètres de stratégie de
groupe appliquées pour protéger ses dispositifs de membre à
l’aide de règles de sécurité de connexion IPsec. Membres du
domaine isolé exiger l’authentification de toutes les connexions
entrantes non sollicitées (avec les exceptions gérées par les
autres zones).
Dans ce guide, le terme domaine isolé fait référence au
concept d’un groupe d’appareils qui peuvent partager
l’authentification IPsec. Le terme de domaine Active Directory
fait référence au groupe d’appareils qui partagent une base de
données de sécurité à l’aide d’Active Directory.
Isolation de serveur Une technique pour limiter l’accès à un serveur qui est en
général déjà un membre d’un domaine isolé à l’aide de
l’appartenance au groupe. La protection supplémentaire
provenant d’utilisant les informations d’identification
d’authentification de l’appareil demandeur pour déterminer
son appartenance au groupe et autoriser uniquement l’accès si
le compte d’ordinateur (et éventuellement le compte
d’utilisateur) sont un membre d’un groupe autorisé.
Trafic réseau sollicité Trafic réseau qui est envoyé en réponse à une demande. Par
défaut, le pare-feu Windows Defender permet sollicitée tout le
trafic réseau par le biais de.
Trafic réseau non sollicité Trafic réseau qui n’est pas une réponse à une demande
antérieure, et que l’appareil récepteur ne peut pas
nécessairement anticiper. Par défaut, le pare-feu Windows
Defender bloque tout le trafic réseau non sollicité.
Suivant: Présentation du pare-feu Windows Defender avec le processus de conception de fonctions avancées de
sécurité
Présentation du pare-feu Windows Defender avec le
processus de conception de fonctions avancées de
sécurité
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Identification correctement votre pare-feu Windows Defender avec les objectifs de déploiement de sécurité
avancée est essentielle pour la réussite de votre projet de conception du pare-feu Windows Defender. Former une
équipe de projet qui permettre clairement les problèmes de déploiement dans un document de vision. Lorsque
vous écrivez votre document de vision, identifier, clarifier et affiner vos objectifs de déploiement. Donnez la priorité
aux et, si possible, combinez vos objectifs de déploiement que vous pouvez concevoir et déployer des pare-feu
Windows Defender à l’aide d’une approche itérative. Vous pouvez tirer parti des prédéfinis pare-feu Windows
Defender objectifs de déploiement présentées dans ce guide qui sont pertinentes pour vos scénarios.
Le tableau suivant répertorie les trois tâches principales pour articuler, vous ajustez et la documentation par la
suite de vos objectifs de déploiement du pare-feu Windows Defender:
Évaluer prédéfinis pare-feu Windows Defender avec les Objectifs de déploiement prédéfinis:
objectifs de déploiement de fonctions avancées de sécurité qui
sont fournies dans cette section du guide et combinent un ou Protéger les appareils contre le trafic réseau indésirable
plusieurs objectifs pour atteindre les objectifs de votre Autoriser l’accès aux appareils de confiance
organisation. uniquement
Exiger le chiffrement lors de l’accès aux ressources
réseau sensibles
Autoriser l’accès aux ressources sensibles aux
utilisateurs spécifiés ou appareils uniquement
Mappez un objectif ou une combinaison des objectifs de Mappage de vos objectifs de déploiement à un pare-
déploiement prédéfinis à un pare-feu Windows Defender feu Windows Defender avec la conception de fonctions
existant avec la conception de fonctions avancées de sécurité. avancées de sécurité
Document basé sur l’état de votre infrastructure actuelle, de Conception d’une stratégie de pare-feu Windows
vos objectifs de déploiement pour votre pare-feu Windows Defender
Defender avec la conception de fonctions avancées de sécurité
dans un plan de déploiement. Planification de votre conception de pare-feu Windows
Defender avec sécurité avancée
S'applique à
Windows10
Windows Server2016
Bien que le pare-feu de périmètre réseau fournissent une protection importante aux ressources réseau contre les
menaces externes, il existe des menaces réseau qui un pare-feu de périmètre ne peut pas protéger contre.
Certaines attaques peuvent pénétrer avec succès le pare-feu de périmètre et à ce stade que pouvez l’arrêter?
Autres attaques peuvent issues à l’intérieur du réseau, tels que des programmes malveillants qui s’affiche sur un
média portable et s’exécuter sur un périphérique de confiance. Appareil portable sont souvent prises en dehors du
réseau et connecté directement à Internet, sans protection adéquate entre les menaces de sécurité et de
périphérique.
Rapports des attaques ciblées contre les organisations, les gouvernements et les personnes sont devenus plus
généralisées ces dernières années. Pour une vue d’ensemble de ces menaces, également connue sous les menaces
avancées persistantes (concernant), voir le Rapport de sécurité de Microsoft.
Un pare-feu basé sur l’hôte en cours d’exécution sur chaque appareil qui gère de votre organisation est une
couche importante dans une stratégie de sécurité «défense en profondeur». Un pare-feu basé sur l’hôte peut vous
protéger contre les attaques qui proviennent à l’intérieur du réseau et également fournissent une protection
supplémentaire contre les attaques à partir de l’extérieur du réseau qui gèrent pénétration du pare-feu de
périmètre. Il se déplace également avec un appareil portable pour assurer une protection lorsqu’il se trouve en
dehors du réseau de l’organisation.
Un pare-feu basé sur l’hôte permet de sécuriser un appareil en supprimant tout le trafic réseau qui ne correspond
pas à la règle administrateur conçu définie pour le trafic réseau autorisé. Cette conception, ce qui correspond à la
Conception de stratégie de pare-feu de base, offre les avantages suivants:
Le trafic réseau qui est une réponse à une demande à partir de l’appareil local est autorisé sur l’appareil à
partir du réseau.
Le trafic qui n’est pas sollicitée, mais qui correspond à une règle pour le trafic réseau autorisé, est autorisé
sur l’appareil à partir du réseau de réseau.
Par exemple, bosquet souhaite un appareil qui exécute SQL Server pour être en mesure de recevoir les
requêtes SQL qui lui sont envoyées par les appareils clients. La stratégie de pare-feu déployée sur l’appareil
qui exécute SQL Server inclut des règles de pare-feu spécifiquement autorisent le trafic réseau entrant pour
le programme de SQL Server.
Le trafic réseau sortant qui n’est pas bloqué est autorisé sur le réseau.
Par exemple, la Woodgrove possède une stratégie d’entreprise qui interdit l’utilisation de certains
programmes de partage de fichiers de pair à pair. La stratégie de pare-feu déployée sur les ordinateurs sur
le réseau inclut des règles de pare-feu qui bloquent le trafic réseau entrant et sortant pour les programmes
interdites. Tout le trafic sortant est autorisé.
Le composant suivant est recommandé pour cet objectif de déploiement:
Active Directory: Active Directory prend en charge une gestion centralisée des règles de sécurité de
connexion en configurant les règles dans un ou plusieurs objets stratégie de groupe (GPO ) qui peuvent être
automatiquement appliqués à tous les ordinateurs concernés dans le domaine.
Autres moyens de déployer une stratégie de pare-feu sont disponibles, par exemple, la création de scripts qui
utilisent l’outil de ligne de commande netsh, puis exécuter ces scripts sur chaque ordinateur de l’organisation. Ce
guide utilise Active Directory comme un moyen de déploiement recommandé en raison de sa capacité à s’adapter
à très grandes entreprises.
Suivant: Restreindre l’accès aux appareils de confiance uniquement
Autoriser l'accès aux appareils de confiance
uniquement
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Votre réseau d’organisation susceptible d’avoir une connexion à Internet. Vous avez également probablement des
partenaires, fournisseurs ou prestataires qui joindre les appareils qui ne sont pas appartenant à votre organisation
à votre réseau. Dans la mesure où vous ne gérez pas ces appareils, vous ne peut pas faire confiance afin de
pouvoir librement des logiciels malveillants, conservée avec les dernières mises à jour de sécurité, ou d’une
manière conforme aux stratégies de sécurité de votre organisation. Ces périphériques non fiables à la fois et en
dehors de votre réseau physique n’a pas doivent être autorisés à accéder aux appareils de votre organisation sauf
s’il est réellement nécessaire.
Pour limiter ce risque, vous devez être en mesure d’isoler les appareils que vous faites confiance et de limiter leur
capacité à recevoir le trafic réseau non sollicité à partir d’appareils non approuvées. À l’aide de la sécurité de
connexion et des règles de pare-feu disponibles dans le pare-feu Windows Defender avec sécurité avancée, vous
pouvez logiquement isoler les appareils que vous approuvez en exigeant que tout le trafic réseau entrant non
sollicité être authentifié. L’authentification permet de s’assurer que chaque périphérique ou utilisateur peut
identifier lui-même à l’aide des informations d’identification qui sont approuvées par l’autre périphérique. Règles
de sécurité de connexion peuvent être configurés pour utiliser IPsec avec le protocole KerberosV5 disponible dans
Active Directory, ou des certificats émis par une autorité de certification approuvée en tant que la méthode
d’authentification.
Remarque: dans la mesure où la méthode d’authentification principal recommandée pour les périphériques
qui exécutent Windows consiste à utiliser le protocole KerberosV5 avec l’appartenance à un domaine Active
Directory, ce guide fait référence à cette séparation logique d’ordinateurs en tant que * isolation de domaine*,
même lorsque les certificats sont utilisées pour étendre la protection sur des appareils qui ne font pas partie
d’un domaine Active Directory.
La protection fournie par l’isolation de domaine peut vous aider à se conformer aux exigences réglementaires et
législation, telles que celles qui figurent dans le fait de gestion de sécurité informations fédérales de 2002
(FISMA), le fait de SOA de 2002, la portabilité assurance la responsabilité du Act 1996 (HIPAA) et et autres
réglementations du secteur.
L’illustration suivante montre un domaine isolé, avec l’une des zones si vous le souhaitez faisant partie de la
conception. Les règles qui implémentent le domaine isolé et les différentes zones sont déployés à l’aide de la
stratégie de groupe et Active Directory.
Ces objectifs, qui correspondent à la Conception de stratégie d’Isolation de domaine et de la Conception de
stratégie d’Isolation basée sur le certificat, présentent les avantages suivants:
Appareils dans le domaine isolé acceptent le trafic réseau entrant non sollicité uniquement lorsqu’il peut
être authentifié comme provenant d’un autre appareil dans le domaine isolé. Règles d’exemption peuvent
être définis pour autoriser le trafic entrant à partir d’ordinateurs approuvés qui ne peuvent pas effectuer
une authentification IPsec pour une raison quelconque.
Par exemple, bosquet souhaite tous ses appareils pour bloquer tout trafic réseau entrant non sollicité à
partir de n’importe quel appareil qui ne parviennent pas. Les règles de sécurité de connexion déployées sur
les appareils de membre de domaine nécessitent une authentification en tant que membre d’un domaine
ou à l’aide d’un certificat avant un réseau entrantes non sollicité paquet est accepté.
Appareils dans le domaine isolé peuvent toujours envoyer le trafic réseau sortant sur des appareils non
approuvées et recevoir les réponses aux demandes sortantes.
Par exemple, bosquet souhaite ses utilisateurs à des appareils clients pour être en mesure d’accéder aux
sites Web sur Internet. Les paramètres de pare-feu Windows Defender par défaut pour le trafic réseau
sortant cela. Aucune règle supplémentaires n’est nécessaires.
Ces objectifs prennent également en charge les zones facultatifs qui peuvent être créés pour ajouter une
protection personnalisée pour répondre aux besoins des sous-ensembles d’appareils d’une organisation:
Dans la zone «limite», les appareils sont configurés pour utiliser les règles de sécurité de connexion qui
demandent mais qui ne nécessitent pas d’authentification. Cela leur permet de recevoir le trafic réseau
entrant non sollicité à partir d’appareils non approuvées et également de recevoir du trafic à partir d’autres
membres du domaine isolé.
Par exemple, la Woodgrove possède un serveur qui doit être accessible par les appareils de ses partenaires
via Internet. Les règles appliqués aux appareils dans la zone limite utilisent l’authentification lorsque
l’appareil du client peut prendre en charge, mais ne pas bloquer la connexion si l’appareil du client ne peut
pas s’authentifier.
Les périphériques dans la zone de chiffrement»» requièrent que tout le trafic réseau ou se déconnecter doit
être chiffré matériau potentiellement sensible sécurisé lorsqu’il est envoyé via le réseau.
Par exemple, bosquet souhaite les appareils exécutant SQL Server pour transmettre uniquement les
données qui sont chiffrées pour vous aider à protéger les données confidentielles stockées sur ces
appareils.
Les composants suivants sont requis pour cet objectif de déploiement:
Active Directory: Active Directory prend en charge une gestion centralisée des règles de sécurité de
connexion en configurant les règles dans un ou plusieurs objets stratégie de groupe qui peuvent être
automatiquement appliqués à tous les appareils pertinents dans le domaine.
Suivant: Exiger le chiffrement lors de l’accès aux ressources réseau sensibles
Exiger le chiffrement lors de l’accès aux ressources
réseau sensibles
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
L’utilisation de l’authentification dans l’objectif décrit précédemment (Restreindre l’accès aux appareils de confiance
uniquement) permet à un périphérique dans le domaine isolé pour bloquer le trafic à partir d’appareils non
approuvées. Toutefois, il n’empêche pas un périphérique non fiable à partir d’espionnant le trafic réseau partagé
entre deux appareils approuvés, dans la mesure où par défaut des paquets réseau ne sont pas chiffrés.
Pour les périphériques qui partagent des informations sensibles sur le réseau, le pare-feu Windows Defender avec
sécurité avancée vous permet d’exiger que cet trafic réseau être chiffrés. L’utilisation du chiffrement peut vous
aider à se conformer aux exigences réglementaires et législation telles que celles qui figurent dans le fait de gestion
de sécurité informations fédérales de 2002 (FISMA), le fait de SOA de 2002, l’assurance portabilité et la
responsabilité du fait de 1996 (HIPAA) et les autres réglementations gouvernementales et industrielles. En créant
des règles de sécurité qui s’appliquent aux appareils de cet hôte et échanger des données sensibles de connexion,
vous pouvez protéger la confidentialité des données en les chiffrant.
L’illustration suivante montre une zone de chiffrement dans un domaine isolé. Les règles qui implémentent le
domaine isolé et les différentes zones sont déployés à l’aide de la stratégie de groupe et Active Directory.
S'applique à
Windows10
Windows Server2016
Isolation de domaine (comme décrit dans l’objectif précédente Restreindre l’accès aux appareils de confiance
uniquement) empêche les appareils qui sont membres du domaine isolé d’accepter le trafic réseau à partir
d’appareils non approuvées. Toutefois, certains périphériques sur le réseau peuvent héberger des données
sensibles qui doivent être plus limitées aux uniquement les utilisateurs et les ordinateurs qui ont une exigence
pour accéder aux données.
Le pare-feu Windows Defender avec sécurité avancée vous permet de limiter l’accès aux périphériques et les
utilisateurs qui sont membres de groupes de domaines autorisés à accéder à cet appareil. Ces groupes sont
appelés groupes d’accès réseau (groupes d’accès réseau). Lorsqu’un appareil s’authentifie auprès d’un serveur, le
serveur vérifie l’appartenance au groupe du compte d’ordinateur et le compte d’utilisateur et accorde l’accès
uniquement si l’appartenance au groupe d’accès réseau est confirmée. Ajouter cette vérification crée une virtuelle
«zone sécurisée» dans la zone d’isolation de domaine. Vous pouvez avoir plusieurs appareils dans une zone
sécurisée unique, et il est probable que vous allez créer une zone distincte pour chaque ensemble de serveurs qui
ont des besoins d’accès de sécurité spécifiques. Les appareils qui font partie de cette zone d’isolation de serveur
sont souvent également partie de la zone de chiffrement (voir Nécessitent le chiffrement lors de l’accès à réseau
ressources sensibles).
Restreindre l’accès aux seuls les utilisateurs et les appareils dotés d’une exigence peut vous aider à se conformer
aux exigences réglementaires et législation, telles que celles qui figurent dans le fait de gestion de sécurité
informations fédérales de 2002 (FISMA), le fait de SOA de 2002, l’assurance portabilité et la responsabilité du
consistant à 1996 (HIPAA) et les autres réglementations gouvernementales et industrielles.
Vous pouvez limiter l’accès en spécifiant les informations d’identification de l’ordinateur ou utilisateur.
L’illustration suivante montre un serveur isolé et des exemples de périphériques qui peuvent et ne peuvent pas
communiquer avec lui. Les appareils qui sont en dehors du réseau d’entreprise Woodgrove, ou les ordinateurs qui
se trouvent dans le domaine isolé mais ne sont pas membres du groupe d’accès réseau requis, ne peut pas
communiquer avec le serveur isolé.
Cet objectif, ce qui correspond à la Conception de stratégie d’Isolation de serveur, fournit les fonctionnalités
suivantes:
Serveurs isolés acceptent le trafic réseau non sollicité entrant uniquement à partir d’appareils ou les
utilisateurs qui sont membres du groupe d’accès réseau.
Serveurs isolés peuvent être implémentés dans le cadre d’un domaine isolé et traités comme une autre
zone. Les membres du groupe zone reçoivent un objet de stratégie de groupe avec des règles qui
requièrent une authentification, et qui spécifient que seul le trafic réseau authentifié comme provenant d’un
membre du groupe d’accès réseau est autorisé.
Isolation de serveur peut également être configurée indépendamment un domaine isolé. Pour ce faire,
configurez seulement les périphériques qui doivent communiquer avec le serveur isolé avec des règles de
sécurité de connexion pour implémenter l’authentification et vérifier l’appartenance au groupe d’accès
réseau.
Une zone d’isolation de serveur peut être configurée simultanément en tant qu’une zone de chiffrement.
Pour ce faire, configurez la stratégie de groupe avec des règles qui forcer le chiffrement en plus de
demande d’authentification et restreindre l’accès aux membres du groupe d’accès réseau. Pour plus
d’informations, voir Nécessitent le chiffrement lors de l’accès à réseau ressources sensibles.
Les composants suivants sont requis pour cet objectif de déploiement:
Active Directory: Active Directory prend en charge une gestion centralisée des règles de sécurité de
connexion en configurant les règles dans un ou plusieurs objets stratégie de groupe qui peuvent être
automatiquement appliqués à tous les appareils pertinents dans le domaine.
Suivant: Mappage de vos objectifs de déploiement pour un pare-feu Windows Defender avec la conception de
fonctions avancées de sécurité
Mise en correspondance de vos objectifs de
déploiement et d’une conception du Pare-feu
Windows avec fonctions avancées de sécurité
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Une fois que vous avez terminé de consulter le pare-feu Windows existantes avec des objectifs de déploiement de
sécurité avancée et que vous constatez les objectifs sont importants pour votre déploiement spécifique, vous
pouvez mapper ces objectifs pour un pare-feu Windows spécifiques avec la conception de fonctions avancées de
sécurité.
Important: les trois premières conceptions présentées dans ce guide appuient sur eux progressé à partir de
plus simple au plus complexe. Par conséquent, au cours du déploiement, envisagez de les mettre en œuvre
dans l’ordre indiqué. Chaque conception déployée fournit également une position stable à partir duquel pour
évaluer votre progression et pour vous assurer que vos objectifs ont été atteints avant de passer à la
conception suivante.
Utilisez le tableau suivant pour déterminer le pare-feu Windows avec la conception de fonctions avancées de
sécurité correspond à la combinaison appropriée du pare-feu Windows avec les objectifs de déploiement de
sécurité avancée pour votre organisation. Le tableau suivant concerne uniquement le pare-feu Windows avec
fonctions avancées de sécurité conceptions comme décrit dans ce guide. Toutefois, vous pouvez créer un hybride
ou personnalisés du pare-feu Windows avec la conception de fonctions avancées de sécurité à l’aide de n’importe
quelle combinaison du pare-feu Windows avec les objectifs de déploiement de sécurité avancée pour répondre aux
besoins de votre organisation.
Pour examiner les détails d’une conception spécifique, cliquez sur le titre de conception en haut de la colonne dans
le tableau précédent.
Suivant: Conception de stratégie de pare-feu de base
Modèle de conception de stratégie de pare-feu de
base
16/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
De nombreuses organisations ont un pare-feu de périmètre de réseau qui est conçu pour empêcher l’entrée du
trafic malveillant au réseau de l’organisation, mais ne dispose ne pas d’un pare-feu basé sur l’hôte est activé sur
chaque appareil de l’organisation.
La conception de stratégie de pare-feu de base vous aide à protéger les appareils de votre organisation contre le
trafic réseau indésirable qui obtient les défenses de périmètre ou qui provient de l’intérieur de votre réseau. Dans
cette conception, vous déployez des règles de pare-feu sur chaque appareil dans votre organisation pour autoriser
le trafic qui est requis par les programmes qui sont utilisés. Le trafic qui ne correspond pas les règles est ignoré.
Le trafic peut être bloqué ou autorisé en fonction des caractéristiques de chaque paquet réseau: son adresse IP
source ou de destination, ses numéros de port source ou de destination, le programme sur l’appareil qui reçoit les
paquets entrants et ainsi de suite. Cette conception peut également être déployée avec un ou plusieurs des autres
modèles qui ajoutent de protection IPsec pour le trafic réseau autorisé.
De nombreux administrateurs réseau ne veulent pas pour s’attaquer à la tâche difficile de déterminer toutes les
règles appropriées pour chaque programme qui est utilisée par l’organisation et de maintenance ensuite cette liste
au fil du temps. En fait, la plupart des programmes ne nécessitent pas les règles de pare-feu spécifiques. Le
comportement par défaut de Windows et des applications plus contemporaines facilite cette tâche:
Sur les appareils du client, le comportement par défaut du pare-feu prend déjà en charge les programmes
de client classique. Programmes de créent des règles requises pour vous dans le cadre du processus
d’installation. Vous devez uniquement créer une règle si le programme client doit être en mesure de
recevoir le trafic réseau entrant non sollicité à partir d’un autre appareil.
Lorsque vous installez un programme serveur qui doit accepter le trafic réseau non sollicité entrant, le
programme d’installation probablement crée ou Active les règles appropriées sur le serveur pour vous.
Par exemple, lorsque vous installez un rôle de serveur, les règles de pare-feu appropriées sont créés et
activés automatiquement.
Pour tout autre comportement réseau standard, les règles prédéfinies qui sont intégrés dans Windows
Server 2012, Windows Server2008R2, Windows Server 2008, Windows 8, Windows7 et Windows Vista
peuvent facilement être configurés dans un objet de stratégie de groupe et déployées sur les appareils de
votre organisation.
Par exemple, en utilisant les groupes prédéfinis Core mise en réseau et partage de fichiers et imprimante
vous pouvez configurer facilement des GPO avec des règles pour ceux qui sont fréquemment utilisés des
protocoles de réseau.
À quelques exceptions près, le pare-feu peut être activé sur toutes les configurations. Par conséquent, nous vous
recommandons d’activer le pare-feu sur chaque appareil de votre organisation. Cela inclut les serveurs de votre
réseau de périmètre, sur les clients mobiles et distants qui se connectent au réseau et sur tous les serveurs et les
clients de votre réseau interne.
Attention: l’arrêt du service associé au pare-feu Windows Defender avec sécurité avancée n’est pas pris en
charge par Microsoft.
Par défaut, dans les nouvelles installations, le pare-feu Windows Defender avec sécurité avancée est activé dans
Windows Server 2012, Windows 8 et versions ultérieure.
Si vous désactivez le service pare-feu Windows Defender vous perdez des autres avantages offerts par le service,
telles que la possibilité d’utiliser les règles de sécurité de connexion IPsec, renforcement des services Windows et
protection du réseau à partir de formes d’attaques qui utilisent le réseau identification par empreinte.
Logiciels de pare-feu tiers compatibles peuvent désactiver par programmation uniquement les parties du pare-feu
Windows Defender qui devront être désactivée pour assurer la compatibilité. Il s’agit de l’approche recommandée
pour les pare-feu tiers coexister avec le pare-feu Windows Defender; pare-feu tiers conformes à cette
recommandation portent le logo Certifié auprès de Microsoft.
En règle générale, une organisation utilise cette conception dans un premier temps vers une conception de pare-
feu Windows Defender plus complète qui ajoute l’isolation de serveur et d’isolation de domaine.
Après l’implémentation de cette conception, vous obtiendrez une gestion centralisée des règles de pare-feu
appliquées à tous les appareils qui exécutent Windows dans votre organisation.
La conception du pare-feu de base peut être appliquée aux appareils qui font partie d’une forêt Active Directory.
Active Directory est nécessaire pour fournir la gestion centralisée et le déploiement d’objets de stratégie de
groupe qui contiennent les paramètres de pare-feu et les règles.
Pour plus d’informations sur cette conception:
Cette conception coïncide avec l’objectif de déploiement pour Protéger les appareils du trafic réseau
indésirable.
Pour en savoir plus sur cette conception, consultez l’Exemple de conception de stratégie de pare-feu.
Avant la fin de la conception, collecter les informations décrites dans la conception d’un pare-feu Windows
Defender avec la stratégie de sécurité avancée.
Pour vous aider à prendre les décisions nécessaires dans cette conception, voir les Paramètres de la
planification d’une stratégie de pare-feu de base.
Pour obtenir la liste des tâches détaillées que vous pouvez utiliser pour déployer votre conception de
stratégie de pare-feu de base, voir liste de vérification: implémentation d’une conception de stratégie de
pare-feu de base.
Suivant: Conception de stratégie d’Isolation de domaine
Modèle de conception de stratégie d’isolation de
domaine
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Dans la conception de stratégie d’isolation de domaine, vous configurez les appareils sur votre réseau pour
accepter uniquement les connexions en provenance des appareils qui sont authentifiés en tant que membres du
même domaine isolé.
Cette conception commence généralement par un réseau configuré comme décrit dans la section Conception de
stratégie de pare-feu de base . Pour ce modèle, vous ajoutez ensuite connexion règles de sécurité et IPsec pour
configurer les appareils dans le domaine isolé pour accepter uniquement le trafic réseau à partir d’autres appareils
qui peuvent s’authentifier en tant que membre du domaine isolé. Après la mise en œuvre les nouvelles règles, vos
appareils rejettent le trafic réseau non sollicité à partir d’appareils qui ne sont pas membres du domaine isolé.
Le domaine isolé n’est peut-être pas un domaine Active Directory unique. Il peut être composée de tous les
domaines d’une forêt, ou domaines dans des forêts séparées qui ont des relations d’approbation bidirectionnelle
configurées entre eux.
À l’aide de règles de sécurité basées sur IPsec de connexion, vous fournissez une barrière logique entre les
appareils même s’ils sont connectés au même segment réseau physique.
La conception est illustrée dans l’illustration suivante, avec les flèches décrivant les chemins de communication
autorisé.
Caractéristiques de cette conception, comme illustré dans le diagramme, sont les suivantes:
Domaine isolé (zone A) - appareils dans le domaine isolé reçoivent le trafic entrant non sollicité
uniquement à partir d’autres membres du domaine isolé ou d’appareils référencés dans des règles
d’exemption d’authentification. Appareils dans le domaine isolé peuvent envoyer le trafic à n’importe quel
appareil. Cela inclut le trafic non authentifié aux appareils qui ne sont pas dans le domaine isolé. Les
appareils qui ne peut pas joindre un domaine Active Directory, mais qui peuvent utiliser des certificats pour
l’authentification peuvent faire partie du domaine isolé. Pour plus d’informations, voir la Conception de
stratégie d’Isolation basée sur le certificat.
Zone limite (zone B ) - appareils dans la zone limite font partie du domaine isolé mais sont autorisés à
accepter les connexions entrantes à partir d’appareils non approuvées, tels que les clients sur Internet.
Appareils dans la zone limite demandent, mais ils ne nécessitent pas l’authentification pour communiquer.
Lorsqu’un membre du domaine isolé communique avec un membre de zone limite le trafic est authentifié.
Lorsqu’un périphérique qui ne fait pas partie du domaine isolé communique avec un membre de zone
limite le trafic n’est pas authentifié.
Dans la mesure où les appareils de zone limite sont exposés au trafic réseau à partir d’appareils non
approuvées et potentiellement dangereux, ils doivent être soigneusement gérés et sécurisés. Placez
uniquement les périphériques qui doivent être accessible par les périphériques externes dans cette zone.
Utiliser les règles de pare-feu pour vous assurer que le trafic réseau est acceptée uniquement pour les
services que vous voulez exposés aux périphériques non au domaine.
Les membres non au domaine (zone C ) - appareils sur le réseau qui ne sont pas membres du domaine ou
qui ne peuvent pas utiliser IPsec authentification sont autorisés à communiquer en configurant les règles
d’exemption d’authentification de confiance. Ces règles permettent d’appareils dans le domaine isolé pour
accepter les connexions entrantes à partir de ces périphériques membre de domaine non approuvé.
Les membres non au domaine non approuvés (zone D ) - les appareils qui ne sont pas gérés par votre
organisation et disposent d’une configuration de sécurité inconnu doivent avoir accès uniquement à ces
appareils requis pour votre organisation de gérer correctement son entreprise. Isolation de domaine existe
pour placer une barrière logique entre ces périphériques non approuvées et les appareils de votre
organisation.
Après l’implémentation de cette conception, votre équipe d’administration est ont centralisé Gestion des règles de
sécurité du pare-feu et de connexion appliqués aux appareils de votre organisation.
Important: cette conception repose sur la Conception de stratégie de pare-feu de baseet à son tour sert de
base pour la Conception de stratégie d’Isolation de serveur. Si vous prévoyez de déployer les trois, nous vous
recommandons effectuez le travail de conception pour les trois ensemble et puis les déployer dans la
séquence présentée.
Cette conception peut être appliquée aux appareils qui font partie d’une forêt Active Directory. Active Directory
est nécessaire pour fournir la gestion centralisée et le déploiement d’objets de stratégie de groupe qui contiennent
les règles de sécurité de connexion.
Développez le domaine isolé pour inclure les appareils qui ne peuvent pas faire partie d’un domaine Active
Directory, afin de voir la Conception de stratégie d’Isolation basée sur le certificat.
Pour plus d’informations sur cette conception:
Cette conception coïncide avec les objectifs de déploiement pour Protéger les appareils du trafic réseau
indésirable, Restreindre l’accès aux appareils de confiance uniquementet si vous le souhaitez Nécessitent le
chiffrement lors de l’accès à réseau ressources sensibles.
Pour en savoir plus sur cette conception, consultez l' Exemple de conception de stratégie de Isolation de
domaine.
Avant la fin de la conception, rassembler les informations décrites dans la conception d’un pare-feu
Windows Defender avec la stratégie de sécurité avancée.
Pour vous aider à prendre les décisions nécessaires dans cette conception, voir les Zones d’Isolation de
domaine planification et Déploiement de stratégie de groupe de planification pour les Zones d’Isolation de
votre.
Pour obtenir la liste des tâches que vous pouvez utiliser pour déployer votre stratégie d’isolation domaine,
voir liste de vérification: implémentation d’une conception de stratégie de domaine d’Isolation.
Suivant: Conception de stratégie d’Isolation de serveur
Modèle de conception de stratégie d’isolation de
serveur
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Dans la conception de stratégie d’isolation de serveur, vous affectez des serveurs à une zone qui permet d’accéder
uniquement aux utilisateurs et aux appareils s’authentifiant en tant que membres d’un groupe d’accès réseau
approuvé (groupes d’accès réseau).
Cette conception commence généralement par un réseau configuré comme décrit dans la section Conception de
stratégie d’Isolation de domaine . Pour ce modèle, vous créez ensuite des zones pour les serveurs qui ont des
exigences de sécurité supplémentaires. Les zones pouvant limiter l’accès au serveur pour seulement les membres
de groupes autorisés et peuvent la possibilité d’exiger le chiffrement de tout le trafic dans ou en dehors de ces
serveurs. Cela peut être effectuée sur chaque serveur ou pour un groupe de serveurs qui partagent des exigences
de sécurité communes.
Vous pouvez implémenter une conception d’isolation de serveur sans l’isolation de domaine. Pour ce faire, vous
utilisez les mêmes principes en tant que l’isolation de domaine, mais au lieu de les appliquer à un domaine Active
Directory, vous appliquez uniquement sur les périphériques qui doivent être en mesure d’accéder aux serveurs
isolés. L’objet de stratégie de groupe contient des règles de pare-feu et de sécurité de connexion qui nécessitent
une authentification lors de la communication avec les serveurs isolés. Dans ce cas, ces groupes qui déterminent
quels appareils et les utilisateurs peuvent accéder au serveur isolé sont également utilisées pour déterminer quels
appareils recevoir la stratégie de groupe.
La conception est illustrée dans l’illustration suivante, avec des flèches décrivant les chemins de communication
autorisé.
Important: cette conception repose sur la Conception de stratégie d’Isolation de domaine, qui à son tour
repose sur la Conception de stratégie de pare-feu de base. Si vous prévoyez de déployer toutes les trois
conceptions, effectuer le travail de conception pour tous les trois ensemble, puis déployez dans la séquence
présentée.
Cette conception peut être appliquée aux appareils qui font partie d’une forêt Active Directory. Active Directory est
nécessaire pour fournir la gestion centralisée et le déploiement d’objets de stratégie de groupe qui contiennent les
règles de sécurité de connexion.
Pour plus d’informations sur cette conception:
Cette conception coïncide avec les objectifs de déploiement pour Protéger les appareils du trafic réseau
indésirable, Restreindre l’accès aux appareils de confiance uniquement, Restreindre l’accès à spécifié
uniquement les utilisateurs ou les périphériqueset Exiger le chiffrement lorsque Accès aux ressources réseau
sensibles.
Pour en savoir plus sur cette conception, consultez l’Exemple de conception de stratégie de Isolation de
serveur.
Avant la fin de la conception, collecter les informations décrites dans la conception d’un pare-feu Windows
Defender avec la stratégie de sécurité avancée.
Pour vous aider à prendre les décisions nécessaires dans cette conception, voir les Zones d’Isolation de
serveur de planification et Déploiement de stratégie de groupe de planification pour les Zones d’Isolation de
votre.
Pour obtenir la liste des tâches que vous pouvez utiliser pour déployer votre stratégie d’isolation server, voir
liste de vérification: implémentation d’une conception de stratégie de l’Isolation de serveur autonome.
Suivant: Conception de stratégie d’Isolation basée sur un certificat
Modèle de conception de stratégie d’isolation basée
sur les certificats
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Dans la conception de stratégie d’isolation basée sur le certificat, vous fournissez les mêmes types de protections
pour le trafic réseau comme décrit dans les sections de la Conception de stratégie d’Isolation de serveur et de
Conception de stratégie d’Isolation de domaine . La seule différence est la méthode utilisée pour partager des
informations d’identification lors de l’authentification de votre trafic réseau.
Isolation de domaine et d’isolation de serveur améliorer la sécurité pour les appareils sur le réseau qui exécutent
Windows et qui peut être joint à un domaine Active Directory. Toutefois, dans les environnements d’entreprise
plus il existe généralement certains périphériques qui doivent s’exécuter un autre système d’exploitation. Ces
périphériques ne peut pas joindre un domaine Active Directory, sans un package tiers en cours d’installation. En
outre, certains appareils qui exécutent Windows ne peut pas joindre un domaine pour diverses raisons. Pour
s’appuient sur Kerberos V5 en tant que le protocole d’authentification, l’appareil doit être joint à Active Directory
et (pour les appareils non Windows) prennent en charge Kerberos comme protocole d’authentification.
Pour s’authentifier avec des appareils non au domaine, IPsec prend en charge l’utilisation de certificats de
chiffrement basée sur des normes. Étant donné que cette méthode d’authentification est également pris en charge
par de nombreux systèmes d’exploitation de tiers, il peut être utilisé comme un moyen d’étendre votre domaine
isolé sur des appareils qui n’exécutent pas Windows.
Les mêmes principes des conceptions d’isolation de domaine et du serveur s’appliquent à cette conception. Seuls
les appareils qui peuvent s’authentifier (dans ce cas, en fournissant un certificat spécifié) peuvent communiquer
avec les périphériques de votre domaine isolé.
Pour les appareils Windows qui font partie d’un domaine Active Directory, vous pouvez utiliser la stratégie de
groupe pour déployer les certificats nécessaires pour communiquer avec les périphériques qui sont approuvées,
mais ne font pas partie du domaine Active Directory. Pour d’autres périphériques, vous devrez manuellement les
configurer avec les certificats requis, ou utiliser un programme tiers pour distribuer des certificats de manière
sécurisée.
Pour plus d’informations sur cette conception:
Cette conception coïncide avec les objectifs de déploiement pour Protéger les appareils du trafic réseau
indésirable, Restreindre l’accès aux appareils de confiance uniquementet si vous le souhaitez Nécessitent le
chiffrement lors de l’accès à réseau ressources sensibles.
Pour en savoir plus sur cette conception, consultez l’Exemple de conception d’une stratégie d’Isolation
basée sur le certificat.
Avant la fin de la conception, collecter les informations décrites dans la conception d’un pare-feu Windows
Defender avec la stratégie de sécurité avancée.
Pour vous aider à prendre les décisions nécessaires dans cette conception, voir l’authentification basée sur
la planification d’un certificat.
Pour obtenir la liste des tâches que vous pouvez utiliser pour déployer votre conception de stratégie basés
sur le certificat, voir liste de vérification: implémentation d’une conception de stratégie d’Isolation basée sur
le certificat.
Suivant: Évaluation des pare-feu Windows Defender avec des exemples de conception de fonctions avancées de
sécurité
Évaluation des pare-feu Windows Defender avec des
exemples de conception de fonctions avancées de
sécurité
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Le pare-feu Windows Defender suivante avec des exemples de conception de fonctions avancées de sécurité
illustrent comment vous pouvez utiliser le pare-feu Windows Defender pour améliorer la sécurité des appareils
connectés au réseau. Vous pouvez utiliser ces rubriques pour évaluer comment les règles de sécurité du pare-feu
et de connexion fonctionnent sur toutes les conceptions de pare-feu Windows Defender et pour déterminer quelles
conception ou la combinaison des conceptions mieux adapté aux objectifs de votre organisation.
Stratégie de pare-feu avec un exemple de conception de fonctions avancées de sécurité
Exemple de modèle de conception de stratégie d’isolation de domaine
Exemple de modèle de conception de stratégie d’isolation de serveur
Exemple de modèle de conception de stratégie d’isolation basée sur les certificats
Exemple de modèle de conception de stratégie de
pare-feu
17/04/2019 • 9 minutes to read
S'applique à
Windows10
Windows Server2016
Dans cet exemple, la société fictive bosquet est un établissement de services financiers.
La Woodgrove possède un domaine Active Directory qui assure une gestion basée sur la stratégie de groupe pour
tous leurs appareils Windows. Les contrôleurs de domaine Active Directory également hébergent le système DNS
(Domain Name) pour la résolution de nom d’hôte. Périphériques distincts hébergent Internet Name Service WINS
(Windows) pour la résolution de nom réseau système entrée/sortie de base (NetBIOS ). Un ensemble d’appareils
qui exécutent UNIX fournissent les services de Configuration protocole DHCP (Dynamic Host) pour l’adressage IP
automatique.
Bosquet est en cours de la migration de leurs appareils à partir de Windows Vista et Windows Server 2008 vers
Windows 10 et Windows Server 2016. Un nombre important d’appareils à bosquet continue à s’exécuter Windows
Vista et Windows Server 2008. L’interopérabilité entre les systèmes d’exploitation précédents et versions
ultérieures doive être gérée. Dans la mesure du possible, les fonctionnalités de sécurité appliquées aux systèmes
d’exploitation plus récents doivent également être appliquées aux systèmes d’exploitation précédents.
Un programme de cœur de métier clé appelé WGBank se compose d’un programme de client en cours d’exécution
sur la plupart des appareils de bureau de l’organisation. Ce programme accède à plusieurs appareils de serveur
frontal qui exécutent la partie côté serveur du WGBank. Ces serveurs frontaux faire uniquement le traitement, ils
ne pas stockent les données. Les données sont stockées dans plusieurs appareils serveur principal de base de
données Microsoft SQL Server sont en cours d’exécution.
Exigences de conception
Les administrateurs réseau choisir d’implémenter le pare-feu Windows Defender avec sécurité avancée tout au
long de leur organisation pour fournir une couche de sécurité supplémentaire pour leur stratégie de sécurité
globale. Ils souhaitent créer des règles de pare-feu qui permettent à leurs programmes d’entreprise fonctionner,
tout en bloquant le trafic réseau qui n’est pas souhaité.
L’illustration suivante montre le trafic en matière de protection pour cet exemple de conception.
1. Les serveurs d’infrastructure réseau qui sont en cours d’exécution des services, comme Active Directory,
DNS, DHCP ou WINS, peuvent recevoir des demandes entrantes non sollicitées à partir de clients de
réseau. Les clients du réseau peuvent recevoir les réponses à partir des serveurs d’infrastructure.
2. Les serveurs frontaux WGBank peuvent recevoir le trafic entrant non sollicité à partir d’appareils clients et
les serveurs de l’espace WGBank. Les périphériques de client WGBank et les serveurs partenaires peuvent
recevoir la réponse.
3. Le WGBank serveurs frontaux peuvent envoyer les informations mises à jour pour les appareils du client
pour prendre en charge d’affichage en temps réel. Les clients ne pas interroger cette trafic non sollicité, mais
doivent être en mesure de recevoir.
4. Les serveurs de serveur principal WGBank peuvent recevoir des requêtes SQL à partir des serveurs
frontaux WGBank. Les serveurs frontaux WGBank peuvent recevoir les réponses correspondantes.
5. Il n’existe aucune communication entre les périphériques clients et les périphériques back-end WGBank
directe.
6. Il n’existe aucun trafic non sollicité à partir des périphériques back-end WGBank aux serveurs frontaux
WGBank.
7. Stratégie d’entreprise interdit l’utilisation du logiciel de transfert de fichier de pair à pair. Une révision
récente par le personnel informatique a trouvé que même si le pare-feu de périmètre n’empêche le travail
de la plupart des programmes de cette catégorie, deux programmes sont utilisés par les membres du
personnel qui ne nécessitent pas d’un serveur externe. Règles de pare-feu doivent bloquer le trafic réseau
créé par ces programmes.
8. Les serveurs de l’espace WGBank peuvent recevoir des demandes entrantes à partir d’appareils de l’espace
par le biais d’Internet.
Autres remarques concernant le trafic:
Les périphériques ne doivent ne pas recevoir de trafic non sollicité à partir de n’importe quel ordinateur
autre que spécifiquement autorisés ci-dessus.
Autres le trafic réseau sortant à partir d’appareils client ne sont pas spécifiquement identifié dans cet
exemple est autorisé.
Détails de la conception
Bosquet utilise des groupes Active Directory et les objets de stratégie de groupe pour déployer les paramètres de
pare-feu et les règles sur les appareils sur leurs réseaux. Ils savent doivent déployer des stratégies pour les
collections d’appareils suivantes:
Appareils clients qui exécutent Windows 10, Windows 8 ou Windows7
WGBank des serveurs frontaux qui exécutent Windows Server 2016, Windows Server 2012 R2, Windows
Server 2012 ou Windows Server2008R2 (aucun n’est en place encore, mais leur solution doit prendre en
charge les ajouter)
Serveurs de partenaires WGBank qui exécutent Windows Server 2008
WGBank serveur principal SQL Server appareils qui exécutent Windows Server 2008 (aucun n’est en place
encore, mais leur solution doit prendre en charge les ajouter)
Serveurs d’infrastructure qui exécutent Windows Server 2008
Contrôleurs de domaine Active Directory qui s’exécutent Server2008R2 Windows ou Windows Server
2012
Serveurs DHCP qui exécutent le système d’exploitation UNIX
Après avoir évaluer les ensembles d’appareils et les avoir comparées à la structure d’unité d’organisation (OU )
Active Directory, les administrateurs réseau bosquet déterminé qu’il a été pas une bonne correspondance un-à-
entre les unités d’organisation et les jeux. Par conséquent, le pare-feu GPO ne sera pas lié directement aux unités
d’organisation qui contiennent les périphériques pertinents. Au lieu de cela, les objets de stratégie de groupe sont
dirigés vers le conteneur de domaine dans Active Directory, puis WMI et des filtres de groupe sont attachés à
l’objet de stratégie de groupe pour vous assurer qu’elle est appliquée aux appareils corrects.
Configuration des groupes de comme décrit ici permet de s’assurer qu’il est inutile de savoir quel système
d’exploitation sur un ordinateur est en cours d’exécution avant de l’affecter à un groupe. Une combinaison des
filtres WMI et les filtres de groupe de sécurité sont utilisés pour garantir que les membres du groupe reçoivent la
stratégie de groupe approprié pour la version de Windows en cours d’exécution sur cet ordinateur. Pour certains
groupes, vous pouvez avoir quatre ou cinq même GPO.
Les groupes suivants ont été créés à l’aide du composant logiciel enfichable Active Directory aux utilisateurs et
ordinateurs Microsoft Management Console (MMC ), et tous les appareils exécutant Windows ont été ajoutées aux
groupes appropriés:
CG_FIREWALL_ALLCOMPUTERS. Ajouter prédéfinis et ordinateurs du domaine géré par le système
groupe en tant que membre de ce groupe. Tous les membres du groupe FIREWALL_ALLCOMPUTERS
reçoivent un objet de stratégie de groupe spécifiques au système d’exploitation avec les règles de pare-feu
courants appliqués à tous les appareils.
On distingués les types de deux périphériques (client et serveur) à l’aide de WMI filtres pour vous assurer
que seule la stratégie destinée aux appareils exécutant une version du client de Windows peuvent être
appliqués à cet ordinateur. Un filtre WMI similaire sur le serveur de stratégie de groupe garantit que seuls
les appareils qui exécutent des versions de Windows server peuvent s’appliquent à cet objet de stratégie de
groupe. Chacun de ces GPO ont également des filtres de groupe de sécurité pour empêcher les membres
du groupe FIREWALL_NO_DEFAULT de recevoir un de ces deux objets de stratégie de groupe.
Appareils clients reçoivent un objet de stratégie de groupe qui configure le pare-feu Windows
Defender pour mettre en œuvre le comportement du pare-feu Windows Defender par défaut
(autoriser le trafic sortant, bloc non sollicité entrant). L’objet de stratégie de groupe client par défaut
inclut également les groupes de règles de pare-feu intégré Core Networking et File and Printer
Sharing. Le groupe de mise en réseau de base est activé pour tous les profils, tandis que le groupe
File and Printer Sharing est activé pour seulement le domaine et les profils privés. L’objet de
stratégie de groupe inclut également des règles de pare-feu de trafic entrant pour autoriser le trafic
de mise à jour WGBank serveur frontal du tableau de bord et les règles pour empêcher des
programmes de société non autorisé d’envoyer ou de recevoir le trafic réseau entrant et sortant.
Appareils de serveur reçoivent un objet de stratégie de groupe qui inclut la configuration du pare-feu
similaire à l’ordinateur client de stratégie de groupe. La principale différence est que les règles sont
activées pour tous les profils (pas seulement domaine et privé). En outre, les règles de mise à jour du
tableau de bord WGBank ne sont pas inclus, car il n’est pas nécessaire sur les appareils de serveur.
Toutes les règles sont à prendre en compte pour autoriser le trafic réseau uniquement à partir d’appareils
sur le réseau d’entreprise de bosquet.
CG_FIREWALL_NO_DEFAULT. Membres de ce groupe ne reçoivent pas le pare-feu par défaut de
stratégie de groupe. Les périphériques sont ajoutés à ce groupe s’il existe une exigence pour qu’il puisse
être exemptés le comportement de pare-feu par défaut. L’utilisation d’un groupe pour représenter les
exceptions au lieu des membres du groupe directement facilite prendre en charge la nature dynamique du
client de la population de l’ordinateur. Un nouvel ordinateur joint au domaine reçoit automatiquement le
pare-feu par défaut approprié de stratégie de groupe, sauf s’il est un membre de ce groupe.
CG_FIREWALL_WGB_FE. Ce groupe contient les comptes d’ordinateur pour tous les appareils de serveur
frontal WGBank. Les membres de ce groupe reçoivent un objet de stratégie de groupe qui configure le
pare-feu Windows Defender avec les règles de pare-feu de trafic entrant pour autoriser le trafic client
WGBank non sollicité. Les appareils de ce groupe reçoivent également la stratégie de groupe du pare-feu
par défaut.
CG_FIREWALL_WGB_SQL. Ce groupe contient les comptes d’ordinateur pour tous les périphériques back-
end WGBank qui s’exécutent SQL Server. Les membres de ce groupe reçoivent un objet de stratégie de
groupe qui configure le pare-feu Windows Defender avec les règles de pare-feu entrantes pour permettre
au programme de SQL Server à recevoir des requêtes non sollicités uniquement à partir des serveurs
frontaux WGBank. Les appareils de ce groupe reçoivent également la stratégie de groupe du pare-feu par
défaut.
CG_FIREWALL_BOUNDARY_WGBANKFE. Ce groupe contient les comptes d’ordinateur pour les
serveurs qui hébergent des services Web accessibles à partir d’Internet. Les membres de ce groupe
reçoivent un objet de stratégie de groupe qui ajoute une règle de pare-feu de trafic entrant pour autoriser le
trafic réseau entrant HTTP et HTTPS à partir de n’importe quelle adresse, y compris Internet. Les appareils
de ce groupe reçoivent également la stratégie de groupe du pare-feu par défaut.
CG_FIREWALL_WINS. Ce groupe contient les comptes d’ordinateur pour tous les appareils de serveur
WINS. Les membres de ce groupe reçoivent un objet de stratégie de groupe qui configure le pare-feu
Windows Defender avec une règle de pare-feu de trafic entrant pour autoriser les demandes entrantes non
sollicitées provenant des clients WINS. Les appareils de ce groupe reçoivent également la stratégie de
groupe du pare-feu par défaut.
CG_FIREWALL_ADDC. Ce groupe contient tous les comptes d’ordinateur pour les appareils de serveur de
contrôleur de domaine Active Directory. Les membres de ce groupe reçoivent un objet de stratégie de
groupe qui configure le pare-feu Windows Defender avec les règles de pare-feu de trafic entrant pour
autoriser le trafic de serveur à serveur et de non sollicité client Active Directory. Les appareils de ce groupe
reçoivent également la stratégie de groupe du pare-feu par défaut.
Dans la conception de votre propre, créer un groupe pour chaque rôle d’ordinateur de votre organisation qui
requiert des règles de pare-feu différentes ou supplémentaires. Par exemple, les serveurs de fichiers et les serveurs
d’impression nécessitent des règles supplémentaires pour autoriser le trafic réseau entrant pour ces fonctions. Si
une fonction est généralement effectuée sur la plupart des périphériques sur le réseau, vous pouvez envisager
l’ajout de périphériques ces rôles à l’ensemble de pare-feu de stratégie de groupe par défaut courantes, sauf s’il
existe une raison de sécurité ne pas pour l’inclure il.
Suivant: Exemple de conception de stratégie de Isolation de domaine
Exemple de modèle de conception de stratégie
d’isolation de domaine
17/04/2019 • 5 minutes to read
S'applique à
Windows10
Windows Server2016
Cet exemple de conception continue d’utiliser la société fictive bosquet et s’appuie sur l’exemple décrit dans la
section Exemple de conception de stratégie de pare-feu . Consultez cet exemple pour obtenir une explication de
l’infrastructure réseau d’entreprise de base à bosquet avec diagrammes.
Exigences de conception
En plus de la protection de base fournie par les règles de pare-feu dans l’exemple précédent de la conception, vous
souhaiterez peut-être implémenter l’isolation de domaine pour fournir une autre couche de sécurité à leurs
appareils en réseau. Vous pouvez créer des pare-feu et connexion de règles de sécurité qui utilisent
l’authentification pour réduire le risque de communiquer avec des appareils non approuvées et potentiellement
dangereux.
L’illustration suivante montre la protection du trafic nécessaire dans cet exemple de conception.
1. Tous les appareils sur le réseau d’entreprise bosquet qui sont membres du domaine Active Directory
doivent s’authentifier le trafic réseau entrant comme provenant d’un autre ordinateur qui est membre du
domaine. Sauf indication contraire dans cette section, les appareils de bosquet rejettent tout trafic entrant
non sollicité réseau qui n’est pas authentifié. Si la conception du pare-feu de base est également
implémentée, même authentifié le trafic réseau entrant est annulé, sauf si elle correspond à une règle de
pare-feu entrantes.
2. Les serveurs qui hébergent les programmes WGPartner doivent être en mesure de recevoir le trafic entrant
non sollicité à partir d’appareils appartenant à ses partenaires, qui ne sont pas membres du domaine de
bosquet.
3. Appareils clients peuvent initier la communication sortante non authentifié avec des appareils qui ne sont
pas membres du domaine, par exemple, la navigation sur des sites Web externes. Le trafic entrant non
sollicité à partir des membres non à un domaine est bloqué.
4. Les périphériques dans la zone de chiffrement requièrent que tout le trafic réseau entrant et sortant doit
être chiffré, en plus de l’authentification déjà requise par le domaine isolé.
Autres remarques concernant le trafic:
Toutes les exigences de conception décrits dans la section Exemple de conception de stratégie de pare-feu sont
toujours appliquées.
Détails de la conception
Bosquet utilise des groupes Active Directory et stratégie de groupe pour déployer les paramètres d’isolation de
domaine et les règles sur les appareils sur son réseau.
Configuration des groupes de comme décrit ici permet de s’assurer qu’il est inutile de savoir quel système
d’exploitation sur un ordinateur est en cours d’exécution avant de l’affecter à un groupe. Comme dans la
conception de stratégie de pare-feu, une combinaison des filtres WMI et les filtres de groupe de sécurité sont
utilisés pour garantir que les membres du groupe reçoivent la stratégie de groupe approprié pour la version de
Windows en cours d’exécution sur cet ordinateur. Pour certains groupes, vous pouvez avoir quatre ou cinq même
GPO.
Les groupes suivants ont été créés à l’aide du composant logiciel enfichable MMC Active Directory utilisateurs et
ordinateurs, tous les appareils exécutant Windows ont été ajoutées aux groupes appropriés, et l’objet de stratégie
de groupe appropriée sont appliquées au groupe. Pour inclure un appareil dans le domaine isolé ou l’un de ses
zones secondaires, ajoutez simplement le compte de l’appareil dans le groupe approprié.
CG_DOMISO_ISOLATEDDOMAIN. Les membres de ce groupe font partie du domaine isolé. Après une
période initiale de pilote, suivi par une augmentation lentement l’appartenance au groupe, les membres de
ce groupe a été finalement remplacés par l’entrée Ordinateurs du domaine pour vous assurer que tous les
appareils dans le domaine participent par défaut. Les filtres WMI vous assurer que l’objet de stratégie de
groupe ne s’applique pas aux contrôleurs de domaine. Stratégie de groupe avec des règles de sécurité de
connexion pour appliquer le comportement de l’isolation de domaine est liées au conteneur de domaine et
appliqués aux appareils dans ce groupe. Filtres de s’assurer que chaque ordinateur reçoit l’objet de stratégie
de groupe approprié pour son type de système d’exploitation. Les règles de la stratégie de groupe
d’isolation de domaine nécessitent l’authentification Kerberosv5 pour des connexions réseau entrantes et
demande pour toutes les connexions sortantes (mais ne nécessitent pas).
CG_DOMISO_NO_IPSEC. Ce groupe est refusé en lecture ou applique des autorisations sur une de
l’isolation de domaine GPO. N’importe quel ordinateur qui ne peuvent pas participer à l’isolation de
domaine, par exemple, un serveur DHCP exécutant UNIX, est ajouté à ce groupe.
CG_DOMISO_BOUNDARY. Ce groupe contient les comptes d’ordinateur pour tous les appareils qui font
partie du groupe de limites en mesure de recevoir du trafic entrant non sollicité à partir d’appareils non
approuvées. Les membres du groupe reçoivent un objet de stratégie de groupe qui configure les règles de
sécurité de connexion pour demander (mais pas nécessitent) entrante et sortante pour l’authentification.
CG_DOMISO_ENCRYPTION. Ce groupe contient les comptes d’ordinateur pour tous les appareils qui
nécessitent l’ensemble du trafic entrant et sortant à être authentifié et chiffré. Les membres du groupe
reçoivent un objet de stratégie de groupe qui configure la sécurité de la connexion et les règles de pare-feu
pour exiger l’authentification et le chiffrement sur l’ensemble du trafic entrant et sortant.
Remarque: si la conception de stratégie de groupe pour seulement Windows 8, Windows7, Windows Vista,
Windows Server 2012, Windows Server 2008 et Windows Server2008R2, vous pouvez concevoir vos objets
de stratégie de groupe dans les groupes imbriqués. Par exemple, vous permettre de la limite de groupe un
membre du groupe de domaine isolé, afin qu’elle reçoive les pare-feu et les paramètres de domaine isolé base
par le biais de cette appartenance imbriquée, avec uniquement les modifications fournies par la zone limite de
stratégie de groupe. Toutefois, les appareils qui exécutent des versions antérieures de Windows peuvent
prennent uniquement en charge une seule stratégie IPsec sont actives à la fois. Les stratégies de chaque objet
de stratégie de groupe doivent être complète (et dans une large mesure redondante entre eux), car vous ne
pouvez pas les superposer comme vous pouvez le faire dans les versions plus récentes de Windows. Par souci
de simplicité, ce guide décrit les techniques utilisées pour créer les stratégies indépendants et non en couche.
Nous vous recommandons de créer et d’exécuter un script qui compare les appartenances à des groupes qui
doivent être qui s’excluent mutuellement et signale tous les appareils qui sont attribuées de façon incorrecte à
plusieurs groupes régulièrement.
S'applique à
Windows10
Windows Server2016
Cet exemple de conception continue d’utiliser la société fictive bosquet, comme décrit dans la section Exemple de
conception de stratégie de pare-feu et de la section Exemple de conception de stratégie de Isolation de domaine .
En plus de la protection fournie par l’isolation de domaine et de pare-feu, bosquet souhaite fournir une protection
supplémentaire pour les appareils qui exécutent Microsoft SQL Server pour le programme WGBank. Ils
contiennent des données personnelles, y compris l’historique financier de chaque client. Règles gouvernement des
États-Unis et au secteur d’activité et les réglementations de spécifient que l’accès à ces informations doit être limité
uniquement aux utilisateurs qui possèdent un légitimes professionnelle. Cela inclut une condition requise pour
empêcher l’interception des et l’accès aux informations lorsqu’elle est en transit sur le réseau.
Les informations présentées par les serveurs frontaux WGBank pour les appareils du client et les informations
fournies par les serveurs WGPartner sur les périphériques de l’espace à distance, ne sont pas considérées comme
sensibles dans le cadre de la réglementation du gouvernement des États-Unis, car ils sont traitement vise à
supprimer des éléments sensibles avant de transmettre les données sur les périphériques de client.
Dans ce guide, les exemples montrent l’isolation de serveurs empilent sur une conception d’isolation de domaine.
Si vous avez un domaine isolé, les périphériques clients sont déjà dotés d’objets de stratégie de groupe qui
nécessitent une authentification. Vous devez uniquement ajouter des paramètres aux serveurs isolés pour exiger
une authentification pour les connexions entrantes et vérifier l’appartenance au groupe d’accès réseau. La tentative
de connexion réussit uniquement si l’appartenance au groupe d’accès réseau est confirmée.
1. Accès aux périphériques SQL Server doit être limité à uniquement les comptes utilisateur ou ordinateur
ayant une exigence pour accéder aux données. Cela inclut les comptes de service qui sont utilisées par les
serveurs frontaux WGBank et les administrateurs des périphériques SQL Server. En outre, l’accès est
accordé uniquement lorsqu’il est envoyé à partir d’un ordinateur autorisé. Autorisation est déterminée par
l’appartenance à un groupe d’accès réseau (groupes d’accès réseau).
2. Tout le trafic réseau vers et depuis les appareils de SQL Server doit être chiffré.
3. Appareils clients ou les utilisateurs dont les comptes ne sont pas membres du groupe d’accès réseau ne
peut pas accéder aux serveurs isolés.
Autres remarques concernant le trafic:
Toutes les exigences de conception indiquées dans la section Exemple de conception de stratégie de pare-
feu sont toujours appliquées.
Toutes les exigences de conception indiquées dans la section Exemple de conception de stratégie de
Isolation de domaine sont toujours appliquées.
Détails de la conception
Bosquet utilise des groupes Active Directory et stratégie de groupe pour déployer les paramètres d’isolation de
serveur et les règles sur les appareils sur son réseau.
Comme dans les exemples de conception de stratégie décrites précédemment, stratégie de groupe pour
implémenter l’environnement d’isolation de domaine est dirigés vers le conteneur de domaine dans Active
Directory et ensuite des filtres WMI et les filtres de groupe de sécurité sont attachés à la stratégie de groupe pour
vous assurer que l’objet de stratégie de groupe approprié est appliqué à chaque ordinateur. Les groupes suivants
ont été créés en utilisant les utilisateurs Active Directory et le composant logiciel enfichable ordinateurs et tous les
appareils exécutant Windows ont été ajoutées aux groupes appropriés.
CG_SRVISO_WGBANK_SQL. Ce groupe contient les comptes d’ordinateur pour les appareils qui exécutent
SQL Server. Les membres de ce groupe reçoivent un objet de stratégie de groupe avec les règles de pare-feu
et les connexions de sécurité qui requièrent que seuls les utilisateurs qui sont membres du groupe
CG_NAG_SQL_USERS peuvent accéder au serveur, et uniquement lorsqu’ils utilisent un ordinateur qui est
membre du groupe CG_NAG_SQL_ ORDINATEURS.
Remarque: vous pouvez concevoir vos objets de stratégie de groupe dans les groupes imbriqués. Par
exemple, vous permettre de la limite de groupe un membre du groupe de domaine isolé, afin qu’elle reçoive
les pare-feu et les paramètres de domaine isolé base par le biais de cette appartenance imbriquée, avec
uniquement les modifications fournies par la zone limite de stratégie de groupe. Toutefois, les appareils qui
exécutent des versions antérieures de Windows peuvent prennent uniquement en charge une seule stratégie
IPsec sont actives à la fois. Les stratégies de chaque objet de stratégie de groupe doivent être complète (et
dans une large mesure redondante entre eux), car vous ne pouvez pas les superposer comme vous pouvez le
faire dans les versions plus récentes de Windows. Par souci de simplicité, ce guide décrit les techniques
utilisées pour créer les stratégies indépendants et non en couche. Nous vous recommandons de créer et
d’exécuter un script qui compare les appartenances à des groupes qui doivent être qui s’excluent mutuellement
et signale tous les appareils qui sont attribuées de façon incorrecte à plusieurs groupes régulièrement.
Groupes d’accès réseau (groupes d’accès réseau) ne sont pas utilisés pour déterminer les objets de stratégie de
groupe sont appliquées à un ordinateur. Au lieu de cela, ces groupes déterminent quels appareils et les utilisateurs
peuvent accéder aux services sur le serveur isolé.
CG_NAG_SQL_COMPUTERS. Ce groupe d’accès réseau contient les comptes d’ordinateurs qui sont en
mesure d’accéder aux périphériques exécutant SQL Server qui héberge les données WGBank. Membres de
ce groupe incluent les serveurs frontaux WGBank et certains périphériques de client à partir duquel les
administrateurs SQL Server sont autorisés à fonctionner sur les serveurs.
CG_NAG_SQL_USERS. Ce groupe d’accès réseau contenant les comptes d’utilisateurs qui sont autorisés à
accéder aux périphériques SQL Server qui hébergent les données WGBank. Membres de ce groupe
incluent le compte de service que le programme de frontal WGBank utilise pour s’exécuter sur ses appareils
et les comptes d’utilisateurs pour les membres de l’équipe d’administration SQL Server.
Remarque: vous pouvez utiliser un seul groupe pour les comptes d’utilisateur et d’ordinateur. Bosquet a choisi
de les séparer par souci de clarté.
S'applique à
Windows10
Windows Server2016
Cet exemple de conception continue d’utiliser la société fictive bosquet, comme décrit dans les sections Exemple de
conception de stratégie de pare-feu, Exemple de conception de stratégie de Isolation de domaineet Exemple de
conception de stratégie de Isolation de serveur.
Un des serveurs qui doivent être inclus dans l’environnement d’isolation de domaine est un appareil exécutant
UNIX qui fournit les autres informations dans le programme de tableau de bord WGBank en cours d’exécution sur
les appareils du client. Cet appareil envoie des informations mises à jour aux serveurs frontaux WGBank dès que
possible, il est considérée comme étant le trafic entrant non sollicité pour les appareils qui recevront ces
informations.
Exigences de conception
Une des solutions possibles consiste à inclure une règle d’exemption d’authentification dans l’objet de stratégie de
groupe appliquée aux serveurs frontaux WGBank. Cette règle aurait indiquent les serveurs frontaux pour accepter
le trafic à partir de l’appareil autres que Windows, même si elle ne peut pas s’authentifier.
Une solution plus sécurisée et celui qui est sélectionné par bosquet, consiste à inclure l’appareil non-Windows dans
la conception d’isolation de domaine. Dans la mesure où il ne peut pas joindre un domaine Active Directory,
bosquet choisi d’utiliser l’authentification basée sur le certificat. Les certificats sont des documents protégés par
chiffrement, chiffrés de telle sorte que leur origine peut être confirmé soumis à un.
Dans ce cas, bosquet utilisé des Services de certificats Active Directory pour créer le certificat approprié. Ils
peuvent également ont acquis et installé un certificat auprès d’une autorité de certification commerciale tiers.
Ensuite, qu’ils utilisé la stratégie de groupe pour déployer le certificat sur les serveurs frontaux. Les objets de
stratégie de groupe appliquées aux serveurs frontaux incluent également les règles de sécurité de connexion mis à
jour qui permettent l’authentification par certificat en plus de l’authentification KerberosV5. Ensuite, ils installés
manuellement le certificat sur le serveur UNIX.
Le serveur UNIX est configuré avec les pare-feu et les règles de sécurité de connexion IPsec utilisant les outils qui
sont fournis par le fournisseur de système d’exploitation. Ces règles indiquent que l’authentification est effectuée à
l’aide du certificat.
La création des règles de sécurité IPsec connexion pour un appareil non Windows n’entre pas dans le cadre de ce
document, mais la prise en charge pour un certificat qui peut être utilisé pour authentifier un appareil de ce type
non Windows en utilisant les protocoles IPsec standard est l’objet de ce conception.
Membre de la zone limite ou la zone de chiffrement en fonction des règles IPsec appliqués à l’appareil peut être
établie efficacement l’appareil autres que Windows. La seule contrainte est que le mode principal et les algorithmes
de chiffrement mode rapide prises en charge par l’appareil UNIX doivent également être pris en charge par les
appareils Windows avec lequel il communique.
Autres remarques concernant le trafic:
Aucune des fonctionnalités des autres conceptions décrites dans ce guide sont compromis par l’utilisation de
l’authentification par certificat par un appareil non Windows.
Détails de la conception
Bosquet utilise des groupes Active Directory et stratégie de groupe pour déployer les paramètres d’isolation de
domaine et les règles sur les appareils de leur organisation.
L’inclusion d’un ou plusieurs appareils au réseau nécessite uniquement un simple ajout à la stratégie de groupe
pour les appareils qui doivent communiquer avec l’appareil autres que Windows. L’ajout est autoriser
l’authentification par certificat en plus de l’authentification KerberosV5 – pris en charge Active Directory. Cela ne
nécessite pas, y compris les nouvelles règles, en ajoutant simplement l’authentification basée sur le certificat en
tant qu’option aux règles existantes.
Lorsque plusieurs méthodes d’authentification sont disponibles, les deux appareils négociations accordent sur le
premier dans leurs listes qui correspondent aux. Dans la mesure où la plupart des appareils de réseau de bosquet
exécuter Windows, KerberosV5 est répertorié comme la première méthode d’authentification dans les règles.
L’authentification basée sur le certificat est ajoutée en tant qu’un type d’authentification alternatif.
En utilisant les utilisateurs Active Directory et le composant logiciel enfichable ordinateurs, bosquet créé un groupe
nommé NAG_COMPUTER_WGBUNIX. Ensuite, ils ajouté les comptes d’appareil à ce groupe pour les appareils
Windows qui ont besoin de communiquer avec les périphériques autres que Windows. Si tous les appareils dans le
domaine isolé doivent être en mesure d’accéder aux périphériques autres que Windows, le groupe Ordinateurs
du domaine peut être ajouté au groupe en tant que membre.
Bosquet puis créé un objet de stratégie de groupe qui contient le certificat et ensuite attaché filtres de groupe de
sécurité à l’objet de stratégie de groupe qui permettent en lecture et appliquer des autorisations aux seuls les
membres du groupe NAG_COMPUTER_WGBUNIX. L’objet de stratégie de groupe place le certificat dans le
ordinateur Local / personnel / certificats magasin de certificats. Le certificat utilisé doit effectuer un chaînage à
un certificat qui se trouve dans le magasin d’Autorités de Certification racine de confiance sur l’appareil local.
Suivant: La conception d’un pare-feu Windows Defender avec la stratégie de sécurité avancée
La conception d’un pare-feu Windows Defender
avec la stratégie de sécurité avancée
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Pour sélectionner la conception la plus efficace pour les mesures de protection du réseau, vous devez passer les
informations de clé collecte temps sur votre environnement informatique actuel. Vous devez disposer d’une
bonne compréhension des tâches qu’effectuent les appareils sur le réseau, et comment ils utilisent le réseau pour
accomplir ces tâches. Vous devez comprendre le trafic réseau généré par les programmes en cours d’exécution
sur les appareils.
Collecte des informations dont vous avez besoin
Détermination de la fiabilité de vos appareils
Les informations que vous collectez vous aidera à répondre aux questions suivantes. Les réponses vous aidera à
comprendre vos besoins de sécurité et sélectionnez le modèle qui correspond le mieux à ces exigences. Les
informations vous aidera également lorsqu’il s’agit des temps de déployer votre conception, en aidant à vous
permettent de créer une stratégie de déploiement qui est rentable et gourmandes en ressources. Il vous
permettra de projet et justifier les coûts prévus associés à l’implémentation de la conception.
Le trafic doit toujours être autorisé? Quelles sont les caractéristiques du trafic réseau généré et utilisé par
les programmes d’entreprise?
Le trafic doit toujours être bloqué? Votre organisation dispose-t-il de stratégies qui interdisent l’utilisation
de programmes spécifiques? Si tel est le cas, quelles sont les caractéristiques du trafic réseau généré et
utilisé par les programmes interdites?
Le trafic sur le réseau ne peuvent pas être protégé par IPsec dans la mesure où les appareils ou les
appareils envoyer ou de recevoir le trafic ne prennent pas en charge IPsec?
Pour chaque type de trafic réseau, effectue la configuration par défaut du pare-feu (bloquer tout le trafic
réseau entrant, autoriser tout le trafic sortant) autoriser ou bloquer le trafic en fonction des besoins?
Vous disposez d’un domaine Active Directory (ou une forêt de domaines approuvés) à laquelle tous vos
appareils sont joints? Si vous ne le faites pas, vous ne pouvez pas utiliser la stratégie de groupe pour
faciliter le déploiement de vos règles de sécurité du pare-feu et de connexion en série. Vous également ne
peut pas facilement profiter de l’authentification KerberosV5 que tous les clients de domaine peuvent
utiliser.
Les appareils doivent être en mesure d’accepter les connexions entrantes non sollicitées à partir
d’appareils qui ne font pas partie du domaine?
Les périphériques qui contiennent des données qui doivent être chiffrées lorsque échangées avec un autre
ordinateur?
Les périphériques qui contiennent des données sensibles auquel un accès doit être limité aux appareils et
les utilisateurs spécifiquement autorisés?
Votre organisation dispose-t-il de résolution des problèmes de périphériques ou appareils (par exemple,
les analyseurs de protocole) qui doivent se voir attribuer un accès illimité aux appareils sur le réseau,
essentiellement en contournant le pare-feu de réseau spécifique?
Ce guide décrit comment planifier vos groupes et la stratégie de groupe pour un environnement avec un
mélange de systèmes d’exploitation. Vous trouverez plus d’informations dans la section Planification du
déploiement la stratégie de groupe pour les Zones d’Isolation de votre plus loin dans ce guide.
Suivant: Collecte les informations que nécessaires
Collecte des informations dont vous avez besoin
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Avant de commencer le processus de planification pour un pare-feu Windows Defender avec le déploiement de
fonctions avancées de sécurité, vous devez collecter et analyser des informations à jour sur le réseau, les services
d’annuaire et les appareils qui sont déjà déployés dans l’organisation. Ces informations vous permettent de créer
une conception qui tient compte de tous les éléments possibles de l’infrastructure existante. Si les informations
collectées ne sont pas précises, des problèmes peuvent survenir lorsque des appareils, qui n’étaient pas pris en
compte pendant la phase de planification sont qui s’est produite lors de l’implémentation.
Passez en revue chacune des rubriques suivantes pour obtenir des conseils sur les types d’informations que vous
devez rassembler:
Collecte d’informations relatives à votre infrastructure réseau actuelle
Collecte d’informations relatives à votre déploiement ActiveDirectory
Collecte d’informations sur vos appareils
Collecte d’autres informations pertinentes
Collecte d’informations relatives à votre infrastructure
réseau actuelle
17/04/2019 • 10 minutes to read
S'applique à
Windows10
Windows Server2016
Le plus important de la planification de pare-feu Windows Defender avec le déploiement de sécurité avancée est
peut-être l’architecture du réseau, étant donné que IPsec est superposée sur le protocole Internet lui-même. Une
présentation incomplète ou inexacte du réseau peut empêcher toute solution de pare-feu Windows Defender
réussie. Présentation de disposition de sous-réseau, schémas d’adresses IP et les modèles de trafic font partie de
cet effort, mais une documentation précise les composants suivants sont importantes pour la fin de la phase de
planification de ce projet:
Segmentation du réseau. Cela inclut adressage IP cartes, montrant comment vos routeurs séparent
chaque segment de réseau. Il inclut des informations sur comment les routeurs sont configurés et les filtres
de sécurité qu’ils imposent le trafic réseau en passant par les.
Traduction d’adresses réseau (NAT). NAT est un moyen de séparer les segments réseau à l’aide d’un appareil
qui mappe toutes les adresses IP sur un côté de l’appareil à une seule adresse IP accessible sur l’autre côté.
Périphériques d’infrastructure réseau. Cela inclut les routeurs, les commutateurs, concentrateurs et autres
équipements réseau qui permet la communication entre les appareils sur le réseau.
Modèle de trafic réseau actuel. Cela inclut la quantité et les caractéristiques du trafic réseau sont
transmises par le biais de votre réseau.
Périphériques de système de détection (IDS ) intrusion. Vous devez identifier si vous disposez de tous les
appareils ID sur votre réseau qui peut-être être réduite par n’importe quel chiffrement introduit dans une
Zone de chiffrement.
L’objectif est de disposer de suffisamment d’informations pour être en mesure d’identifier une ressource par son
emplacement réseau, en plus de son emplacement physique.
N’utilisez pas un réseau complexe et mal documenté comme point de départ pour la conception, car il peut laisser
trop de zones non identifiés qui sont susceptibles d’entraîner des problèmes lors de l’implémentation.
Ce guide permet d’obtenir les informations les plus pertinentes pour la planification de la mise en œuvre du pare-
feu Windows Defender, mais il n’essaie pas de résoudre les autres problèmes, tels que la prise en charge TCP/IP
ou de segmentation de réseau local virtuel (VLAN ).
Segmentation du réseau
Si votre organisation ne dispose pas de son architecture réseau actuelle documentée et disponible pour référence,
cette documentation doit être obtenue dès que possible avant de poursuivre la conception et le déploiement. Si les
informations documentées ne sont pas en cours ou n’a pas été validées récemment, vous avez deux options:
Acceptez que l’absence des informations précises peut entraîner des risques au projet.
Réalisez un projet de découverte, par le biais de processus manuels ou avec les outils d’analyse de réseau
qui peuvent fournir les informations que nécessaires pour documenter la topologie du réseau actuelle.
Bien que les informations requises peuvent être présentées de différentes façons, une série de schémas est souvent
plus efficace de la méthode illustrant et présentation de la configuration réseau actuelle. Lorsque vous créez des
schémas de réseau, n’incluez pas trop d’informations. Si nécessaire, utilisez plusieurs schémas décrivant les
différents niveaux de détail. Utilisez un diagramme de niveau supérieur qui illustre les sites importants qui
constituent le réseau de votre organisation et rompez chaque site dans un diagramme plus détaillé qui capture un
niveau de détail plus approfondi. Continuez jusqu'à ce que vous atteignez le niveau de sous-réseau IP individuel, et
n’ont donc la possibilité d’identifier l’emplacement réseau de tous les appareils de votre organisation.
Pendant ce processus, vous pouvez découvrir certaines applications de réseau et services qui ne sont pas
compatibles avec IPsec. Par exemple, IPsec annule la définition de priorités basée sur le réseau et de gestion du
trafic basée sur le protocole port. Si la gestion du trafic ou la définition de priorités doit être basée sur les ports ou
le protocole, l’hôte lui-même doit être en mesure d’effectuer la gestion du trafic ni définition de priorités.
Autres exemples d’incompatibilité:
Cisco NetFlow sur les routeurs ne peuvent pas analyser les paquets entre des membres IPsec basés sur un
protocole ou un port.
Basé sur routeur qualité de Service (QoS ) ne peuvent pas utiliser les ports ou les protocoles pour
hiérarchiser le trafic. Toutefois, à l’aide des règles de pare-feu qui spécifient l’adresse IP adresses pour
hiérarchiser le trafic ne sont pas affectés par cette limitation de qualité de service. Par exemple, une règle
indiquant «Quiconque à quiconque utilisant le port 80 hiérarchiser» ne fonctionne pas, mais une règle
indiquant «Quiconque à 10.0.1.10 hiérarchiser» fonctionne.
Queuing juste pondérée et autres méthodes de priorité du trafic routeur basé sur le flux risque d’échouer.
Appareils qui ne prennent pas ou autoriser le protocole IP 50, le port sur lequel est utilisé en charge utile de
sécurité encapsulation (ESP ).
Listes de contrôle d’accès (ACL ) routeur ne peut pas examiner les champs de protocole et de port dans les
paquets ESP chiffrés, et par conséquent, les paquets sont ignorées. ACL basées uniquement sur les adresses
IP est transmis comme d’habitude. Si l’appareil ne peut pas analyser le protocole ESP, les ACL qui spécifient
des règles de port ou de protocole ne seront pas traités dans les paquets ESP.. Si l’appareil dispose d’un
analyseur ESP et utilise le chiffrement, ACL qui spécifient des règles de port ou un protocole n’est pas traité
dans les paquets ESP..
Outils d’analyse de réseau est peut-être pas réussi à analyser ESP paquets sont pas chiffrés (ESP -Null).
Remarque: Analyseur de messages Microsoft peut vous aider à la résolution des problèmes des
paquets IPsec non chiffrés. La dernière version de l’Analyseur de Message est disponible dans le Centre
de téléchargement Microsoft.
Remarque: si la découverte PMTU (Path MTU ) est activée et fonctionne correctement, vous ne
disposez pas obtenir la taille MTU sur les interfaces de périphérique. Bien que les sources, telles que le
Guide la sécurisation renforcée de Windows Server 2003, vous recommandons de désactiver la
découverte PMTU, il doit être activé pour IPsec de fonctionner correctement.
Système de détection d’intrusion (ID ) en cours d’utilisation. Vos ID doit avoir un analyseur IPsec
compatibles pour détecter les paquets ESP. Si les ID ne dispose pas de cet un analyseur, il ne peut pas
déterminer si les données contenues dans ces paquets sont chiffrées.
Après avoir obtenu cette information, vous pouvez déterminer rapidement si vous devez mettre à niveau les
appareils afin de prendre en charge les exigences du projet, de modifier les ACL ou autres mesures pour garantir
que les appareils peuvent gérer les charges nécessités.
S'applique à
Windows10
Windows Server2016
Active Directory est un autre élément important sur lequel vous devez collecter des informations. Vous devez
comprendre la structure de la forêt. Cela inclut la disposition de domaine, l’architecture de l’unité d’organisation
(OU ) et la topologie de site. Ces informations permettent de savoir où les appareils sont actuellement placés, leur
configuration et l’impact des modifications pour Active Directory qui résultent d’implémentation de pare-feu
Windows Defender avec sécurité avancée. Passez en revue la liste suivante pour plus d’informations nécessitées:
Les noms et le nombre de forêts. La forêt (et non au domaine) est la limite de sécurité dans une
implémentation Active Directory. Vous devez comprendre l’architecture d’Active Directory en cours pour
déterminer la stratégie la plus efficace pour le déploiement de vos règles de sécurité du pare-feu et de la
connexion à l’aide de la stratégie de groupe. Il vous permet également de comprendre quels appareils
peuvent être isolé et comment mieux accomplir le degré d’isolation requis.
Les noms et le nombre de domaines. L’authentification de serveur et d’isolation de domaine utilise le
processus de négociation IKE avec le protocole KerberosV5. Ce protocole suppose que les appareils sont
membres du domaine.
Nombre et les types d’approbations. Les approbations affectent les limites logiques d’isolation de
domaine et définissent si la négociation IKE peut se produire entre les appareils dans des domaines Active
Directory différents.
Les noms et le nombre de sites. Architecture du site est habituellement aligné avec la topologie du
réseau. Comprendre comment les sites sont définis dans Active Directory aidera à fournir des informations
sur la réplication et d’autres détails. Architecture du site peut fournir une meilleure compréhension du
déploiement Active Directory en cours.
Structure d’unité d’organisation. Unités d’organisation sont des constructions logiques et peuvent donc
être MOULAGE pour s’adapter aux nombreux des exigences différentes et objectifs. La structure d’unité
d’organisation est l’endroit idéal pour examiner la façon dont la stratégie de groupe est actuellement utilisée
et comment les unités d’organisation sont disposées. Vous ne disposez pas de recréer une structure d’unité
d’organisation déjà implémentée pour déployer efficacement les pare-feu et stratégie de sécurité de
connexion, mais la connaissance de l’aide de la structure que vous savez quelles WMI ou le filtrage des
groupes est nécessaire pour appliquer chaque objet de stratégie de groupe pour les appareils corrects .
La stratégie IPsec existante. Dans la mesure où ce projet se termine par l’implémentation de la stratégie
IPsec, vous devez comprendre comment le réseau utilise actuellement IPsec (le cas du tout). Règles de
sécurité de connexion de pare-feu Windows Defender pour les versions de Windows avant Windows Vista
et Windows Server 2008 ne sont pas compatibles avec les versions antérieures de Windows. Si vous avez
déjà les stratégies IPsec déployées sur des appareils exécutant Windows XP et Windows Server 2003 dans
votre organisation, vous devez vous assurer que les nouvelles stratégies IPsec que vous déployez activent
des appareils à l’aide des stratégies IPsec anciens ou le nouveau pour communiquer entre eux.
Suivant: Collecte d’informations sur vos appareils
Collecte d’informations sur vos appareils
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Un des avantages de la réalisation d’un projet de découverte de ressource la plus précieuses est la grande quantité
de données qui sont obtenues sur les périphériques client et serveur sur le réseau. Lorsque vous démarrez la
conception et les zones d’isolation de planification, vous devez prendre des décisions qui nécessitent des
informations précises sur l’état de tous les hôtes pour vous assurer qu’ils peuvent utiliser IPsec comme prévu.
Capturer les informations suivantes à partir de chaque appareil:
Nom de l’ordinateur. Ce nom est le nom NetBIOS ou DNS de l’appareil qui identifie l’appareil sur le
réseau. Dans la mesure où un appareil peut avoir plus d’un contrôle d’accès de média (MAC ) ou l’adresse IP,
nom de l’appareil est l’un des critères qui peuvent être utilisés pour déterminer l’unicité sur le réseau. Dans
la mesure où les noms d’appareils peuvent être dupliqués dans certaines circonstances, l’unicité ne doit pas
être considéré comme absolue.
Adresse IP pour chaque carte réseau. L’adresse IP est l’adresse qui est utilisé avec le masque de sous-
réseau pour identifier un hôte sur le réseau. Une adresse IP n’est pas un moyen efficace pour identifier une
ressource dans la mesure où il est souvent sujette à modification.
Système d’exploitation, les service pack et les versions de correctif logiciel. La version du système
d’exploitation est un facteur clé dans la détermination de la capacité d’un hôte de communiquer à l’aide de
IPsec. Il est également important effectuer le suivi de l’état actuel du service packs et les mises à jour qui
peuvent être installés, car elles sont souvent utilisés pour déterminer que les normes de sécurité minimales
ont été satisfaites.
L’appartenance au domaine. Ces informations sont utilisées pour déterminer si un appareil peut obtenir
stratégie IPsec à partir d’Active Directory ou s’il doit utiliser une stratégie IPsec locale.
Emplacement physique. Ces informations sont simplement l’emplacement de l’appareil dans votre
organisation. Il peut être utilisé pour déterminer si un appareil peut participer à un groupe d’isolation
spécifique en fonction de son emplacement ou l’emplacement des périphériques avec lesquels il
communique régulièrement.
Type de matériel ou de rôle. Certains outils qui effectuent la détection d’hôtes peuvent fournir ces
informations en interrogeant les informations du matériel et exécuter des applications pour déterminer son
type, par exemple, serveur, station de travail ou appareil portable. Vous pouvez utiliser ces informations pour
déterminer la stratégie IPsec appropriée pour affecter, si un appareil spécifique peut participer de manière
isolée et dans le groupe d’isolation à inclure l’appareil.
Après avoir collecté toutes ces informations et regroupées dans une base de données, effectuer des opérations de
détection régulière régulièrement pour conserver les informations actuelles. Vous devez l’image la plus complète et
à jour des hôtes gérés sur leurs réseaux pour créer une conception qui correspond aux exigences de votre
organisation.
Vous pouvez utiliser différentes méthodes pour collecter des données sur les hôtes sur le réseau. Ces méthodes
vont de haut de gamme, entièrement automatisé des systèmes de collecte de données entièrement manuelle. En
règle générale, l’utilisation de méthodes automatisées pour collecter des données est préférable méthodes
manuelles pour des raisons de vitesse et la précision.
Découverte automatique
À l’aide d’un système de gestion de réseau audit automatisé fournit des informations précieuses sur l’état actuel de
l’infrastructure informatique.
Découverte manuelle
La différence majeure entre les méthodes de découverte manuelle et les méthodes automatisées est le temps.
Vous pouvez utiliser Windows PowerShell pour créer un fichier de script qui peut collecter les informations de
configuration du système. Pour plus d’informations, voir l’Écriture de scripts Windows PowerShell.
Si vous utilisez une option de hybride, manuelle ou automatique pour collecter les informations, un des principaux
problèmes pouvant entraîner des problèmes à la conception est la capture les modifications entre l’analyse
d’inventaire d’origine et le point à laquelle l’implémentation est prête à démarrer. Une fois la première analyse
terminée, prendre en charge les personnel, n’oubliez pas que toutes les modifications supplémentaires doivent être
enregistrées et les mises à jour consignées dans l’inventaire.
Cet inventaire est indispensable pour planifier et implémenter votre conception du pare-feu Windows Defender.
Suivant: Collecte d’autres informations pertinentes
Collecte d’autres informations pertinentes
17/04/2019 • 7 minutes to read
S'applique à
Windows10
Windows Server2016
Cette rubrique présente plusieurs autres choses que vous devez examiner pour voir si elles peut entraîner des
complications dans votre capacité à déployer le pare-feu Windows Defender avec des stratégies de sécurité
avancée de votre organisation.
Remarque: lorsque Microsoft a déployé sa propre solution d’isolation de domaine, il trouvé une
augmentation d’un à trois pour cent dans l’utilisation sur le réseau comme un résultat direct de IPsec.
S'applique à
Windows10
Windows Server2016
Après l’obtention d’informations sur les appareils qui ne sont actuellement partie de l’infrastructure informatique,
vous devez déterminer à quel moment un appareil est considéré comme approuvé. Le terme approuvé peut
signifier différente en fonction des personnes. Par conséquent, vous devez communiquer une définition ferme pour
celui-ci à toutes les parties prenantes dans le projet. Échec pour effectuer cette opération peut entraîner des
problèmes avec la sécurité de l’environnement approuvé, dans la mesure où la sécurité globale ne doit pas
dépasser le niveau de sécurité défini par le client moins sécurisé qui permet d’atteindre un état trusted.
Remarque: dans ce contexte, le terme d' approbation n’a rien à avec un annuaire Active la relation
d’approbation entre les domaines. La fiabilité de vos appareils indique simplement le niveau de risque que
vous pensez que l’appareil apporte au réseau. Appareils de confiance activent peu de risque tandis que les
périphériques non approuvés peuvent introduire potentiellement risque important.
Utilisez ces groupes pour affecter des coûts pour l’implémentation de la solution sur les appareils qui nécessitent
des mises à niveau.
État connu, non approuvé
Pendant le processus de classement des appareils d’une organisation, vous allez identifier certains appareils qui ne
peuvent pas atteindre l’état approuvé pour des raisons bien connues et clairement définies spécifiques. Ces raisons
possibles les types suivants:
Financières. Le financement n’est pas disponible pour mettre à niveau de matériel ou logiciel de cet
appareil.
Politique. L’appareil doit rester dans un état non approuvé en raison d’une politique ou d’une situation
d’entreprises qui ne permet pas à respecter les exigences de sécurité minimales dictées de l’organisation. Il
est vivement recommandé de contacter le propriétaire de l’entreprise ou un éditeur de logiciels indépendant
(ISV ) pour l’appareil pour discuter de la valeur ajoutée de l’isolation de serveur et de domaine.
Fonctionnel. L’appareil doit exécuter un système d’exploitation non sécurisé ou doit fonctionner de
manière non sécurisée pour effectuer son rôle. Par exemple, l’appareil peut-être être nécessaires pour
exécuter un système d’exploitation plus ancien, car une ligne de l’application métier spécifique ne fonctionne
que sur ce système d’exploitation.
Il peut exister plusieurs raisons fonctionnelles pour un appareil pour rester dans l’état connu non approuvé. La liste
suivante inclut plusieurs exemples de motifs fonctionnels qui peuvent aboutir à une classification de cet état:
Appareils qui exécutent des versions de Windows non pris en charge. Cela inclut Windows XP,
Windows MillenniumEdition, Windows 98, Windows 95 ou Windows NT. Les appareils exécutant ces
versions du système d’exploitation Windows ne peut être classés comme digne de confiance, car ces
systèmes d’exploitation ne prennent pas en charge l’infrastructure de sécurité requis. Par exemple, bien que
Windows NT ne prend pas en charge une infrastructure de sécurité de base, il ne gère pas «refuser» ACL
sur les ressources locales, n’importe quel moyen de garantir la confidentialité et l’intégrité des
communications réseau, les cartes à puce pour l’authentification forte, ou gestion des configurations
d’appareil centralisée (bien qu’une gestion centralisée limitée des configurations d’utilisateurs est pris en
charge).
Appareils autonomes. Les appareils exécutant n’importe quelle version de Windows qui sont configurés
en tant que périphériques autonomes ou en tant que membres d’un groupe de travail généralement ne peut
pas gérer un état digne de confiance. Bien que ces appareils prend entièrement en charge l’infrastructure de
sécurité de base minimale requise, les fonctionnalités de gestion de sécurité requises sont peu susceptibles
d’être disponibles lorsque l’appareil ne fait pas partie d’un domaine approuvé.
Appareils dans un domaine non approuvé. Un appareil qui est membre d’un domaine qui n’est pas
approuvé par l’organisation informatique ne peut pas être classé comme approuvé. Un domaine non
approuvé est un domaine qui ne peuvent pas offrir les fonctionnalités de sécurité requises à ses membres.
Bien que les systèmes d’exploitation d’appareils qui sont membres de ce domaine non approuvé peut prend
entièrement en charge l’infrastructure de sécurité de base minimale requise, les fonctionnalités de gestion
de sécurité requises ne sont pas garanties entièrement lorsque les appareils ne sont pas dans un approuvés
domaine.
État inconnu, non approuvée
L’état inconnu, non approuvé doit être considéré comme l’état par défaut pour tous les appareils. Dans la mesure
où les appareils dans cet état disposent d’une configuration qui est inconnue, vous ne pouvez attribuer aucune
relation d’approbation sur ces derniers. Toute la planification pour les appareils dans cet état doit supposer que
l’appareil est un risque inacceptable pour l’organisation. Les concepteurs de la solution doivent veiller à réduire
l’impact sur les appareils dans cet état peuvent figurer dans leurs organisations.
DEMANDES DE
NOM DE MATÉRIEL DEMANDES DE CONFIGURATION
L’APPAREIL REMPLIES LOGICIEL REMPLIES REQUISE DÉTAILS COÛT PROJETÉ
Dans le tableau précédent, l’appareil CLIENT001 est actuellement «connu, non approuvé», car son matériel doit
être mis à niveau. Toutefois, il peut être considérée comme digne de confiance si les mises à niveau requises sont
possibles. Toutefois, si plusieurs périphériques nécessitent les mêmes mises à niveau, le coût total de la solution
sera nettement plus élevé.
Le périphérique SERVER001 est «dignes de confiance» dans la mesure où il respecte la configuration matérielle
requise, mais son système d’exploitation doit être mis à niveau. Il nécessite également un logiciel antivirus. Le coût
projeté est le volume de travail qui est nécessaires pour mettre à niveau le système d’exploitation et installer un
logiciel antivirus, ainsi que leurs coûts d’achat.
Avec les autres informations que vous avez collectées dans cette section, ces informations seront la base des
efforts exécutée ultérieurement dans la section Planification Zones d’Isolation de domaine .
Les coûts identifiés dans cette section ne capturent les coûts estimés des mises à niveau de l’appareil. Nombreux
conception supplémentaires, prise en charge, de test et les coûts de formation doivent être pris en compte dans le
plan de projet global.
Suivant: Planification de votre pare-feu Windows Defender avec la conception de fonctions avancées de sécurité
Planification de votre pare-feu Windows Defender
avec la conception de fonctions avancées de sécurité
16/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Une fois que vous avez collecté les informations pertinentes dans les sections précédentes et comprenez les
principes fondamentaux de la conception, comme décrit précédemment dans ce guide, vous pouvez sélectionner
la conception (ou la combinaison des conceptions) qui répondent à vos besoins.
S'applique à
Windows10
Windows Server2016
Une fois que vous avez identifié vos besoins et que vous disposez des informations sur la disposition du réseau et
les appareils disponibles, vous pouvez commencer à concevoir les paramètres de stratégie de groupe et les règles
qui vous permettra de mettre en œuvre vos besoins sur les appareils.
Voici une liste des paramètres de pare-feu que vous pouvez envisager pour être incluse dans une conception de
pare-feu de base, ainsi que des recommandations pour servir comme point de départ pour votre analyse:
Sélection du profil. Les règles de pare-feu peuvent être configurés pour un des profils d’emplacement
réseau que vous voyez dans le Centre réseau et partage: domaine, publicset privés. La plupart des
paramètres sont appliquées dans le profil de domaine, sans une option pour l’utilisateur de les modifier.
Toutefois, vous souhaiterez peut-être conserver les paramètres de profil configurable par l’utilisateur sur les
appareils qui peuvent être effectuées à partir du réseau physique de l’organisation et joint à un réseau public
ou à domicile. Si vous verrouillez les profils publiques et privées, vous pouvez empêcher un utilisateur
d’accéder à un réseau requis programme ou service. Dans la mesure où elles ne sont pas sur le réseau de
l’organisation, vous ne peut pas résoudre un problème de connectivité en déployant des modifications de
règle dans un objet de stratégie de groupe. Pour chaque section qui suit, envisagez de chaque profil et
appliquer les règles à ces profils qui sont avérer pertinent pour votre organisation.
Important: nous conseillons sur les appareils de serveur que vous définissez toutes les règles pour tous
les profils afin d’éviter tout profil inattendu de perturber de connectivité réseau. Vous pouvez envisager
une pratique similaire pour les appareils de votre bureau et prennent uniquement en charge différents
profils sur des appareils mobiles.
État du pare-feu: sur. Nous recommandons que vous empêcher l’utilisateur de le désactiver.
Comportement par défaut des connexions entrantes: bloc. Nous vous recommandons d’appliquer le
comportement par défaut de blocage des connexions entrantes non sollicitées. Pour autoriser le trafic
réseau pour un programme spécifique, créez une règle de trafic entrant qui sert à une exception à ce
comportement par défaut.
Comportement pour les connexions sortantes par défaut: autoriser. Nous vous recommandons
d’appliquer le comportement par défaut autorisant les connexions sortantes.
Autoriser la réponse monodiffusion: Oui. Nous vous recommandons d’utiliser le paramètre par défaut
Oui , sauf si vous avez des besoins spécifiques de faire autrement.
Appliquer les règles de pare-feu locales: Oui. Nous recommandons que vous permettez aux utilisateurs
de créer et utiliser les règles de pare-feu locales. Si vous le définissez sur non, lorsqu’un utilisateur clique
sur Autoriser sur le message de notification pour autoriser le trafic d’un nouveau programme, Windows ne
crée pas une nouvelle règle de pare-feu, et le trafic est bloqué.
Si vous et le personnel informatique peut créer et mettre à jour la liste autorisée d’applications et les
déploiement à l’aide de stratégie de groupe du pare-feu pour l’ensemble des règles, puis vous pouvez définir
cette valeur sur non.
Appliquer les règles de sécurité de connexion local: N°. Nous recommandons que vous empêcher les
utilisateurs de la création et à l’aide de leurs propres règles de sécurité de connexion. Échecs de connexion a
provoqué par les règles conflictuelles peuvent être difficiles à résoudre les problèmes.
La connexion. Nous vous recommandons d’activer la journalisation dans un fichier sur le disque dur local.
Veillez à limiter la taille, par exemple, 4 096 Ko, pour éviter de provoquer des problèmes de performances en
remplissant le disque dur de l’utilisateur. Veillez à spécifier un dossier dans lequel le pare-feu Windows
Defender avec le compte de service de sécurité avancée dispose des autorisations d’écriture.
Règles de trafic entrant. Créer des règles de trafic entrant pour les programmes qui doivent être en
mesure de recevoir des paquets réseau entrantes non sollicitées à partir d’un autre appareil sur le réseau.
Rendre ces règles aussi spécifiques que possible afin de réduire le risque de programmes malveillants
exploitant les règles. Par exemple, spécifiez les numéros de programme et de port. En spécifiant un
programme permet de s’assurer que la règle n’est active lorsque le programme est en cours d’exécution, et
en spécifiant le numéro de port permet de s’assurer que le programme ne peut pas recevoir de trafic
inattendus sur un autre port.
Règles de trafic entrant sont courantes sur les serveurs, dans la mesure où qu’ils hébergent des services à
laquelle les périphériques clients se connectent. Lorsque vous installez des programmes et les services sur
un serveur, le programme d’installation en règle générale, crée et Active les règles pour vous. Examinez les
règles pour garantir que leur ouvrira pas plus de ports que sont requis.
Important: si vous créez le trafic entrant pour le trafic réseau de règles qui autorisent RPC à l’aide des
options de règle Mappeur de point de terminaison RPC et RPC dynamique , puis tout le trafic
réseau RPC entrant est autorisé, car le pare-feu ne peut pas filtre réseau trafic de la fonction de l’UUID
de l’application de destination.
Règles de trafic sortant. Uniquement créer des règles de trafic sortant pour bloquer le trafic réseau qui
doit être empêché dans tous les cas. Si votre organisation interdit l’utilisation de certains programmes de
réseau, vous pouvez prend en charge cette stratégie en bloquant le trafic réseau connue utilisé par le
programme. Veillez à tester les restrictions avant de déployer les pas interférer avec le trafic pour les
programmes nécessaires et autorisés.
Suivant: Planification des Zones d’Isolation de domaine
Planification des zones d’isolation de domaine
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Une fois que vous avez les informations requises sur vos appareils réseau, Active Directory et client et serveur,
vous pouvez utiliser ces informations pour prendre des décisions concernant les zones d’isolation que vous
souhaitez utiliser dans votre environnement.
La majeure partie du travail de planification de serveur et isolation de domaine consiste à déterminer les
périphériques à attribuer à chaque zone d’isolation. Le choix de la zone pour chaque appareil est important de
fournir le niveau de sécurité sans compromis en termes de performances ou de la possibilité pour un appareil à
envoyer ou recevoir de trafic réseau requis correct.
Les zones décrites dans ce guide sont les suivants:
Liste des exemptions
Domaine isolé
Zone limite
Zone de chiffrement
Liste des exemptions
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Lorsque vous implémentez un serveur et le modèle de sécurité de l’isolation de domaine dans votre organisation,
vous êtes susceptible de trouver des défis supplémentaires. En règle générale, serveurs d’infrastructure à clé tels
que les serveurs DNS et DHCP doivent être disponibles pour tous les difficulté sur le réseau interne, mais protégé
contre les attaques du réseau. Toutefois, si elles doivent rester disponibles pour tous les difficulté sur le réseau, pas
seulement aux membres du domaine isolé, puis ces serveurs ne peuvent pas exiger IPsec pour l’accès entrant, ni
peuvent-ils utiliser le mode de transport IPsec pour le trafic sortant.
Outre les serveurs d’infrastructure mentionnés précédemment, il peut également être autres serveurs sur le réseau
approuvés appareils ne peuvent pas utiliser IPsec pour accéder aux, qui doivent être ajouté à la liste d’exemptions.
En règle générale, les conditions suivantes sont à prendre en compte l’ajout d’un périphérique à la liste
d’exemptions des raisons de:
Si l’appareil doit être accessible par les appareils de confiance, mais il ne dispose pas d’une implémentation
IPsec compatible.
Si l’appareil doit fournir des services aux appareils approuvés et non approuvés, mais ne répond pas aux
critères de l’appartenance à la zone limite.
Si l’appareil doit être accessible par les appareils de confiance à partir de différents domaines isolés qui ne
disposent pas d’une relation d’approbation Active Directory établie entre eux.
Si l’appareil est un contrôleur de domaine exécutant la version de Windows antérieure à Windows Server
2008, ou si un de ses clients exécutent une version de Windows antérieure à Windows Vista.
Si l’appareil doit prendre en charge des appareils approuvés et, mais ne peuvent pas utiliser IPsec pour
aider à sécuriser les communications aux appareils de confiance.
Pour les grandes entreprises, la liste d’exemptions peut devenir très volumineux si toutes les exemptions sont
implémentées par une règle de sécurité pour l’ensemble du domaine ou pour toutes les forêts approuvées. Si vous
pouvez demander tous les appareils de votre domaine isolé à s’exécuter au moins Windows Vista ou Windows
Server 2008, vous pouvez considérablement réduire la taille de cette liste. Une liste d’exemptions volumineuses
comporte plusieurs effets indésirables sur chaque appareil qui reçoit l’objet de stratégie de groupe, y compris les
éléments suivants:
Permet de réduire l’efficacité globale de l’isolation.
Crée une plus grande charge de gestion (en raison de fréquentes mises à jour).
Augmente la taille de la stratégie IPsec, ce qui signifie qu’elle consomme davantage de mémoire et de
ressources processeur, ralentit le débit du réseau et augmente le temps nécessaire pour télécharger et
appliquer la stratégie de groupe contenant la stratégie IPsec.
Pour conserver le nombre de demandes d’exonération plus petit possible, vous disposez de plusieurs options:
Étudiez attentivement les exigences de communications de chaque zone d’isolation, en particulier les zones
server uniquement. Il ne peuvent pas être tenu pour communiquer avec chaque exemption de la stratégie
au niveau du domaine pour les clients.
Consolider des fonctions serveur. Si plusieurs services exempts peuvent être hébergés sur une adresse IP, le
nombre de demandes d’exonération est réduit.
Consolidez des hôtes exemptés sur le même sous-réseau. Lorsque le volume de trafic réseau le permet,
vous pourrez peut-être localiser les serveurs sur un sous-réseau qui est exempt, au lieu d’utiliser des
exemptions pour chaque adresse IP.
Comme avec la définition de la zone limite, créez un processus formel pour approuver les hôtes ajoutés à la liste
d’exemptions. Pour un modèle de traitement des demandes d’exemptions, consultez le diagramme de flux de
décision dans la section Zone limite .
Suivant: Domaine isolé
Zone limite
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Dans la plupart des organisations, certains appareils doivent être en mesure de recevoir le trafic réseau à partir
d’appareils qui ne font pas partie du domaine isolé et par conséquent, ne peuvent pas s’authentifier. Pour accepter
les communications à partir d’appareils non approuvées, créez une zone limite au sein de votre domaine isolé.
Périphériques dans la zone limite sont approuvés qui peuvent accepter les demandes de communication à la fois à
partir d’autres appareils de membre de domaine isolé et à partir d’appareils non approuvées. Appareils de zone
limite tentent d’authentifier une demande entrante à l’aide de IPsec, en lançant une négociation IKE avec le
périphérique d’origine.
Les objets de stratégie de groupe que vous générez pour la zone limite incluent des règles de sécurité IPsec ou de
connexion qui demandent d’authentification pour les connexions réseau entrantes et sortantes, mais n’en avez pas
besoin.
Dans la mesure où ces appareils de zone limite peuvent recevoir les communications entrantes non sollicitées à
partir d’appareils non approuvées qui utilisent le texte brut, ils doivent être soigneusement gérés et sécurisées dans
d’autres cas possibles. Visant à atténuer ce risque supplémentaire est une partie importante de décider si vous
souhaitez ajouter un périphérique à la zone limite. Par exemple, la fin d’un processus formel justification avant
d’ajouter chaque appareil à la zone limite peut aider à garantir que les risques supplémentaires sont réduit.
L’illustration suivante montre un exemple de processus qui peut aider à prendre une telle décision.
L’objectif de ce processus consiste à déterminer si le risque d’ajout d’un appareil à une zone limite peut être
atténué à un niveau qui rend acceptable de l’organisation. Pour finir, si le risque ne peut pas être atténué, adhésion
doit être refusée.
Vous devez créer un groupe dans Active Directory pour contenir les membres des zones limite. Les paramètres et
les règles pour la zone limite sont généralement très similaires à celles pour le domaine isolé, et vous pouvez
gagner du temps en copiant les objets de stratégie de groupe pour servir comme point de départ. La principale
différence est que la règle de sécurité de connexion de l’authentification doit être définie pour demander une
authentification pour le trafic entrant et sortant, au lieu d’exigeant une authentification entrant et demande
d’authentification sortante que celle utilisée par l’isolé domaine.
Création du groupe et comment l’associer à la stratégie de groupe qui s’appliquent les règles aux membres du
groupe sont décrites dans la section Planification du déploiement la stratégie de groupe pour les Zones d’Isolation
de votre .
Remarque: pour un exemple de modèle pour ces paramètres de Registre, voir les Fichiers de modèles
annexe r: exemple de stratégie de groupe pour les paramètres utilisés dans ce Guide
S'applique à
Windows10
Windows Server2016
Certains serveurs dans l’organisation hébergent des données qui sont très sensibles, y compris les médicales,
financières ou d’autres données personnelles. Réglementations professionnelles ou gouvernementales peuvent
nécessiter que ces informations sensibles doivent être chiffrées lorsqu’il est transférée entre les appareils.
Pour prendre en charge les exigences de sécurité supplémentaires de ces serveurs, nous vous recommandons de
créer un chiffrement zone pour contenir les appareils et qui nécessite que le trafic réseau entrant et sortant
sensibles être chiffrés.
Vous devez créer un groupe dans Active Directory pour contenir les membres de la zone de chiffrement. Les
paramètres et les règles pour la zone de chiffrement sont généralement similaires à celles pour le domaine isolé, et
vous pouvez gagner du temps en copiant les objets de stratégie de groupe pour servir comme point de départ.
Vous modifiez la liste de méthodes de sécurité pour inclure uniquement les combinaisons d’algorithmes qui
incluent des protocoles de chiffrement.
Création du groupe et comment l’associer à la stratégie de groupe qui s’appliquent les règles aux membres du
groupe sont décrites dans la section Planification du déploiement la stratégie de groupe pour les Zones d’Isolation
de votre .
Remarque: pour un exemple de modèle pour ces paramètres de Registre, voir les Fichiers de modèles
annexe r: exemple de stratégie de groupe pour les paramètres utilisés dans ce Guide.
Si les appareils de membre de domaine doivent communiquer avec des appareils dans la zone de
chiffrement, veillez à inclure dans la stratégie de groupe de domaine isolé combinaisons de mode rapide qui
sont compatibles avec les exigences de la zone de chiffrement GPO.
Suivant: Planification des Zones d’Isolation de serveur
Planification des zones d’isolation de serveur
16/04/2019 • 6 minutes to read
S'applique à
Windows10
Windows Server2016
Parfois, un serveur héberge des données sensibles. Si vos serveurs hébergent des données qui ne doivent pas être
compromises, vous disposez de plusieurs options pour aider à protéger ces données. Une a déjà été traitée:
ajouter le serveur à la zone de chiffrement. Adhésion dans cette zone le serveur empêche l’accès par tous les
appareils qui sont en dehors du domaine isolé et chiffre toutes les connexions réseau au serveur.
La deuxième option consiste à autoriser en outre l’accès au serveur, pas seulement aux membres du domaine
isolé, mais uniquement aux utilisateurs ou les appareils qui ont des raisons professionnelles pour accéder aux
ressources sur le serveur. Vous pouvez spécifier que les utilisateurs approuvés, ou vous pouvez aussi spécifier que
les utilisateurs autorisés peuvent accéder uniquement au serveur à partir d’appareils approuvés.
Pour accorder l’accès, vous ajoutez les comptes d’utilisateurs et des appareils approuvés à des groupes d’accès
réseau (groupes d’accès réseau) qui sont référencées dans une règle de pare-feu sur ce serveur. Lorsque
l’utilisateur envoie une demande au serveur, les règles d’isolation de domaine standard sont appelés. Cela oblige
IKE à utiliser KerberosV5 pour échanger des informations d’identification avec le serveur. La règle de pare-feu
supplémentaires sur le serveur, les fenêtres de vérifier l’appareil fourni et les comptes d’utilisateur pour
l’appartenance au groupe dans les groupes d’accès réseau. Si l’utilisateur ou l’appareil n’est pas un membre d’un
groupe d’accès réseau requis la connexion réseau est refusée.
Remarque: les règles de sécurité de connexion décrites ici sont identiques à celles de la zone de chiffrement.
Si vous ne souhaitez pas chiffrer l’accès et également restreindre l’accès aux membres du groupe d’accès
réseau, vous pouvez utiliser les règles de sécurité de connexion identiques au domaine isolé principal. Vous
devez toujours ajouter la règle de pare-feu décrite à la fin de cette liste pour changer l’option dans une zone de
serveurs isolés.
Une règle de pare-feu qui spécifie Autoriser uniquement les connexions sécurisées, Exiger le
chiffrementet sur l’onglet utilisateurs et ordinateurs inclut des références à des groupes d’accès
réseau périphérique et utilisateur.
Une stratégie de Registre qui inclut les valeurs suivantes:
Activer la découverte PMTU. L’activation de ce paramètre permet de TCP/IP afin de déterminer
dynamiquement la plus grande taille de paquet pris en charge via une connexion. La valeur se trouve à
HKLM\System\CurrentControlSet\Services\TCPIP\Parameters\EnablePMTUDiscovery (dword).
L’exemple de stratégie de groupe préférences de fichier XML dans les Fichiers de modèles annexe a:
exemple de stratégie de groupe pour les paramètres utilisés dans ce Guide définit la valeur sur 1.
Remarque: pour un exemple de modèle pour ces paramètres de Registre, voir les Fichiers de modèles
annexe r: exemple de stratégie de groupe pour les paramètres utilisés dans ce Guide.
S'applique à
Windows10
Windows Server2016
Parfois, un appareil ne peut pas joindre un domaine Active Directory et par conséquent, ne peuvent pas utiliser
l’authentification KerberosV5 avec les informations d’identification de domaine. Toutefois, l’appareil peut toujours
participer dans le domaine isolé à l’aide de l’authentification basée sur le certificat.
Le serveur membre non à un domaine et les clients qui doivent être en mesure de communiquer avec celle-ci,
doivent être configurés pour utiliser des certificats de chiffrement basés sur la norme X.509. Ces certificats peuvent
être utilisés en tant qu’un autre ensemble des informations d’identification. Durant la négociation IKE, chaque
périphérique envoie une copie de son certificat à l’autre périphérique. Chaque périphérique examine le certificat
reçu, puis valide son authenticité. Pour être considéré comme authentiques, le certificat reçu doit être validé par un
certificat d’autorité de certification dans le magasin d’autorités de Certification racine de confiance du destinataire
sur l’appareil local.
Certificats peuvent être obtenues à partir d’entreprises commerciales ou par un serveur de certificats interne
configuré dans le cadre de l’infrastructure à clé publique de l’entreprise (PKI). Microsoft fournit une infrastructure à
clé publique complète et la solution d’autorité de certification avec Windows Server 2012, Windows Server2008R2
et Windows 2008 Active Directory certificat Services (ADCS ).
Déploiement de certificats
Quel que soit la façon dont vous acquérez vos certificats, vous devez les déployer pour les clients et serveurs qui en
ont besoin pour communiquer.
À l’aide des Services de certificats Active Directory
Si vous utilisez ADCS pour créer votre propre utilisateur et des certificats d’appareil en interne, les serveurs
désignés comme autorités de certification (CA) créent les certificats basés sur les modèles créés par
l’administrateur. ADCS utilise ensuite la stratégie de groupe pour déployer les certificats sur les appareils de
membre de domaine. Certificats d’appareil sont déployés au démarrage d’un appareil de membre de domaine. Les
certificats d’utilisateur sont déployés lorsqu’un utilisateur se connecte.
Si vous souhaitez que les appareils non au domaine à faire partie d’une zone d’isolation de serveur qui requiert un
accès par seuls les utilisateurs autorisés, veillez à inclure le mappage des certificats pour associer les certificats avec
des comptes d’utilisateurs spécifiques. Lorsque le mappage de certificat est activé, le certificat émis pour chaque
périphérique ou utilisateur inclut suffisamment des informations d’identification pour activer IPsec faire
correspondre le certificat à l’utilisateur et de comptes d’appareil.
ADCS automatiquement permet de garantir que les certificats émis par les autorités de certification sont
approuvés par les périphériques clients en plaçant les certificats d’autorité de certification dans le magasin
approprié sur chaque appareil de membre de domaine.
À l’aide d’un certificat de vente acheté pour les appareils exécutant Windows
Vous pouvez importer les certificats manuellement sur chaque appareil si le nombre d’appareils est relativement
petit. Pour un déploiement plus qu’un petit nombre de périphériques, utilisez la stratégie de groupe.
Vous devez tout d’abord télécharger certificat d’autorité de certification racine du fournisseur et puis l’importer à
un objet de stratégie de groupe qui déploie dans le magasin d’autorités de Certification Computer\Trusted Local
sur chaque appareil qui s’applique à l’objet de stratégie de groupe.
Vous devez également importer ce certificat dans un objet de stratégie de groupe qui déploie dans le magasin
Local Computer\Personal sur chaque appareil qui s’applique à l’objet de stratégie de groupe.
À l’aide d’un certificat de vente acheté pour les appareils exécutant un système d’exploitation autres que
Windows
Si vous installez les certificats sur un système d’exploitation autres que Windows, voir la documentation de ce
système d’exploitation.
S'applique à
Windows10
Windows Server2016
En règle générale, la tâche de déterminer l’appartenance à une zone n’est pas complexe, mais il peut s’avérer
fastidieux. Utilisez les informations obtenues au cours de la section de la conception d’un pare-feu Windows
Defender avec la stratégie de sécurité avancée de ce guide pour déterminer la zone dans laquelle placer chaque
hôte. Vous pouvez documenter ce positionnement de la zone en ajoutant une colonne de groupe pour la table des
stocks illustrée dans la conception un pare-feu Windows Defender avec la stratégie de sécurité avancée. Voici un
exemple:
| Nom de l'hôte | Demandes de matériel remplies | Demandes de logiciel remplies | Configuration requise | Détails
| Coût projeté | Groupe | | - | - | - | - | - | - | | CLIENT001 | Non| Non| Mise à niveau matérielle et logicielle.| Système
d’exploitation actuel est Windows XP. Ancien matériel non compatible avec les versions plus récentes de
Windows.| $??| Domaine isolé| | SERVER002 | Oui| Non| Joindre le domaine approuvé, mise à niveau à partir de
Windows Server 2008 au moins Windows Server 2012| Aucun logiciel antivirus n’est présent.| $??| Chiffrement| |
SENSITIVE001 | Oui| Oui| Non requis.| Exécutant Windows Server 2012. Prêt pour l’inscription.| 0 $| Serveur isolé
(dans la zone de manière autonome)| | PRINTSVR1 | Oui| Oui| Non requis.| Server2008R2 de Windows en cours
d’exécution. Prêt pour l’inscription.| 0 $| Limite|
Suivant: Planification du déploiement de stratégie de groupe pour les Zones d’Isolation
Planification du déploiement de stratégie de groupe
pour les zones d’isolation
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Une fois que vous avez décidé de la meilleure conception logique de votre environnement d’isolation pour les
besoins de sécurité réseau et de périphériques, vous pouvez démarrer le plan d’implémentation.
Vous avez une liste des zones d’isolation avec les exigences de sécurité de chaque. Pour l’implémentation, vous
devez planifier les groupes qui contient les comptes d’appareil dans chaque zone, les groupes d’accès réseau qui
seront utilisés pour déterminer qui peut accéder à un serveur isolé et les objets de stratégie de groupe avec les
règles de pare-feu à appliquer à la sécurité de connexion groupes correspondants. Enfin, vous devez déterminer
comment vous permet de garantir que les stratégies seront applique uniquement aux appareils appropriés au sein
de chaque groupe.
Planification des groupes d’isolation pour les zones
Planification des groupes d’accès réseau
Planification des objets de stratégie de groupe (GPO )
Planification du déploiement des objets de stratégie de groupe (GPO )
Planification des groupes d’isolation pour les zones
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Les groupes d’isolation dans Active Directory sont comment implémenter les différentes zones d’isolation de
domaine et du serveur. Un appareil est attribué à une zone en ajoutant son compte d’appareil au groupe qui
représente cette zone.
Attention: n’ajoutez pas les appareils de vos groupes encore. Si un appareil est dans un groupe lorsque l’objet
de stratégie de groupe est activé cet objet de stratégie de groupe est appliqué à l’appareil. Si l’objet de stratégie
de groupe est une application qui requiert une authentification, et les autres appareils n’ont pas encore reçu
leurs objets de stratégie de groupe, l’appareil qui utilise le nouvel objet GPO ne peut pas être en mesure de
communiquer avec les autres.
Les groupes universels constituent la meilleure option à utiliser pour l’attribution de la stratégie de groupe dans la
mesure où ils s’appliquent à l’ensemble de la forêt et de réduisent le nombre de groupes qui doivent être gérés.
Toutefois, si les groupes universels ne sont pas disponibles, vous pouvez utiliser les groupes globaux du domaine à
la place.
Le tableau suivant répertorie les groupes standard qui peuvent être utilisés pour gérer les zones d’isolation de
domaine indiqués dans l’exemple bosquet dans ce guide:
Plusieurs objets de stratégie de groupe peuvent être fournis à chaque groupe. Celle qui devient effectivement
appliqué varie selon les filtres de groupe de sécurité affectés à la stratégie de groupe en plus des résultats de
filtrage WMI affecté à la stratégie de groupe. Détails de la disposition de l’objet stratégie de groupe sont décrites
dans la section planification de la stratégie de groupe.
Si plusieurs objets de stratégie de groupe sont attribuées à un groupe et des règles similaires sont appliquées, la
règle qui correspond plus spécifiquement le trafic réseau est celui qui est utilisé par l’appareil. Par exemple, si une
règle IPsec indiquant demander l’authentification pour tout le trafic IP et une deuxième règle à partir d’un autre
objet de stratégie de groupe indique d’exiger l’authentification pour le trafic IP vers et depuis une adresse IP
spécifique, la deuxième règle est prioritaire dans la mesure où il est plus spécifique.
Suivant: Planification des groupes d’accès réseau
Planification des groupes d’accès réseau
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Un groupe d’accès réseau (groupes d’accès réseau) est utilisé pour identifier les utilisateurs et les périphériques qui
sont autorisé à accéder à un serveur isolé. Le serveur est configuré avec les règles de pare-feu qui autorisent
uniquement les connexions réseau qui sont authentifiées comme provenant d’un appareil et éventuellement un
utilisateur, dont les comptes sont membres du son groupe d’accès réseau. Un membre du domaine isolé peut
appartenir à autant de groupes en fonction des besoins.
Réduire le nombre de groupes d’accès réseau pour limiter la complexité de la solution. Vous avez besoin d’un
groupe d’accès réseau pour chaque groupe d’isolation de serveur limiter les appareils ou les utilisateurs sont
autorisés à accéder. Vous pouvez éventuellement fractionner le groupe d’accès réseau en deux groupes différents:
un pour les appareils autorisés et un pour les utilisateurs autorisés.
Ces groupes que vous créez et remplissez deviennent actifs par leur référencement dans l’onglet utilisateurs et
ordinateurs de règles de pare-feu dans l’objet de stratégie de groupe affectées aux serveurs isolés. L’objet de
stratégie de groupe doit également contenir des règles de sécurité de connexion qui nécessitent une
authentification à fournir les informations d’identification vérifiées d’appartenance au groupe d’accès réseau.
Pour le scénario bosquet, l’accès aux appareils qui prennent en charge de l’application WGBank SQL Server en
cours d’exécution sont limités aux serveurs frontaux WGBank et approuvé d’administration d’utilisateurs
connectés à des périphériques d’administration autorisés spécifiques. Ils sont également uniquement accessibles
par les utilisateurs approuvés administrateur et le compte de service qui est utilisé pour l’exécution du service de
front-end WGBank.
Remarque: l’appartenance à un groupe d’accès réseau ne contrôle pas le niveau de protection du trafic IPsec.
La négociation IKE connaît uniquement si l’appareil ou l’utilisateur réussi ou échoué lors du processus
d’authentification KerberosV5. Les règles de sécurité de connexion dans l’objet de stratégie de groupe
appliquée contrôlent les méthodes de sécurité qui sont utilisées pour protéger le trafic et sont indépendants de
l’identité authentifiée par KerberosV5.
S'applique à
Windows10
Windows Server2016
Lorsque vous planifiez les objets de stratégie de groupe pour les zones d’isolation différents, vous devez effectuer
la disposition de leurs mappages aux groupes qui pointent les appareils pour les zones et les zones requises.
Considérations générales
Quelques éléments à prendre en compte lorsque vous planifiez les objets de stratégie de groupe:
Ne pas autoriser un appareil à être membre de plusieurs zones d’isolation. Un appareil en plusieurs zones
reçoit plusieurs et éventuellement contradictoire GPO. Cela peut entraîner inattendue et difficile à résoudre
le problème.
Les exemples de ce guide affichent les objets de stratégie de groupe qui sont conçues pour empêcher
l’obligation d’appartenir à plusieurs zones.
Assurez-vous que les algorithmes IPsec que vous spécifiez dans votre stratégie de groupe sont compatibles
entre toutes les versions de Windows. Le même principe s’applique aux algorithmes de chiffrement et
d’intégrité des données. Nous vous recommandons d’inclure les algorithmes plus avancées lorsque vous
avez la possibilité de sélectionner plusieurs dans une liste ordonnée. Les appareils négocie vers le bas à
partir de la partie supérieure de leurs listes, sélectionner une qui est configurée sur les deux appareils.
La principale différence dans votre stratégie de groupe d’isolation de domaine est que les règles de
demandent ou exigent une authentification.
Attention: est-il critiques qui vous commencez par tous vos GPO définie pour demander une
authentification plutôt que de demander à elle. Dans la mesure où les objets de stratégie de groupe sont
fournies aux appareils au fil du temps, appliquer une nécessitent une stratégie à un seul périphérique
rupture de leur capacité à communiquer avec un autre périphérique qui n’a pas encore reçu sa stratégie.
À l’aide de la demande en mode au début permet aux appareils de continuer à communiquer à l’aide de
connexions de texte brut si nécessaire. Après avoir vérifié que vos appareils sont à l’aide de IPsec
lorsque prévu, vous pouvez planifier une conversion des règles dans les objets de stratégie de groupe
de demander à exiger l’authentification, en fonction de chaque zone.
Windows Defender pare-feu * dans Windows Vista et Windows Server 2008 prennent uniquement en
charge un profil d’emplacement réseau à la fois. Si vous ajoutez une seconde carte réseau qui soit
connectée à un autre réseau, ou pas du tout, vous pouvez modifier accidentellement le profil qui est
actuellement actif sur l’appareil. Si votre objet de stratégie de groupe spécifie autre pare-feu et les règles de
sécurité de connexion en fonction du profil d’emplacement réseau actuelle, le comportement de la façon
dont l’appareil gère le trafic réseau change en conséquence. Nous vous recommandons pour des appareils
fixes, tels que les ordinateurs de bureau et les serveurs, que vous leur attribuer n’importe quelle règle pour
l’appareil à tous les profils. Appliquer des objets de stratégie de groupe qui modifient les règles par un
emplacement réseau sur des appareils qui doivent déplacer entre les réseaux, tels que vos appareils
mobiles. Pensez à créer une domaine distinct d’isolation de stratégie de groupe pour vos serveurs qui utilise
les mêmes paramètres en tant que l’objet de stratégie de groupe pour les clients, à ceci près que le serveur
de stratégie de groupe spécifie les mêmes règles pour tous les profils d’emplacement réseau.
Pare-feu Windows Defender est désormais appelé pare-feu Windows Defender avec sécurité avancée dans
Windows 10.
NOTE
Les appareils exécutant Windows7, Windows Server2008R2 et ultérieure prend en charge différents types
d’emplacements réseau, et par conséquent, les profils, pour chaque carte réseau en même temps. Chaque carte
réseau est attribué à l’emplacement réseau appropriée pour le réseau auquel il est connecté. Pare-feu Windows
Defender applique alors uniquement ces règles qui s’appliquent au profil de ce type de réseau. Par conséquent,
certains types de trafic sont bloquées lorsqu’ils proviennent d’une carte réseau connectée à un réseau public, mais
ces mêmes types peuvent être autorisés lorsqu’ils proviennent d’un réseau privé ou un domaine.
Après avoir étudié ces problèmes, documenter chaque objet de stratégie de groupe dont vous avez besoin et les
détails sur les règles de pare-feu et de sécurité de connexion dont il a besoin.
S'applique à
Windows10
Windows Server2016
Tous les appareils sur le réseau de bosquet qui exécutent Windows font partie du domaine isolé, à l’exception des
contrôleurs de domaine. Pour configurer les règles de pare-feu, l’objet de stratégie de groupe décrit dans cette
section est lié au conteneur de domaine dans la hiérarchie Active Directory d’unité d’organisation et puis filtré à
l’aide des filtres de groupe de sécurité et les filtres WMI.
L’objet GPO créé pour l’exemple de scénario bosquet sont les suivants:
GPO_DOMISO_Firewall
GPO_DOMISO_Firewall
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cet objet de stratégie de groupe a été créée à l’aide du pare-feu Windows Defender avec l’interface de sécurité
avancée dans les outils d’édition de la stratégie de groupe. La section de Configuration de l’utilisateur de l’objet de
stratégie de groupe est désactivée. Il est destiné à s’appliquent uniquement aux appareils exécutant au moins
Windows7 ou Windows Server 2008.
Paramètres du pare-feu
Cet objet de stratégie de groupe fournit les paramètres suivants:
Sauf indication contraire, les règles de pare-feu et les paramètres décrits ici sont appliqués à tous les profils.
Le pare-feu est activé, avec des connexions entrantes, non sollicitées bloquées et sortant autorisé.
Sous le profil de domaine, les paramètres Afficher les notifications à l’utilisateur, appliquer les règles
de pare-feu localet appliquer les règles de sécurité de connexion locales sont définies sur non. Ces
paramètres sont appliqués uniquement pour le profil de domaine dans la mesure où les appareils peuvent
recevoir uniquement une règle d’exception pour un programme requis à partir d’un objet de stratégie de
groupe s’ils sont connectés au domaine. Sous les profils publics et privés, ces paramètres sont définies sur
Oui.
Remarque: en vigueur ces paramètres requiert que vous définissiez des exceptions de pare-feu pour les
programmes, dans la mesure où l’utilisateur ne peut pas autoriser manuellement un nouveau
programme. Vous devez déployer les règles d’exception en les ajoutant à cet objet GPO. Nous vous
recommandons de ne pas activer ces paramètres jusqu'à ce que vous avez testé toutes vos applications
et que vous avez testé les règles qui en résulte dans un laboratoire de test, puis sur les appareils de
pilotes.
Règles de pare-feu
Cet objet de stratégie de groupe fournit les règles suivantes:
Groupes de règles de pare-feu sont configurés pour prendre en charge d’opération réseau généralement
requis. Groupes de règles suivants sont définies pour Autoriser la connexion:
Réseau de base
File and Printer Sharing
Découverte de réseau
Administration à distance
Bureau à distance
Gestion du journal des événements à distance
Gestion à distance des tâches planifiées
Gestion des services à distance
Gestion des volumes à distance
Gestion à distance du pare-feu Windows Defender
WindowsManagementInstrumentation (WMI)
Gestion à distance de Windows
Une règle d’exception de pare-feu pour autoriser le trafic réseau requis pour le programme de tableau de
bord WGBank. Cette règle de trafic entrant permet le trafic réseau pour le programme Dashboard.exe dans
le dossier %ProgramFiles%\WGBank. La règle est également filtrée pour autoriser uniquement le trafic sur
le port 1551. Cette règle est appliquée uniquement pour le profil de domaine.
Suivant: Stratégie de groupe de domaine isolé
Objets de stratégie de groupe (GPO) de domaine
isolé
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Tous les périphériques dans le domaine isolé sont ajoutés au groupe CG_DOMISO_IsolatedDomain. Vous devez
créer plusieurs objets de stratégie de groupe visant à ce groupe, une pour chaque système d’exploitation Windows
qui doit avoir différentes règles ou des paramètres pour implémenter les fonctionnalités de base domaine isolé
dont vous disposez dans votre domaine isolé. Ce groupe est accordé les autorisations de lecture et d’appliquer la
stratégie de groupe sur tous les objets GPO décrites dans cette section.
Chaque objet de stratégie de groupe a un filtre de groupe de sécurité qui empêche l’objet de stratégie de groupe
s’appliquent aux membres du groupe GP_DOMISO_No_IPsec. Un filtre WMI est associé à chaque objet de
stratégie de groupe pour vous assurer que l’objet de stratégie de groupe est appliqué à uniquement la version
spécifiée de Windows. Pour plus d’informations, consultez la section Planification du déploiement de stratégie de
groupe .
Les objets de stratégie de groupe créés pour le domaine isolé bosquet sont les suivants:
GPO_DOMISO_IsolatedDomain_Clients
GPO_DOMISO_IsolatedDomain_Servers
GPO_DOMISO_IsolatedDomain_Clients
16/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Cet objet de stratégie de groupe a été créée à l’aide du pare-feu Windows Defender avec l’interface de sécurité
avancée dans les outils d’édition de la stratégie de groupe. La section de Configuration de l’utilisateur de l’objet de
stratégie de groupe est désactivée. Elle est destinée à s’appliquent uniquement aux périphériques clients qui
exécutent Windows 8, Windows7 ou Windows Vista.
Dans la mesure où les appareils clients peuvent parfois être portables, les paramètres et les règles pour cet objet de
stratégie de groupe sont appliquées au uniquement le profil de domaine.
Paramètres généraux
Cet objet de stratégie de groupe fournit les paramètres suivants:
Aucun paramètre de pare-feu n’est inclus dans cet objet de stratégie de groupe. Bosquet créé des objets
GPO distincts pour les paramètres de pare-feu (voir la section Stratégie de groupe du pare-feu ) afin de les
partager avec tous les clients dans toutes les zones d’isolation avec un minimum de redondance.
Le protocole ICMP est exempté des exigences d’authentification pour prendre en charge la résolution des
problèmes de réseau plus facilement.
Diffie Hellman groupe 2 est spécifié comme l’algorithme d’échange de clé. Il s’agit de l’algorithme plus fort
disponible est pris en charge par tous les systèmes d’exploitation qui sont utilisés à la banque Woodgrove.
Une fois bosquet a terminé la mise à niveau vers des versions de Windows qui prennent en charge des
algorithmes plus puissants, ils peuvent supprimer les algorithmes d’échange de clé plus faibles et utiliser
uniquement celles plus forts.
Les paramètres de Registre indiqués dans le tableau suivant. Pour plus d’informations, voir la description
des paramètres de Registre dans le Domaine isolé.
PARAMÈTRE VALEUR
Exemptions IPsec 3
Les combinaisons de méthode de sécurité de mode principal dans l’ordre indiqué dans le tableau suivant.
INTÉGRITÉ CHIFFREMENT
SHA-1 3DES
Les mode rapide sécurité des données d’intégrité du algorithmes combinaisons suivantes dans l’ordre indiqué
dans le tableau suivant.
PROTOCOLE INTÉGRITÉ DURÉE DE VIE DE CLÉ (MINUTES/KO)
Les mode rapide sécurité données d’intégrité et le chiffrement combinaisons d’algorithmes dans l’ordre indiqué
dans le tableau suivant.
Remarque: n’utilisez pas les algorithmes MD5 et dans vos objets de stratégie de groupe. Ils sont inclus
uniquement pour la compatibilité avec les versions précédentes de Windows.
Important: sur ce et tous les autres objets de stratégie de groupe qui nécessitent une
authentification, bosquet choisi tout d’abord ne demander que l’authentification. Après avoir
confirmé que les appareils ont été correctement communique à l’aide de IPsec, ils basculé les
objets de stratégie de groupe pour exiger l’authentification.
S'applique à
Windows10
Windows Server2016
Cet objet de stratégie de groupe a été créée à l’aide de l’interface du pare-feu Windows Defender dans les outils
d’édition de la stratégie de groupe. La section de Configuration de l’utilisateur de l’objet de stratégie de groupe est
désactivée. Il est destiné à s’appliquent uniquement aux appareils de serveur qui sont en cours d’exécution au
moins Windows Server 2008.
Dans la mesure où les nombreux par conséquent, des paramètres et des règles pour cet objet de stratégie de
groupe est commun à celles de l’objet de stratégie de groupe au moins Windows Vista, vous pouvez gagner du
temps en exportant la partie pare-feu Windows Defender de la stratégie de groupe au moins Windows Vista et en
l’important pour l’objet de stratégie de groupe au moins Server20 Windows 08. Après l’importation, modifiez
uniquement les éléments spécifiés ici:
Cet objet de stratégie de groupe s’applique à tous ses paramètres à tous les profils: domaine, privé et Public.
Dans la mesure où un serveur n’est pas censé être mobiles et modifiez les réseaux, configuration de l’objet
de stratégie de groupe de cette façon empêche une panne réseau ou l’ajout d’une nouvelle carte réseau
involontairement passage du périphérique au profil Public avec un autre ensemble de règles (dans le cas
d’un serveur exécutant Windows Server 2008).
Important: Windows Vista et Windows Server 2008 prend en charge qu’un seul profil d’emplacement
réseau à la fois. Le profil pour le type de réseau moins sécurisé est appliqué à l’appareil. Si vous joignez
une carte réseau à un appareil qui n’est pas connecté à un réseau, le type d’emplacement réseau public
est associé à la carte réseau et appliqué à l’appareil.
S'applique à
Windows10
Windows Server2016
Tous les périphériques dans la zone limite sont ajoutés au groupe CG_DOMISO_Boundary. Vous devez créer
plusieurs objets de stratégie de groupe visant à ce groupe, une pour chaque système d’exploitation dont vous
disposez dans votre zone limite. Ce groupe est accordé les autorisations de lecture et appliquer la stratégie de
groupe sur les objets de stratégie de groupe décrits dans cette section.
Remarque: si vous concevez des GPO au moins Windows Vista ou Windows Server 2008, vous pouvez
concevoir vos objets de stratégie de groupe dans les groupes imbriqués. Par exemple, vous permettre de la
limite de groupe un membre du groupe de domaine isolé, afin qu’elle reçoive les pare-feu et les paramètres de
domaine isolé base par le biais de cette appartenance imbriquée, avec uniquement les modifications fournies
par la zone limite de stratégie de groupe. Par souci de simplicité, ce guide décrit les techniques utilisées pour
créer les stratégies indépendants et non en couche. Nous vous recommandons de créer et d’exécuter un script
qui compare les appartenances à des groupes qui doivent être qui s’excluent mutuellement et signale tous les
appareils qui sont attribuées de façon incorrecte à plusieurs groupes régulièrement.
Cela signifie que vous créez un objet de stratégie de groupe pour un groupe de limites pour un système
d’exploitation spécifique par copie et collage de l’objet de stratégie de groupe correspondante pour le domaine isolé
puis en modifiant la nouvelle copie pour fournir le comportement requis dans la zone limite.
La zone limite GPO décrites dans ce guide sont uniquement pour les versions de Windows server dans la mesure
où les appareils clients ne soient pas susceptibles de participer à la zone limite. Si la nécessité d’un se produit, créez
un nouvel objet GPO pour cette version de Windows, ou développer le filtre WMI attaché à l’un de la zone limite
existante GPO afin de pouvoir s’appliquent à la version du client de Windows.
Dans l’exemple bosquet, seuls les paramètres de stratégie de groupe pour un site Web de service au moins
Windows Server 2008 sont décrites.
GPO_DOMISO_Boundary_WS2008
GPO_DOMISO_Boundary
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cet objet de stratégie de groupe a été créée à l’aide du pare-feu Windows Defender avec l’interface de sécurité
avancée dans les outils d’édition de la stratégie de groupe. Bosquet a commencé à copier et coller l’objet de
stratégie de groupe pour la version de Windows Server 2008 de la stratégie de groupe de domaine isolé et ensuite
renommé la copie pour prendre en compte son objectif de nouveau.
Cet objet de stratégie de groupe prend en charge la possibilité pour les appareils qui ne font pas partie du domaine
isolé d’accéder à des serveurs spécifiques qui doivent être disponibles pour ces appareils non approuvées. Il est
destiné à s’appliquent uniquement aux appareils de serveur qui sont en cours d’exécution au moins Windows
Server 2008.
Paramètres IPsec
L’objet de stratégie de groupe copié inclut et continue d’utiliser les paramètres IPsec que configurer l’échange de
clé, le mode principal et les algorithmes de mode rapide pour le domaine isolé lors de l’authentification peut être
utilisée.
Paramètres de Registre
La zone limite utilise les mêmes paramètres de Registre en tant que le domaine isolé pour optimiser le
fonctionnement de IPsec. Pour plus d’informations, voir la description des paramètres de Registre dans le Domaine
isolé.
Règles de pare-feu
Copiez les règles de pare-feu pour la zone limite à partir de l’objet de stratégie de groupe qui contient les règles de
pare-feu pour le domaine isolé. Personnaliser cette copie, en supprimant des règles pour les services non requis
sur les serveurs dans cette zone et en ajoutant des règles de trafic entrant pour autoriser le trafic réseau pour les
services qui doivent être accessibles par d’autres appareils. Par exemple, bosquet ajouté une règle de pare-feu pour
autoriser le trafic réseau entrant sur le port TCP 80 pour les demandes de client Web.
Assurez-vous que l’objet de stratégie de groupe qui contient les règles de pare-feu pour le domaine isolé
n’également s’applique pas à la zone limite pour empêcher des règles qui se chevauchent et éventuellement en
conflit.
Suivant: Zone de chiffrement de stratégie de groupe
Objets de stratégie de groupe (GPO) de zone de
chiffrement
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Gérer les zones de chiffrement de manière similaire aux zones limite. Un appareil est ajouté à une zone de
chiffrement en ajoutant le compte d’appareil pour le groupe de zone de chiffrement. Bosquet disposant d’un
service unique qui doit être protégé et les appareils qui exécutent ce service sont ajoutées au groupe
CG_DOMISO_Encryption. Ce groupe est accordé les autorisations de lecture et d’appliquer la stratégie de groupe
dans l’objet de stratégie de groupe décrits dans cette section.
L’objet de stratégie de groupe est uniquement pour les versions de Windows server. Appareils clients ne soient pas
susceptibles de participer à la zone de chiffrement. Si la nécessité d’un se produit, créez un nouvel objet GPO pour
cette version de Windows, ou développer le filtre WMI attaché à l’un de la zone de chiffrement existante GPO afin
de pouvoir s’appliquent à la version du client de Windows.
GPO_DOMISO_Encryption
GPO_DOMISO_Encryption_WS2008
16/04/2019 • 2 minutes to read
Cet objet de stratégie de groupe a été créée à l’aide du pare-feu Windows Defender avec l’interface de sécurité
avancée dans les outils d’édition de la stratégie de groupe. Bosquet a commencé à copier et coller l’objet de
stratégie de groupe pour la version de Windows Server 2008 de la stratégie de groupe de domaine isolé et ensuite
renommé la copie pour prendre en compte son objectif de nouveau.
Cet objet de stratégie de groupe prend en charge la possibilité pour les serveurs qui contiennent des données
sensibles afin d’exiger le chiffrement pour toutes les demandes de connexion. Elle est destinée à s’appliquent
uniquement aux ordinateurs serveurs qui exécutent Windows Server 2012, Windows Server2008R2 ou Windows
Server 2008.
Paramètres IPsec
L’objet de stratégie de groupe copié inclut et continue d’utiliser les paramètres IPsec que configurer l’échange de
clé, le mode principal et les algorithmes de mode rapide pour le domaine isolé que les modifications suivantes sont
apportées à la copie de zone de chiffrement de l’objet de stratégie de groupe:
Les serveurs de zone de chiffrement nécessitent toutes les connexions à chiffrer. Pour ce faire, modifiez les
paramètres par défaut de IPsec pour l’objet de stratégie de groupe activer le paramètre Exiger le chiffrement
pour toutes les règles de sécurité de connexion qui utilisent ces paramètres. Cette opération désactive
toutes les combinaisons de l’algorithme d’intégrité uniquement.
Paramètres de Registre
La zone de chiffrement utilise les mêmes paramètres de Registre en tant que le domaine isolé pour optimiser le
fonctionnement de IPsec. Pour plus d’informations, voir la description des paramètres de Registre dans le Domaine
isolé.
Règles de pare-feu
Copiez les règles de pare-feu pour la zone de chiffrement à partir de l’objet de stratégie de groupe qui contient les
règles de pare-feu pour le domaine isolé. Personnaliser cette copie, en supprimant des règles pour les services non
requis sur les serveurs dans cette zone et en ajoutant des règles de trafic entrant pour autoriser le trafic réseau
pour les services qui doivent être accessibles par d’autres ordinateurs. Par exemple, bosquet ajouté une règle de
pare-feu pour autoriser le trafic réseau entrant sur le port TCP 1433 pour les demandes de client de SQL Server.
Modifier l’action pour chaque règle de pare-feu entrantes à partir d’Autoriser la connexion à Autoriser que les
connexions sécuriséeset sélectionnez nécessitent les connexions à chiffrer.
Assurez-vous que l’objet de stratégie de groupe qui contient les règles de pare-feu pour le domaine isolé
n’également s’applique pas à la zone limite pour empêcher des règles qui se chevauchent et éventuellement en
conflit.
Suivant: GPO d’Isolation de serveur
Objets de stratégie de groupe (GPO) d’isolation de
serveur
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Chaque ensemble d’appareils qui ont différents utilisateurs ou à ceux répertoriés nécessitent une zone d’isolation
de serveur distinct. Chaque zone nécessite un objet de stratégie de groupe pour chaque version de Windows en
cours d’exécution sur les appareils de la zone. L’exemple de bosquet a une zone d’isolation pour leurs appareils qui
exécutent SQL Server. La zone d’isolation de serveur est logiquement considérée comme faisant partie de la zone
de chiffrement. Par conséquent, zone d’isolation de serveur GPO doit également inclure des règles pour chiffrer
tout le trafic serveur isolé. Bosquet copié de la zone de chiffrement GPO pour servir comme point de départ et
renommé les pour prendre en compte leur objectif de nouveau.
Tous les comptes d’appareil pour les appareils dans la zone d’isolation de serveur SQL Server sont ajoutés au
groupe CG_SRVISO_WGBANK_SQL. Ce groupe est accordé les autorisations en lecture et appliquer la stratégie
de groupe dans sur les objets de stratégie de groupe décrits dans cette section. Les objets de stratégie de groupe
sont uniquement pour les versions de Windows server. Appareils clients ne devront pas être membres de la zone
d’isolation de serveur, bien qu’ils peuvent accéder aux serveurs dans la zone en tant que membre d’un groupe
d’accès réseau (groupes d’accès réseau) pour la zone.
GPO_SRVISO
Cet objet de stratégie de groupe est identique à l’objet de stratégie de groupe GPO_DOMISO_Encryption avec les
modifications suivantes:
La règle de pare-feu qui applique le chiffrement est modifiée pour inclure les groupes d’accès réseau sous
l’onglet utilisateurs et ordinateurs de la règle. Ces groupes l’autorisation incluent CG_NAG_SQL_Users et
CG_NAG_SQL_Computers.
Important: des versions antérieures de Windows prend en charge uniquement l’authentification basée
sur l’appareil. Si vous spécifiez que l’authentification utilisateur est obligatoire, seuls les utilisateurs sur
des appareils exécutant au moins Windows Vista ou Windows Server 2008 peut se connecter.
S'applique à
Windows10
Windows Server2016
Vous pouvez contrôler les objets de stratégie de groupe sont appliquées aux périphériques dans Active Directory
dans une combinaison de trois manières différentes:
Hiérarchie d’unité d’organisation active Directory. Cela implique la liaison de l’objet de stratégie de
groupe à une unité d’organisation spécifique dans la hiérarchie Active Directory d’unité d’organisation. Tous
les appareils dans l’unité d’organisation et ses conteneurs subordonnés reçoivent et appliquent l’objet de
stratégie de groupe.
Application de stratégie de groupe par le biais de la liaison aux unités d’organisation de contrôle est
généralement utilisée lorsque vous pouvez organiser la hiérarchie d’unité d’organisation en fonction de vos
besoins de zone de l’isolation de domaine. Stratégie de groupe permettre appliquer des paramètres aux
appareils en fonction de leur emplacement dans Active Directory. Si un appareil est déplacé à partir d’une
unité d’organisation à l’autre, la stratégie liée à l’unité d’organisation deuxième finalement prendront effet
lorsque la stratégie de groupe détecte la modification lors de l’interrogation.
Le filtrage des groupes de sécurité. Cela implique la liaison les objets de stratégie de groupe au niveau
du domaine (ou un autre parent d’unité d’organisation) dans la hiérarchie d’unité d’organisation, puis
cliquez sur les appareils reçoivent l’objet de stratégie de groupe à l’aide des autorisations qui autorisent
uniquement les membres du groupe approprié appliquer la stratégie de groupe.
Les filtres de groupe de sécurité sont attachés à la stratégie de groupe eux-mêmes. Un groupe est ajouté au
filtre de groupe de sécurité de l’objet de stratégie de groupe dans Active Directory et attribuer des
autorisations en lecture et appliquer la stratégie de groupe. Autres groupes peuvent être explicitement
refusées des autorisations de lecture et d’appliquer la stratégie de groupe. Seuls ces dispositifs dont
l’appartenance au groupe sont les autorisations en lecture et appliquer la stratégie de groupe sans aucune
explicite refuser des autorisations peuvent appliquer la stratégie de groupe.
Le filtrage WMI. Un filtre WMI est une requête qui est exécutée dynamiquement lors de l’évaluation de
l’objet de stratégie de groupe. Si un appareil est un membre du jeu de résultats si la requête de filtre WMI
s’exécute, l’objet de stratégie de groupe est appliqué à l’appareil.
Un filtre WMI se compose d’une ou plusieurs conditions sont évaluées par rapport à l’appareil local. Vous
pouvez vérifier pratiquement n’importe quel caractéristique de l’appareil, son système d’exploitation et ses
programmes installés. Si toutes les conditions spécifiées sont remplies pour l’appareil, l’objet de stratégie de
groupe est appliqué; dans le cas contraire, l’objet de stratégie de groupe est ignoré.
Ce guide utilise une combinaison de filtrage des groupes de sécurité et de filtrage WMI pour fournir des options
les plus flexibles. Si vous suivez ces conseils, même s’il peut y avoir cinq différents objets GPO lié à un groupe
spécifique en raison des différences entre les versions de système d’exploitation, uniquement la stratégie de groupe
approprié est appliqué.
Considérations générales
Déployer votre stratégie de groupe avant d’ajouter des comptes d’appareil dans les groupes qui reçoivent les
objets de stratégie de groupe. De cette façon, que vous pouvez ajouter vos appareils aux groupes contrôlée.
Veillez à ajouter uniquement quelques appareils de test dans un premier temps. Avant d’ajouter de nombreux
membres du groupe, examinez les résultats sur les appareils de test et vérifiez que l’effet que vous souhaitez les
règles de sécurité de pare-feu et de connexion configurées. Consultez les sections suivantes pour des
suggestions sur les éléments à tester avant de poursuivre.
Remarque: ce qui exclut les contrôleurs de domaine (qui indiquent la valeur ProductType 2). N’incluez
pas de contrôleurs de domaine dans le domaine isolé s’il existe des appareils exécutant des versions de
Windows antérieures à Windows Vista et Windows Server 2008.
Filtre de sécurité. Cet objet de stratégie de groupe accorde des autorisations en lecture et appliquer la
stratégie de groupe uniquement sur des appareils qui sont membres du groupe
CG_DOMISO_IsolatedDomain. L’objet de stratégie de groupe refuse également explicitement des
autorisations en lecture et appliquer la stratégie de groupe aux membres de le CG_DOMISO_NO_IPSEC.
GPO_DOMISO_IsolatedDomain_Clients
Filtre WMI. Le filtre WMI permet de cet objet de stratégie de groupe appliquer uniquement aux appareils
qui correspondent à la requête WMI suivante:
select * from Win32_OperatingSystem where Version like "6.%" and ProductType = "1"
Filtre de sécurité. Cet objet de stratégie de groupe accorde des autorisations en lecture et appliquer la
stratégie de groupe uniquement sur des appareils qui sont membres du groupe
CG_DOMISO_IsolatedDomain. L’objet de stratégie de groupe refuse également explicitement des
autorisations en lecture et appliquer la stratégie de groupe aux membres du groupe
CG_DOMISO_NO_IPSEC.
GPO_DOMISO_IsolatedDomain_Servers
Filtre WMI. Le filtre WMI permet de cet objet de stratégie de groupe appliquer uniquement aux appareils
qui correspondent à la requête WMI suivante:
select * from Win32_OperatingSystem where Version like "6.%" and ProductType = "3"
Remarque: ce qui exclut les contrôleurs de domaine (qui indiquent la valeur ProductType 2). N’incluez
pas de contrôleurs de domaine dans le domaine isolé s’il existe des appareils qui exécutent des versions
de Windows antérieures à Windows Vista et Windows Server 2008.
Filtre de sécurité. Cet objet de stratégie de groupe accorde des autorisations en lecture et appliquer la
stratégie de groupe uniquement sur des appareils qui sont membres du groupe
CG_DOMISO_IsolatedDomain. L’objet de stratégie de groupe refuse également explicitement des
autorisations en lecture et appliquer la stratégie de groupe aux membres du groupe
CG_DOMISO_NO_IPSEC.
GPO_DOMISO_Boundary
Filtre WMI. Le filtre WMI permet de cet objet de stratégie de groupe appliquer uniquement aux appareils
qui correspondent à la requête WMI suivante:
select * from Win32_OperatingSystem where Version like "6.%" and ProductType = "3"
Remarque: ce qui exclut les contrôleurs de domaine (qui indiquent la valeur ProductType 2). N’incluez
pas de contrôleurs de domaine dans le domaine isolé s’il existe des appareils qui exécutent des versions
de Windows antérieures à Windows Vista et Windows Server 2008.
Filtre de sécurité. Cet objet de stratégie de groupe accorde des autorisations en lecture et appliquer la
stratégie de groupe uniquement sur des appareils qui sont membres du groupe CG_DOMISO_Boundary.
L’objet de stratégie de groupe refuse également explicitement des autorisations en lecture et appliquer la
stratégie de groupe aux membres du groupe CG_DOMISO_NO_IPSEC.
GPO_DOMISO_Encryption
Filtre WMI. Le filtre WMI permet de cet objet de stratégie de groupe appliquer uniquement aux appareils
qui correspondent à la requête WMI suivante:
select * from Win32_OperatingSystem where Version like "6.%" and ProductType = "3"
Remarque: ce qui exclut les contrôleurs de domaine (qui indiquent la valeur ProductType 2). N’incluez
pas de contrôleurs de domaine dans le domaine isolé s’il existe des appareils qui exécutent des versions
de Windows antérieures à Windows Vista et Windows Server 2008.
Filtre de sécurité. Cet objet de stratégie de groupe accorde des autorisations de lecture et appliquer la
stratégie de groupe uniquement sur des appareils qui sont membres du groupe CG_DOMISO_Encryption.
L’objet de stratégie de groupe refuse également explicitement des autorisations de lecture et appliquer la
stratégie de groupe aux membres du groupe CG_DOMISO_NO_IPSEC.
Annexe A: exemples de fichiers modèles d'objets de
stratégie de groupe (GPO) pour les paramètres
utilisés dans ce guide
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Vous pouvez importer un fichier XML contenant les préférences de Registre personnalisée dans un objet de
stratégie de groupe (GPO ) à l’aide de la fonctionnalité de préférences de la Console de gestion des stratégies de
groupe (GPMC ).
Pour créer manuellement le fichier, générez les paramètres sous Configuration de l’ordinateur, Préférences,
Paramètres Windows, le Registre. Une fois que vous avez créé les paramètres, faites glisser le conteneur sur le
bureau. Un fichier .xml est créé.
Pour importer un fichier .xml dans la console GPMC, faites-le glisser et déposez-le dans le nœud de Registre sous
Configuration de l’ordinateur, les Préférences, Paramètres de Windows. Si vous copiez l’exemple de code
XML suivant dans un fichier, puis faites glisser et déposez dans le nœud de Registre , il crée une collection
d’Isolation de domaine et de serveur avec les clés de six Registre décrites dans ce guide.
L’exemple de fichier suivant utilise le ciblage au niveau de l’élément pour vous assurer que les clés de Registre
sont appliquées uniquement sur les versions de Windows à laquelle elles s’appliquent.
Remarque: le fichier fourni ici concerne exemple d’utilisation uniquement. Il doit être personnalisé pour
répondre aux exigences du déploiement de votre organisation. Pour personnaliser ce fichier, l’importer dans un
objet de stratégie de groupe test, modifier les paramètres, puis faites glisser le nœud de serveur et des
paramètres d’Isolation de domaine sur votre bureau. Le nouveau fichier contient toutes les votre
personnalisation.
<?xml version="1.0" encoding="utf-8"?>
<Registry
clsid="{9CD4B2F4-923D-47f5-A062-E897DD1DAD50}"
name="Enable PMTU Discovery"
status="EnablePMTUDiscovery"
image="12"
changed="2008-05-30 20:37:37"
uid="{52C38FD7-A081-404C-A8EA-B24A9614D0B5}"
desc="<b>Enable PMTU Discovery</b><p>
This setting configures whether computers can use PMTU
discovery on the network.<p>
<b>1</b> -- Enable<br>
<b>0</b> -- Disable"
bypassErrors="1">
<Properties
action="U"
displayDecimal="1"
default="0"
hive="HKEY_LOCAL_MACHINE"
key="System\CurrentControlSet\Services\TCPIP\Parameters"
name="EnablePMTUDiscovery" type="REG_DWORD" value="00000001"/>
</Registry>
<Registry
clsid="{9CD4B2F4-923D-47f5-A062-E897DD1DAD50}"
name="IPsec Default Exemptions (Vista and W2K8)"
status="NoDefaultExempt"
image="12"
changed="2008-05-30 20:33:32"
uid="{AE5C505D-283E-4060-9A55-70659DFD56B6}"
desc="<b>IPsec Default Exemptions for Windows Server 2008
and later</b><p>
This setting determines which network traffic type is exempt
from any IPsec authentication requirements.<p>
<b>0</b>: Exempts multicast, broadcast, RSVP, Kerberos, ISAKMP<br>
<b>1</b>: Exempts multicast, broadcast, ISAKMP<br>
<b>2</b>: Exempts RSVP, Kerberos, ISAKMP<br>
<b>3</b>: Exempts ISAKMP only"
bypassErrors="1">
<Properties
action="U"
displayDecimal="1"
default="0"
hive="HKEY_LOCAL_MACHINE"
key="SYSTEM\CurrentControlSet\Services\PolicyAgent"
name="NoDefaultExempt"
type="REG_DWORD"
value="00000003"/>
<Filters>
<FilterOs
bool="AND" not="0"
class="NT" version="VISTA"
type="NE" edition="NE" sp="NE"/>
<FilterOs
bool="OR" not="0"
class="NT" version="2K8"
type="NE" edition="NE" sp="NE"/>
</Filters>
</Registry>
</Collection>
Pare-feu Windows Defender avec le Guide de
déploiement de fonctions avancées de sécurité
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Vous pouvez utiliser le pare-feu Windows Defender avec le composant logiciel enfichable MMC de sécurité
avancée avec les appareils exécutant au moins Windows Vista ou Windows Server 2008 pour aider à protéger les
appareils et les données qu’ils partagent un réseau.
Vous pouvez utiliser le pare-feu Windows Defender pour contrôler l’accès à l’appareil à partir du réseau. Vous
pouvez créer des règles qui autorisent ou bloquent le trafic réseau dans chaque direction selon les besoins de
votre entreprise. Vous pouvez également créer connexion IPsec pour aider à protéger vos données lors de son
transit sur le réseau à partir d’un périphérique à des règles de sécurité.
À propos de ce guide
Ce guide est destiné aux administrateurs système et les ingénieurs système. Il fournit des instructions détaillées
pour le déploiement d’un pare-feu Windows Defender avec la conception de fonctions avancées de sécurité que
vous ou architecte système ou spécialiste de l’infrastructure de votre organisation a sélectionné.
Commencez en passant en revue les informations contenues dans la planification du déploiement du pare-feu
Windows Defender avec sécurité avancée.
Si vous n’avez pas encore sélectionné une conception, nous vous conseillons d’attendre de suivre les instructions
dans ce guide jusqu'à une fois que vous avez passé en revue les options de conception dans le Pare-feu Windows
Defender avec le Guide de conception de sécurité avancée et sélectionné les un plus approprié pour votre
organisation.
Une fois que vous sélectionnez votre conception et collectez les informations requises concernant les zones des
systèmes d’exploitation (isolation, limite et chiffrement), à la prise en charge et d’autres détails, vous pouvez
ensuite utiliser ce guide pour déployer votre pare-feu Windows Defender avec sécurité avancée concevez dans
votre environnement de production. Ce guide fournit des étapes pour le déploiement d’une des conceptions
principales suivantes qui sont décrits dans le Guide de conception:
Modèle de conception de stratégie de pare-feu de base
Modèle de conception de stratégie d’isolation de domaine
Modèle de conception de stratégie d’isolation de serveur
Modèle de conception de stratégie d’isolation basée sur les certificats
Utilisez les listes de contrôle dans l’Implémentation de votre pare-feu Windows Defender avec le Plan de
conception de sécurité avancée pour déterminer la meilleure façon d’utiliser les instructions fournies dans ce
guide pour déployer votre conception particulière.
Attention: nous vous recommandons d’utiliser les techniques documentées dans ce guide uniquement pour
les objets de stratégie de groupe qui doivent être déployés dans la plupart des appareils de votre organisation
et uniquement lorsque la hiérarchie d’unité d’organisation dans votre domaine Active Directory ne correspond
pas à la besoins de déploiement de ces objets de stratégie de groupe. Ces caractéristiques sont courante de
stratégie de groupe pour les scénarios d’isolation de domaine et de serveur, mais ne sont pas typiques de la
plupart des autres objets GPO. Lorsque la hiérarchie d’unité d’organisation prend en charge, déployez un
objet de stratégie de groupe en l’associant à niveau le plus bas d’unité d’organisation qui contient tous les
comptes auquel s’applique la stratégie de groupe.
Dans un environnement d’entreprise de grande taille avec des centaines voire des milliers de stratégie de groupe,
l’utilisation de cette technique avec un trop grand nombre de stratégie de groupe peut entraîner dans les comptes
d’utilisateur ou périphérique qui appartiennent à un trop grand nombre de groupes; Cela peut entraîner des
problèmes de connectivité réseau si les limites de protocole réseau sont dépassées.
S'applique à
Windows10
Windows Server2016
Une fois que vous collecter des informations sur votre environnement et décidez sur une conception en suivant les
instructions dans le Pare-feu Windows Defender avec le Guide de conception de sécurité avancée, vous pouvez
commencer à planifier le déploiement de votre conception. Avec le programme de conception et les informations
contenues dans cette rubrique, vous pouvez déterminer les tâches à effectuer pour déployer le pare-feu Windows
Defender avec sécurité avancée de votre organisation.
S'applique à
Windows10
Windows Server2016
Les éléments suivants sont des facteurs importants dans l’implémentation de votre plan de conception du pare-feu
Windows Defender:
Stratégie de groupe. Le pare-feu Windows Defender avec sécurité avancée conceptions utilisent beaucoup
de la stratégie de groupe déployé par Active Directory Domain Services (ADDS ). Une sonore infrastructure
de stratégie de groupe est requise pour déployer correctement les règles de pare-feu et les paramètres IPsec
et aux périphériques de votre réseau.
Pare-feu de périmètre. La plupart des organisations utilisent un pare-feu de périmètre pour aider à
protéger les appareils sur le réseau à partir de potentiellement malveillants le trafic réseau entre en dehors
des limites du réseau de l’organisation. Si vous envisagez un déploiement qui inclut une zone limite pour
activer les périphériques externes pour se connecter à des appareils dans cette zone, vous devez autoriser
que le trafic via le pare-feu de périmètre sur les périphériques dans la zone limite.
Les appareils exécutant les systèmes d’exploitation autres que Windows. Si votre réseau comprend
des appareils qui n’exécutent pas le système d’exploitation Windows, puis vous devez vous assurer que
communication requis avec ces périphériques n’est pas bloquée par les restrictions mises en place par votre
conception. Vous devez effectuer l’une des opérations suivantes:
Incluez ces appareils dans le domaine isolé ou la zone en ajoutant l’authentification basée sur le
certificat à votre conception. Beaucoup d’autres systèmes d’exploitation peut participer à un domaine
isolé ou un scénario de serveur isolé, tant que l’authentification basée sur le certificat est utilisée.
Incluez l’appareil dans la liste d’exemptions d’authentification incluse dans votre conception. Vous
pouvez choisir cette option si pour une raison quelconque, l’appareil ne peut pas participer à la
conception de domaine isolé.
S'applique à
Windows10
Windows Server2016
Pour déployer les règles de sécurité de connexion ou de pare-feu ou des paramètres IPsec ou pare-feu, nous vous
recommandons d’utiliser la stratégie de groupe dans ajoute. Cette section décrit une méthode testée et efficace qui
nécessite un travail initial, mais Office un administrateur du bien à long terme en rendant les affectations de
stratégie de groupe aussi simple que la suppression d’un périphérique dans un groupe d’appartenance.
Les listes de contrôle pour le pare-feu, l’isolation de domaine et l’isolation de serveurs incluent un lien vers cette
liste de vérification.
TÂCHE RÉFÉRENCE
Passez en revue les concepts importants et des exemples Identification de votre pare-feu Windows Defender avec
pour le déploiement de GPO de manière que répond le mieux fonctions avancées de sécurité les objectifs de déploiement
aux besoins de votre organisation. Planification du déploiement de stratégie de groupe pour les
zones d’isolation
Créer le groupe d’appartenance dans ajoute qui sera utilisé Créer un compte de groupe dans ActiveDirectory
pour contenir les comptes d’appareil doivent recevoir la
stratégie de groupe.
Si certains périphériques dans le groupe d’appartenance
exécutent un système d’exploitation qui ne prend pas en
charge les filtres WMI, par exemple, Windows2000, créez un
groupe d’exclusions pour contenir les comptes d’appareil pour
les appareils qui ne peuvent pas être bloqués à l’aide d’un
filtre WMI.
Créez un objet de stratégie de groupe pour chaque version de Créer un objet de stratégie de groupe
Windows qui a des besoins d’implémentation différente.
Permet de créer des filtres de groupe pour limiter l’objet de Attribuer des filtres de groupe de sécurité à l’objet de stratégie
stratégie de groupe pour que les périphériques qui sont de groupe
membres du groupe d’appartenance et à exclure les appareils
qui sont membres du groupe d’exclusion de sécurité.
Créer des filtres WMI pour limiter chaque objet de stratégie Créer des filtres WMI pour l’objet de stratégie de groupe
de groupe pour que les périphériques qui correspondent aux (GPO)
critères de filtre.
Si vous travaillez sur un objet de stratégie de groupe qui a été Modifier des filtres d’objet de stratégie de groupe pour les
copié à partir d’un autre, modifier l’appartenance aux groupes appliquer à une autre zone ou version de Windows
et des filtres WMI afin qu’ils soient corrects pour la nouvelle
zone ou version de Windows pour laquelle cet objet de
stratégie de groupe est prévu.
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Avant d’ajouter des règles ou configuration de l’objet de Ajouter des appareils de test au groupe d’appartenance d’une
stratégie de groupe, ajoutez quelques appareils de test au zone
groupe d’appartenance et vous assurer que l’objet de
stratégie de groupe approprié est reçu et appliquée à chaque
membre du groupe.
Liste de contrôle: implémentation d’une conception
de stratégie de pare-feu de base
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de contrôle parent inclut le renvoi des liens vers des concepts importants concernant la conception de
stratégie de pare-feu de base. Il contient également des liens pour secondaire des listes de contrôle qui vous
aideront à effectuer les tâches qui sont nécessaires pour implémenter cette conception.
Remarque: effectuer les tâches de cette liste dans l’ordre. Lorsqu’un lien de référence vous accédez à une
procédure, revenez à cette rubrique après avoir effectué les étapes décrites dans cette procédure, afin que vous
pouvez poursuivre les reste des tâches de cette liste de vérification.
Les procédures décrites dans cette section utilisent les interfaces du composant logiciel enfichable MMC Stratégie
de groupe pour configurer les objets de stratégie de groupe, mais vous pouvez également utiliser Windows
PowerShell. Pour plus d’informations, voir Le pare-feu Windows Defender avec l’Administration de la sécurité
avancée avec Windows PowerShell.
Liste de vérification: Implémentation d’une conception de stratégie de pare-feu de base
TÂCHE RÉFÉRENCE
Passez en revue les concepts importants et des exemples de la Identification de votre pare-feu Windows Defender avec
conception de stratégie de pare-feu de base déterminer si fonctions avancées de sécurité les objectifs de déploiement
cette conception répond aux besoins de votre organisation. Modèle de conception de stratégie de pare-feu de base
Exemple de modèle de conception de stratégie de pare-feu
Planification des paramètres d'une stratégie de pare-feu de
base
Créer le groupe d’appartenance et un objet de stratégie de Liste de contrôle: création d'objets de stratégie de groupe
groupe pour chaque ensemble de périphériques nécessitant Copier un objet de stratégie de groupe (GPO) pour en créer
des règles de pare-feu différents. WHERE GPO sera similaire, un autre
telles que pour Windows 10 et Windows Server 2016, créer
une stratégie de groupe, configurez-le en utilisant les tâches
dans cette liste de vérification et ensuite effectuer une copie de
l’objet de stratégie de groupe pour l’autre version de Windows.
Par exemple, créer et configurer la stratégie de groupe pour
Windows 10, effectuez une copie de celui-ci pour Windows
Server 2016 et suivez les étapes décrites dans cette liste de
vérification pour apporter les modifications requises quelques
à la copie.
Si vous travaillez sur un objet de stratégie de groupe qui a été Modifier des filtres d’objet de stratégie de groupe pour les
copié à partir d’un autre, modifier l’appartenance au groupe et appliquer à une autre zone ou version de Windows
les filtres WMI afin qu’ils soient appropriés pour les appareils à
laquelle cet objet de stratégie de groupe est destiné.
TÂCHE RÉFÉRENCE
Configurer l’objet de stratégie de groupe avec les paramètres Liste de contrôle: configuration des paramètres de pare-feu de
du pare-feu par défaut appropriées pour votre conception. base
Créer un ou plusieurs des règles de pare-feu entrantes pour Liste de contrôle: création de règles de pare-feu pour le trafic
autoriser le trafic réseau entrant non sollicité. entrant
Créer une ou plusieurs des règles de pare-feu de trafic sortant Liste de contrôle: création des règles de pare-feu pour le trafic
pour bloquer le trafic réseau sortant indésirables. sortant
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Ajouter des appareils de test au groupe d’appartenance et Ajouter des appareils de test au groupe d’appartenance d’une
confirmez que les appareils reçoivent les règles de pare-feu à zone
partir de la stratégie de groupe comme prévu.
En fonction de la planification de déploiement et de test dans Ajouter des appareils de production au groupe d’appartenance
votre plan de conception, ajouter des comptes d’appareil au d’une zone
groupe d’appartenance pour déployer les paramètres de
stratégie de pare-feu terminée sur vos appareils.
Liste de contrôle: configuration des paramètres de
pare-feu de base
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification inclut les tâches de configuration d’un objet de stratégie de groupe avec les valeurs par
défaut de pare-feu et les paramètres qui sont distincts à partir des règles.
Liste de vérification: Configuration des paramètres et des valeurs par défaut du pare-feu
TÂCHE RÉFÉRENCE
Activer le pare-feu et définir la valeur par défaut Activer le pare-feu Windows Defender avec fonctions avancées
comportement entrant et sortant. de sécurité et de configurer le comportement par défaut
Configurer le pare-feu pour ne pas afficher les notifications à Configurer le pare-feu Windows Defender avec sécurité
l’utilisateur lorsqu’un programme est bloqué, et pour ignorer avancée pour supprimer les Notifications qu’il a bloqué un
localement défini des règles de sécurité du pare-feu et de programme
connexion.
Configurer le pare-feu pour enregistrer un fichier journal. Configurer le pare-feu Windows Defender avec fonctions
avancées de sécurité journal
Liste de contrôle: création de règles de pare-feu pour
le trafic entrant
16/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification inclut les tâches pour la création de règles de pare-feu dans vos objets de stratégie de
groupe.
Liste de vérification: Création de règles de pare-feu entrantes
TÂCHE RÉFÉRENCE
Créer une règle qui permet à écouter et acceptez le trafic Créer une règle de trafic entrant pour un service ou un
réseau entrant sur tous les ports qu'il requiert un programme. programme
Créer une règle qui autorise le trafic réseau entrant sur un Créer une règle de trafic entrant pour un port
numéro de port spécifié.
Créer une règle qui autorise le trafic réseau ICMP entrant. Créer une règle pour le trafic ICMP entrant
Créer des règles qui autorisent le trafic réseau entrant RPC. Créer des règles de trafic entrant pour la prise en charge des
appels de procédure distante (RPC)
Activer une règle prédéfinie ou un groupe de règles Activer les règles de trafic entrant prédéfinies
prédéfinies. Certaines règles prédéfinies pour les services
réseau de base sont inclus dans le cadre de l’installation de
Windows; d’autres peuvent être créés lorsque vous installez un
nouvelle application ou service réseau.
Liste de contrôle: création des règles de pare-feu
pour le trafic sortant
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification inclut les tâches pour créer des règles de pare-feu de trafic sortant dans votre stratégie de
groupe.
Important: par défaut, le filtrage sortant est désactivé. Étant donné que tout le trafic réseau sortant est
autorisé, règles de trafic sortant sont généralement utilisés pour bloquer le trafic qui n’est pas souhaité sur le
réseau. Toutefois, il s’agit d’une meilleure pratique pour un administrateur peut créer de trafic sortant pour
autoriser les règles pour les applications qui sont approuvées pour une utilisation sur le réseau de
l’organisation. Si vous le faites, puis vous avez la possibilité de définir le comportement de trafic sortant par
défaut pour bloquer, empêchant tout le trafic réseau qui n’est pas spécifiquement autorisé par les règles que
vous créez.
Liste de vérification: Création de règles de pare-feu de trafic sortant pour Windows 8, Windows 7,
Windows Vista, Windows Server 2012, WindowsServer2008 ou Windows Server 2008 R2
TÂCHE RÉFÉRENCE
Créer une règle qui permet à un programme d’envoyer tout le Créer une règle de trafic sortant pour un service ou un
trafic réseau sortant sur n’importe quel port qu'il requiert. programme
Créer une règle qui autorise le trafic réseau sortant sur un Créer une règle de trafic sortant pour un port
numéro de port spécifié.
Activer une règle prédéfinie ou un groupe de règles Activer les règles de trafic sortant prédéfinies
prédéfinies. Certaines règles prédéfinies pour les services
réseau de base sont inclus dans le cadre de l’installation de
Windows; d’autres peuvent être créés lorsque vous installez un
nouvelle application ou service réseau.
Liste de contrôle: implémentation d’un modèle de
stratégie d’isolation de domaine
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de contrôle parent inclut le renvoi des liens vers des concepts importants concernant la conception de
stratégie de l’isolation de domaine. Il contient également des liens pour secondaire des listes de contrôle qui vous
aideront à effectuer les tâches qui sont nécessaires pour implémenter cette conception.
Remarque: effectuer les tâches de cette liste dans l’ordre. Lorsqu’un lien de référence vous accédez à une
procédure, revenez à cette rubrique après avoir effectué les étapes décrites dans cette procédure, afin que vous
pouvez poursuivre les reste des tâches de cette liste de vérification.
Les procédures décrites dans cette section utilisent les composants logiciels enfichables MMC Stratégie de groupe
pour configurer les objets de stratégie de groupe, mais vous pouvez également utiliser Windows PowerShell pour
configurer la stratégie de groupe. Pour plus d’informations, voir Le pare-feu Windows Defender avec
l’Administration de la sécurité avancée avec Windows PowerShell.
Liste de vérification: Implémentation d’une conception de stratégie de l’isolation de domaine
TÂCHE RÉFÉRENCE
Passez en revue important concepts et des exemples de la Identification de votre pare-feu Windows Defender avec
conception de stratégie d’isolation de domaine, déterminer fonctions avancées de sécurité les objectifs de déploiement
votre pare-feu Windows Defender avec les objectifs de Modèle de conception de stratégie d’isolation de domaine
déploiement de fonctions avancées de sécurité et de Exemple de modèle de conception de stratégie d’isolation de
personnaliser cette conception pour répondre aux besoins de domaine
votre organisation. Planification des zones d’isolation de domaine
Créer la stratégie de groupe et de la connexion des règles de Liste de contrôle: configuration des règles pour le domaine
sécurité pour le domaine isolé. isolé
Créer des règles de sécurité pour la zone limite la stratégie de Liste de contrôle: configuration des règles pour la zone limite
groupe et de la connexion.
Créer des règles de sécurité pour la zone de chiffrement de la Liste de contrôle: configuration des règles pour la zone de
stratégie de groupe et de la connexion. chiffrement
Créez la stratégie de groupe et de la connexion des règles de Liste de contrôle: configuration des règles pour une zone de
sécurité pour la zone de serveurs isolés. serveurs isolée
En fonction de la planification de déploiement et de test dans Ajouter des appareils de production au groupe d’appartenance
votre plan de conception, ajouter des comptes d’ordinateur au d’une zone
groupe d’appartenance pour déployer des paramètres et des
règles sur vos ordinateurs.
TÂCHE RÉFÉRENCE
Après avoir vérifié que le trafic réseau est authentifié par IPsec, Modifier des règles pour passer du mode Demander à Exiger
vous pouvez modifier les règles d’authentification pour la zone
de domaine et le chiffrement isolée à partir du mode
demander à exiger.
Liste de contrôle: configuration des règles pour le
domaine isolé
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Les listes de contrôle suivants incluent des tâches de configuration règles de sécurité de connexion et de
paramètres IPsec dans vos objets de stratégie de groupe pour implémenter une zone principale dans le domaine
isolé.
Liste de vérification: Configuration isolé des règles de domaine
TÂCHE RÉFÉRENCE
Créer un objet de stratégie de groupe pour les ordinateurs Liste de contrôle: création d'objets de stratégie de groupe
dans le domaine isolé un des systèmes d’exploitation en cours Copier un objet de stratégie de groupe (GPO) pour en créer
d’exécution. Une fois que vous avez terminé les tâches dans un autre
cette liste de vérification et configuré la stratégie de groupe
pour cette version de Windows, vous pouvez créer une copie
de ce dernier.
Si vous travaillez sur un objet de stratégie de groupe qui a été Modifier des filtres d’objet de stratégie de groupe pour les
copié à partir d’un autre objet de stratégie de groupe, appliquer à une autre zone ou version de Windows
modifiez l’appartenance aux groupes et des filtres WMI afin
qu’ils soient appropriés à la zone de domaine isolé et la
version de Windows pour laquelle cet objet de stratégie de
groupe est prévu.
Configurer IPsec pour exempter le trafic réseau ICMP tous les Créer une exemption d’authentification pour le trafic ICMP
de la protection IPsec.
Créer une règle qui exempte de tout le trafic réseau vers et à Créer une règle de liste d’exemptions d’authentification
partir d’ordinateurs sur la liste d’exemptions d’IPsec.
Configurer les méthodes de sécurité d’échange de clé (mode Configurer les paramètres d’échange de clé (Mode principal)
principal) et les algorithmes à utiliser.
Configurer les combinaisons d’algorithme de protection (mode Configurer les paramètres de protection des données (Mode
rapide) de données à utiliser. rapide)
Créez la règle demandant l’authentification pour tout le trafic Créer une règle de demande d’authentification
réseau entrant.
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation ajoute.
TÂCHE RÉFÉRENCE
Ajoutez vos ordinateurs de test au groupe d’appartenance Ajouter des appareils de test au groupe d’appartenance d’une
pour le domaine isolé. Veillez à ajouter au moins une pour zone
chaque système d’exploitation pris en charge par un autre
objet GPO dans le groupe.
Vérifiez que les règles de sécurité de connexion Protégez le Vérifier que le trafic réseau est authentifié
trafic réseau vers et depuis les ordinateurs de test.
Ne modifiez pas les règles pour un de vos zones pour exiger une authentification jusqu'à ce que toutes les zones
ont été configurés et fonctionnent correctement.
Liste de contrôle: configuration des règles pour la
zone limite
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Les listes de contrôle suivants incluent des tâches de configuration règles de sécurité de connexion et de
paramètres IPsec dans vos objets de stratégie de groupe pour implémenter la zone limite dans un domaine isolé.
Les règles pour la zone limite sont généralement les mêmes que celles pour le domaine isolé, à l’exception de la
règle finale reste pour uniquement demander, pas besoin, l’authentification.
Liste de vérification: Configuration des règles de zone limite
Cette liste de vérification part du principe que vous avez déjà créé l’objet de stratégie de groupe pour le domaine
isolé, comme décrit dans liste de vérification: implémentation d’une conception de stratégie de domaine
d’Isolation. Une fois que vous créez une copie de la zone limite, assurez-vous que vous ne modifiez pas la règle de
demander une authentification pour exiger une authentification lorsque vous créez les autres objets GPO.
TÂCHE RÉFÉRENCE
Effectuez une copie de l’isolation de domaine de stratégie de Copier un objet de stratégie de groupe (GPO) pour en créer
groupe pour cette version de Windows pour servir comme un autre
point de départ pour l’objet de stratégie de groupe pour la
zone limite. Contrairement à la stratégie de groupe pour la
zone principale de domaine isolé, cette copie n’est pas
modifiée après le déploiement pour exiger une
authentification.
Si vous travaillez sur une copie d’un objet de stratégie de Modifier des filtres d’objet de stratégie de groupe pour les
groupe, modifiez l’appartenance aux groupes et des filtres appliquer à une autre zone ou version de Windows
WMI afin qu’ils soient appropriés à la zone limite et la version
de Windows pour laquelle cet objet de stratégie de groupe est
prévu.
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Ajoutez vos ordinateurs de test au groupe d’appartenance Ajouter des ordinateurs de Test au groupe d’appartenance
pour la zone limite. Veillez à ajouter au moins une pour d’une Zone
chaque système d’exploitation pris en charge par un autre
objet GPO dans le groupe.
Vérifiez que la configuration de sécurité de connexion protège Vérifier que le trafic réseau est authentifié
le trafic réseau avec une authentification quand elle peut et
que le trafic non authentifié est accepté.
Liste de contrôle: configuration des règles pour la
zone de chiffrement
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification inclut les tâches de configuration règles de sécurité de connexion et de paramètres IPsec
dans vos objets de stratégie de groupe pour implémenter une zone de chiffrement dans un domaine isolé.
Règles de la zone de chiffrement sont généralement les mêmes que celles pour le domaine isolé, à l’exception que
la règle principale requiert le chiffrement en plus de l’authentification.
Liste de vérification: Configuration des règles de zone de chiffrement
Cette liste de vérification part du principe que vous avez déjà créé l’objet de stratégie de groupe pour le domaine
isolé, comme décrit dans liste de vérification: implémentation d’une conception de stratégie de domaine
d’Isolation. Vous pouvez ensuite copier ces objets de stratégie de groupe pour une utilisation avec la zone de
chiffrement. Après avoir créé les copies, modifiez la règle principale pour exiger le chiffrement en plus de
l’authentification requise par le reste du domaine isolé.
TÂCHE RÉFÉRENCE
Effectuez une copie du domaine d’isolation de stratégie de Copier un objet de stratégie de groupe (GPO) pour en créer
groupe pour servir comme point de départ pour les objets de un autre
stratégie de groupe pour la zone de chiffrement.
Modifier l’appartenance aux groupes et des filtres WMI afin Modifier des filtres d’objet de stratégie de groupe pour les
qu’ils soient corrects pour la zone de chiffrement et la version appliquer à une autre zone ou version de Windows
de Windows pour laquelle cet objet de stratégie de groupe est
prévu.
Ajoutez les conditions de chiffrement pour la zone. Configurer les règles pour que le chiffrement soit obligatoire
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Ajoutez vos ordinateurs de test au groupe d’appartenance Ajouter des ordinateurs de Test au groupe d’appartenance
pour la zone de chiffrement. Veillez à ajouter au moins une d’une Zone
pour chaque système d’exploitation pris en charge par un
autre objet GPO dans le groupe.
Vérifiez que les règles de sécurité de connexion Protégez le Vérifier que le trafic réseau est authentifié
trafic réseau.
Liste de contrôle: configuration des règles pour une
zone de serveurs isolée
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Les listes de contrôle suivantes incluent les tâches de configuration règles de sécurité de connexion et de
paramètres IPsec dans vos objets de stratégie de groupe pour les serveurs dans une zone de serveurs isolés qui
font partie d’un domaine isolé. Pour plus d’informations sur la création d’une zone de serveurs isolés autonomes
qui ne fait pas partie d’un domaine isolé, consultez liste de vérification: implémentation d’une conception de
stratégie de l’Isolation de serveur autonome.
En plus de demander à l’authentification et le chiffrement si vous le souhaitez, serveurs dans une zone de serveurs
isolés sont accessibles uniquement par les utilisateurs ou les appareils qui sont authentifiés membres d’un groupe
d’accès réseau (groupes d’accès réseau). Si vous incluez des comptes d’utilisateurs dans le groupe d’accès réseau,
les restrictions peuvent s’appliquent toujours; ils sont simplement appliquées à la couche d’application, plutôt que
de la couche IP.
Les appareils qui sont en cours d’exécution au moins Windows Vista et Windows Server 2008 peuvent identifier
les appareils et les utilisateurs dans le groupe d’accès réseau dans la mesure où IPsec dans ces versions de
Windows prend en charge AuthIP outre IKE. AuthIP ajoute la prise en charge pour l’authentification basée sur
l’utilisateur.
Les objets de stratégie de groupe pour un serveur isolé ou un groupe de serveurs sont similaires à celles pour le
domaine isolé lui-même ou la zone de chiffrement, si vous avez besoin de chiffrement à vos serveurs isolés. Cette
liste de vérification vous fait référence à des procédures pour la création de règles ainsi que les restrictions qui
autorisent uniquement les membres du groupe d’accès réseau pour se connecter au serveur.
Liste de vérification: Configuration des règles pour les serveurs isolés
TÂCHE RÉFÉRENCE
Créez un objet de stratégie de groupe pour les appareils qui Copier un objet de stratégie de groupe (GPO) pour en créer
doivent avoir accès limité pour le même ensemble de un autre
périphériques clients. S’il existe plusieurs serveurs, et elles
s’exécutent différentes versions du système d’exploitation
Windows, puis démarrez en créant l’objet de stratégie de
groupe pour une version de Windows. Une fois que vous avez
terminé les tâches dans cette liste de vérification et configuré
la stratégie de groupe pour cette version de Windows, vous
pouvez créer une copie de ce dernier.
Copiez l’objet de stratégie de groupe à partir du domaine isolé
ou à partir de la zone de chiffrement pour servir comme point
de départ. Lorsque votre copie contient déjà des éléments
répertoriés dans la liste de vérification suivante, passez en
revue les procédures pertinents et les comparer aux éléments
de votre stratégie de groupe copié pour vous assurer qu’il est
construit d’une manière qui répond aux besoins de la zone
d’isolation de serveur.
TÂCHE RÉFÉRENCE
Configurer les filtres de groupe de sécurité et les filtres WMI Modifier des filtres d’objet de stratégie de groupe pour les
sur l’objet de stratégie de groupe, afin que seuls les membres appliquer à une autre zone ou version de Windows
du groupe d’appartenance de la zone de serveurs isolés qui
exécutent la version spécifiée de Windows peuvent lire et
l’appliquer.
Configurer IPsec pour exempter le trafic réseau ICMP tous les Créer une exemption d’authentification pour le trafic ICMP
de la protection IPsec.
Configurer les méthodes de sécurité d’échange de clé (mode Configurer les paramètres d’échange de clé (Mode principal)
principal) et les algorithmes à utiliser.
Configurer les combinaisons d’algorithme de protection (mode Configurer les paramètres de protection des données (Mode
rapide) de données à utiliser. Si vous avez besoin de rapide)
chiffrement pour la zone de serveurs isolés, veillez à choisir
uniquement les combinaisons d’algorithmes qui incluent le
chiffrement.
Créer une règle qui exempte de tout le trafic réseau vers et Créer une règle de liste d’exemptions d’authentification
depuis les appareils sous la liste d’exemptions d’IPsec.
Créer une règle demandant l’authentification pour tout le Créer une règle de demande d’authentification
trafic réseau.
Important: Comme dans un domaine isolé, ne définissez pas
les règles pour exiger une authentification pour le trafic
entrant jusqu'à ce que vous avez terminé le test. Ainsi, si les
règles ne fonctionnent pas comme prévu, les communications
ne sont pas affectées par un échec d’authentification.
Créer le groupe d’accès réseau pour contenir les comptes Créer un compte de groupe dans ActiveDirectory
d’appareil ou l’utilisateur qui sont autorisées à accéder aux
serveurs dans la zone de serveurs isolés.
Créer une règle de pare-feu qui autorise le trafic réseau Autoriser l’accès serveur aux membres d’un groupe
entrant uniquement si authentifié en tant que membre du uniquement
groupe d’accès réseau.
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Ajoutez votre serveur de test au groupe d’appartenance pour Ajouter des appareils de test au groupe d’appartenance d’une
la zone de serveurs isolés. Veillez à ajouter au moins un zone
serveur pour chaque système d’exploitation pris en charge par
un objet de stratégie de groupe dans le groupe.
Ne modifiez pas les règles pour un de vos zones pour exiger une authentification jusqu'à ce que toutes les zones
ont été configurés et fonctionnent correctement.
Liste de contrôle: implémentation d’une conception
de stratégie d’isolation de serveurs autonomes
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification contient des procédures pour la création d’une conception de stratégie de l’isolation de
serveur qui ne fait pas partie d’un domaine isolé. Pour les étapes nécessaires pour créer une zone de serveurs
isolés au sein d’un domaine isolé, consultez liste de vérification: configuration des règles pour une Zone de
serveurs isolée.
Cette liste de contrôle parent inclut le renvoi des liens vers des concepts importants concernant la conception de
stratégie de l’isolation de domaine. Il contient également des liens pour secondaire des listes de contrôle qui vous
aideront à effectuer les tâches qui sont nécessaires pour implémenter cette conception.
Remarque: effectuer les tâches de cette liste dans l’ordre. Lorsqu’un lien de référence vous accédez à une
procédure, revenez à cette rubrique après avoir effectué les étapes décrites dans cette procédure, afin que vous
pouvez poursuivre les reste des tâches de cette liste de vérification.
TÂCHE RÉFÉRENCE
Passez en revue les concepts importants et des exemples de la Identification de votre pare-feu Windows Defender avec
conception de stratégie de l’isolation de serveur déterminer si fonctions avancées de sécurité les objectifs de déploiement
cette conception répond à vos objectifs de déploiement et les Modèle de conception de stratégie d’isolation de serveur
besoins de votre organisation. Exemple de modèle de conception de stratégie d’isolation de
serveur
Planification des zones d’isolation de serveur
Créer une stratégie de groupe et des règles de sécurité de Liste de contrôle: configuration des règles pour les serveurs
connexion pour les serveurs isolés. d’une zone de serveurs isolés autonomes
Créer une stratégie de groupe et des règles de sécurité de Liste de contrôle: création des règles pour les clients d’une
connexion pour les appareils du client qui doivent se connecter zone de serveurs isolés autonomes
aux serveurs isolés.
Vérifiez que les règles de sécurité de connexion Protégez le Vérifier que le trafic réseau est authentifié
trafic réseau sur vos appareils de test.
Après avoir vérifié que le trafic réseau est authentifié par IPsec Modifier des règles pour passer du mode Demander à Exiger
comme prévu, vous pouvez modifier les règles
d’authentification pour la zone de serveurs isolé exiger une
authentification au lieu de la demande.
En fonction de la planification de déploiement et de test dans Ajouter des appareils de production au groupe d’appartenance
votre plan de conception, ajouter des comptes d’appareil pour d’une zone
les appareils du client au groupe d’appartenance afin que vous
pouvez déployer ces paramètres.
TÂCHE RÉFÉRENCE
Liste de contrôle: configuration des règles pour les
serveurs d’une zone de serveurs isolés autonomes
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification inclut les tâches de configuration règles de sécurité de connexion et de paramètres IPsec
dans vos objets de stratégie de groupe pour les serveurs d’une zone de serveurs isolés autonomes qui ne fait pas
partie d’un domaine isolé. En plus de demander à l’authentification et le chiffrement si vous le souhaitez, serveurs
dans une zone d’isolation de serveur sont accessibles uniquement par les utilisateurs ou les périphériques qui sont
authentifiés en tant que membres d’un groupe d’accès réseau (groupes d’accès réseau). Les objets de stratégie de
groupe décrits ici s’appliquent uniquement aux serveurs isolés, pas sur les périphériques de client qui s’y connecter.
Pour les objets GPO pour les appareils du client, voir liste de vérification: création de règles pour les Clients d’une
Zone de serveurs autonomes isolé.
Les objets de stratégie de groupe pour les serveurs isolés sont semblables à celles d’un domaine isolé. Cette liste
de vérification vous fait référence à ces procédures pour la création de certaines règles. Les autres procédures
décrites dans cette liste de contrôle sont pour la création de restrictions qui autorisent uniquement les membres du
groupe d’accès du serveur pour se connecter au serveur.
Liste de vérification: Configuration des règles pour les serveurs isolés
TÂCHE RÉFÉRENCE
Créez un objet de stratégie de groupe pour les appareils qui Liste de contrôle: création d'objets de stratégie de groupe
doivent avoir accès limité pour le même ensemble de Copier un objet de stratégie de groupe (GPO) pour en créer
périphériques clients. S’il existe plusieurs serveurs exécutant un autre
différentes versions du système d’exploitation Windows,
commencez par créer l’objet de stratégie de groupe pour une
version de Windows. Une fois que vous avez terminé les
tâches dans cette liste de vérification et configuré la stratégie
de groupe pour cette version de Windows, vous pouvez créer
une copie de ce dernier.
Si vous travaillez sur une copie d’un objet de stratégie de Modifier des filtres d’objet de stratégie de groupe pour les
groupe, modifiez l’appartenance aux groupes et des filtres appliquer à une autre zone ou version de Windows
WMI afin qu’ils soient appropriés pour les appareils pour
laquelle cet objet de stratégie de groupe est prévu.
Configurer IPsec pour exempter le trafic réseau ICMP tous les Créer une exemption d’authentification pour le trafic ICMP
de la protection IPsec.
Créer une règle qui exempte de tout le trafic réseau vers et Créer une règle de liste d’exemptions d’authentification
depuis les appareils sous la liste d’exemptions d’IPsec.
Configurer les méthodes de sécurité d’échange de clé (mode Configurer les paramètres d’échange de clé (Mode principal)
principal) et les algorithmes à utiliser.
TÂCHE RÉFÉRENCE
Configurer les combinaisons d’algorithme de protection (mode Configurer les paramètres de protection des données (Mode
rapide) de données à utiliser. rapide)
Configurer les méthodes d’authentification à utiliser. Cette Configurer les méthodes d’authentification
procédure définit les paramètres par défaut pour l’appareil. Si
vous souhaitez définir l’authentification sur une fonction de la
règle, cette procédure est facultative.
Créer une règle demandant l’authentification pour tout le Créer une règle de demande d’authentification
trafic réseau entrant.
Si votre conception requiert le chiffrement en plus de Configurer les règles pour que le chiffrement soit obligatoire
l’authentification pour l’accès aux serveurs isolés, puis modifiez
la règle pour l’exige.
Créer le groupe d’accès réseau pour contenir les comptes Créer un compte de groupe dans ActiveDirectory
d’appareil ou l’utilisateur qui sont autorisées à accéder aux
serveurs isolés. Si vous avez plusieurs groupes de serveurs
isolés qui ne sont accessibles par plusieurs périphériques
client, puis créez un groupe d’accès réseau pour chaque
ensemble de serveurs.
Créer une règle de pare-feu qui autorise le trafic réseau Autoriser l’accès serveur aux membres d’un groupe
entrant uniquement si elle est authentifié à partir d’un uniquement
utilisateur ou un périphérique qui est membre du groupe
d’accès réseau de la zone.
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Ajoutez votre serveur de test au groupe d’appartenance pour Ajouter des appareils de test au groupe d’appartenance d’une
la zone de serveurs isolés. Veillez à ajouter au moins une pour zone
chaque système d’exploitation pris en charge par un autre
objet GPO dans le groupe.
Ne modifiez pas les règles pour un de vos zones pour exiger une authentification jusqu'à ce que toutes les zones
ont été configurés et testés de manière approfondie.
Liste de contrôle: création des règles pour les clients
d’une zone de serveurs isolés autonomes
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de vérification inclut les tâches de configuration règles de sécurité de connexion et de paramètres IPsec
dans les objets de stratégie de groupe pour les périphériques clients qui doivent se connecter à des serveurs dans
une zone de serveurs isolés.
Liste de vérification: Configuration isolé serveur horaire règles du client
TÂCHE RÉFÉRENCE
Créer un objet de stratégie de groupe pour le client de Liste de contrôle: création d'objets de stratégie de groupe
périphériques qui doit se connecter à des serveurs dans la Copier un objet de stratégie de groupe (GPO) pour en créer
zone de serveurs isolés, et qui exécutent une des versions de un autre
Windows. Une fois que vous avez terminé les tâches de cette
liste, vous pouvez effectuer une copie de celui-ci.
Pour déterminer quels appareils reçoivent la stratégie de Modifier des filtres d’objet de stratégie de groupe pour les
groupe, attribuez le groupe d’accès réseau pour les serveurs appliquer à une autre zone ou version de Windows
isolés pour le filtre de groupe de sécurité pour l’objet de
stratégie de groupe. Assurez-vous que chaque objet de
stratégie de groupe a le filtre WMI pour la version appropriée
de Windows.
Configurer IPsec pour exempter le trafic réseau ICMP tous les Créer une exemption d’authentification pour le trafic ICMP
de la protection IPsec.
Créer une règle qui exempte de tout le trafic réseau vers et Créer une règle de liste d’exemptions d’authentification
depuis les appareils sous la liste d’exemptions d’IPsec.
Configurer les méthodes de sécurité d’échange de clé (mode Configurer les paramètres d’échange de clé (Mode principal)
principal) et les algorithmes à utiliser.
Configurer les combinaisons d’algorithme de protection (mode Configurer les paramètres de protection des données (Mode
rapide) de données à utiliser. rapide)
Créer une règle demandant l’authentification pour le trafic Créer une règle de demande d’authentification
réseau. Étant donné que le comportement de secours-à-clear
dans Windows Vista et Windows Server 2008 sans délai lors
de la communication avec les appareils qui ne peuvent pas
utiliser IPsec, vous pouvez utiliser la même règle à tout utilisée
dans un domaine isolé.
TÂCHE RÉFÉRENCE
Liez l’objet GPO au niveau du domaine de la hiérarchie d’unité Lier l'objet de stratégie de groupe au domaine
d’organisation Active Directory.
Ajoutez vos appareils de test au groupe d’accès réseau pour la Ajouter des appareils de test au groupe d’appartenance d’une
zone de serveurs isolés. Veillez à ajouter au moins une pour zone
chaque système d’exploitation pris en charge par un autre
objet GPO dans le groupe.
Liste de contrôle: implémentation d’une conception
de stratégie d’isolation basée sur les certificats
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette liste de contrôle parent inclut renvoi des liens vers des concepts importants concernant l’utilisation de
certificats comme une option d’authentification dans soit une isolation serveur ou d’isolation de domaine.
Remarque: effectuer les tâches de cette liste dans l’ordre. Lorsqu’un lien de référence vous amène à une
procédure, revenez à cette rubrique après avoir effectué les étapes décrites dans cette procédure, afin que vous
pouvez poursuivre les reste des tâches de cette liste de contrôle
TÂCHE RÉFÉRENCE
Passez en revue les concepts importants et des exemples pour Identification de votre pare-feu Windows Defender avec
l’authentification basée sur les certificats déterminer si cette fonctions avancées de sécurité les objectifs de déploiement
conception répond à vos objectifs de déploiement et les Modèle de conception de stratégie d’isolation basée sur les
besoins de votre organisation. certificats
Exemple de modèle de conception de stratégie d’isolation
basée sur les certificats
Planification de l’authentification basée sur les certificats
Configurer le modèle de certificat pour les certificats Configurer le modèle de certificat d’authentification de station
d’authentification de station de travail. de travail
Stratégie de groupe de configurer pour déployer Configurer la stratégie de groupe pour l’inscription
automatiquement des certificats basés sur votre modèle sur automatique et le déploiement des certificats
des appareils de la station de travail.
Sur un appareil de test, actualiser la stratégie de groupe et S’assurer que les certificats sont déployés correctement
vérifiez que le certificat est installé.
Procédures utilisées dans ce guide
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Les procédures décrites dans cette section s’affichent dans les listes de contrôle trouvés précédemment dans ce
document. Ils doivent être utilisés uniquement dans le contexte des listes de contrôle dans lequel elles apparaissent.
Elles sont présentées ici dans l’ordre alphabétique.
Ajouter des appareils de production au groupe d’appartenance d’une zone
Ajouter des appareils de test au groupe d’appartenance d’une zone
Attribuer des filtres de groupe de sécurité à l’objet de stratégie de groupe
Modifier des règles pour passer du mode Demander à Exiger
Configurer les méthodes d’authentification
Configurer les paramètres de protection des données (Mode rapide)
Configurer la stratégie de groupe pour l’inscription automatique et le déploiement des certificats
Configurer les paramètres d’échange de clé (Mode principal)
Configurer les règles pour que le chiffrement soit obligatoire
Configurer le pare-feu Windows Defender avec fonctions avancées de sécurité journal
Configurer le modèle de certificat d’authentification de station de travail
Configurer le pare-feu Windows Defender avec sécurité avancée pour supprimer les Notifications qu’il a
bloqué un programme
S’assurer que les certificats sont déployés correctement
Copier un objet de stratégie de groupe (GPO ) pour en créer un autre
Créer un compte de groupe dans ActiveDirectory
Créer un objet de stratégie de groupe
Créer une règle de liste d’exemptions d’authentification
Créer une règle de demande d’authentification
Créer une règle pour le trafic ICMP entrant
Créer une règle de trafic entrant pour un port
Créer une règle de trafic entrant pour un service ou un programme
Créer une règle de trafic sortant pour un port
Créer une règle de trafic sortant pour un service ou un programme
Créer des règles de trafic entrant pour la prise en charge des appels de procédure distante (RPC )
Créer des filtres WMI pour l’objet de stratégie de groupe (GPO )
Activer les règles de trafic entrant prédéfinies
Activer les règles de trafic sortant prédéfinies
Créer une exemption d’authentification pour le trafic ICMP
Lier l’objet de stratégie de groupe au domaine
Modifier des filtres d’objet de stratégie de groupe pour les appliquer à une autre zone ou version de
Windows
Ouvrir la Console de gestion des stratégies de groupe pour accéder aux stratégies de sécuritéIP
Ouvrez la Console de gestion de stratégie de groupe du pare-feu Windows Defender avec sécurité avancée
Ouvrez le pare-feu Windows Defender avec sécurité avancée
Autoriser l’accès serveur aux membres d’un groupe uniquement
Activer le pare-feu Windows Defender avec fonctions avancées de sécurité et de configurer le
comportement par défaut
Vérifier que le trafic réseau est authentifié
Ajouter des appareils de test au groupe
d’appartenance d’une zone
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Avant de déployer vos règles sur un grand nombre d’appareils, vous devez tester soigneusement les règles pour
vous assurer que les communications fonctionnent comme prévu. Un filtre WMI mal placé ou une adresse IP
incorrect dans une liste de filtres peut facilement bloquer les communications entre les appareils. Bien que nous
recommandons que vous définissez vos règles pour demander le mode jusqu'à ce que le test et le déploiement est
terminé, nous vous recommandons également de déployer initialement les règles pour un petit nombre d’appareils
uniquement pour vous assurer que les objets de stratégie de groupe appropriés sont traitées par chaque appareil.
Ajoutez au moins un périphérique de chaque type de système d’exploitation pris en charge pour chaque groupe
d’appartenance. Vérifiez que chaque objet de stratégie de groupe pour une version spécifique de Windows et le
groupe d’abonnement est un appareil entre le groupe de test. Une fois que la stratégie de groupe a été actualisée
sur chaque appareil de test, vérifiez la sortie de la commande gpresult pour confirmer que chaque appareil reçoit
uniquement les objets GPO qu'elle est censée pour recevoir.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier l’appartenance au groupe pour l’objet de stratégie de groupe.
Dans cette rubrique:
Ajouter les appareils de test pour les groupes d’appartenance de stratégie de groupe
Actualiser la stratégie de groupe sur les appareils dans chaque groupe d’appartenance
Vérifiez les objets GPO s’appliquant à un appareil
Après l’actualisation de la stratégie de groupe, vous pouvez voir les objets de stratégie de groupe sont
actuellement appliquées à l’appareil.
gpresult /r /scope:computer
Attribuer des filtres de groupe de sécurité à l’objet de
stratégie de groupe
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Pour vous assurer que votre objet de stratégie de groupe est appliquée aux ordinateurs appropriés, utilisez le
composant logiciel enfichable MMC de gestion de stratégie de groupe pour affecter des filtres de groupe de
sécurité à l’objet de stratégie de groupe.
IMPORTANT
Ce guide de déploiement utilise la méthode de l’ajout du groupe ordinateurs du domaine au groupe d’appartenance pour le
domaine isolé principal une fois que le test est terminé et vous êtes prêt à passer en production. Pour que cette méthode
fonctionne, vous devez empêcher n’importe quel ordinateur membre de zone de la limite ou le chiffrement de l’application de
l’objet de stratégie de groupe pour le domaine isolé principal. Par exemple, sur la stratégie de groupe pour le domaine isolé
principal, refuser des autorisations en lecture et appliquer la stratégie de groupe pour les groupes d’appartenance pour les
zones limite et le chiffrement.
S'applique à
Windows10
Windows Server2016
Après avoir vérifié que le trafic réseau est correctement protégé à l’aide de IPsec, vous pouvez modifier les règles
pour les zones d’isolation et le chiffrement de domaine exige, au lieu de la demande, l’authentification. Ne modifiez
pas les règles pour la zone limite; ils doivent rester en mode de requête afin que les périphériques dans la zone
limite peuvent continuer à accepter les connexions à partir d’appareils qui ne font pas partie du domaine isolé.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Dans cette rubrique:
Convertir une règle à partir du mode demander à exiger
Appliquer des GPO modifiés pour les appareils du client
gpupdate /force
2. Pour vérifier que l’objet de stratégie de groupe modifié est appliquée correctement sur les périphériques de
client, vous pouvez exécuter la commande suivante:
gpresult /r /scope computer
3. Examinez la sortie de commande pour obtenir la liste des objets de stratégie de groupe qui s’appliquent à
l’appareil et vous assurer que la liste contient les objets de stratégie de groupe vous pouvez voir sur cet
appareil.
Configurer les méthodes d’authentification
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Cette procédure vous montre comment configurer les méthodes d’authentification qui peuvent être utilisées par
les ordinateurs dans un domaine isolé ou la zone de serveurs isolés autonomes.
Remarque: si vous suivez les étapes décrites dans la procédure décrite dans cette rubrique, vous modifiez les
paramètres par défaut à l’échelle du système. N’importe quelle règle de sécurité de connexion peut utiliser ces
paramètres en spécifiant la valeur par défaut sur l’onglet de l’authentification .
Important: vous assurer que vous ne sélectionnez pas les cases à cocher pour rendre les
première et deuxième authentifications facultative. Ainsi, les connexions de texte brut chaque
fois que l’authentification échoue.
5. Cliquez sur OK dans chaque boîte de dialogue pour enregistrer vos modifications et revenir à l’éditeur de
gestion de stratégie de groupe.
Configurer les paramètres de protection des données
(Mode rapide)
17/04/2019 • 4 minutes to read
S'applique à
Windows10
Windows Server2016
Cette procédure vous montre comment configurer les paramètres de protection (mode rapide) de données pour
les règles de sécurité de connexion dans un domaine isolé ou une zone de serveurs isolés autonomes.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour configurer les paramètres de mode rapide
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet d’informations sur le pare-feu Windows Defender principale avec la page de sécurité avancée,
cliquez sur Propriétés du pare-feu Windows Defender.
3. Dans l’onglet Paramètres IPsec , cliquez sur Personnaliser.
4. Dans la section de la protection des données (Mode rapide) , cliquez sur Avancé, puis cliquez sur
Personnaliser.
5. Si vous avez besoin de chiffrement pour tout le trafic réseau dans la zone spécifiée, puis vérifiez Exiger le
chiffrement pour toutes les règles de sécurité de connexion qui utilisent ces paramètres. Cette
option désactive la section de l’intégrité des données et vous oblige à sélectionner uniquement les
algorithmes d’intégrité qui sont associées à un algorithme de chiffrement. Si vous ne sélectionnez pas cette
option, vous pouvez utiliser uniquement les algorithmes de l’intégrité des données. Avant de sélectionner
cette option, envisagez de l’impact sur les performances et l’augmentation du trafic réseau qui se traduit.
Nous vous recommandons d’utiliser ce paramètre uniquement sur le trafic réseau nécessitant
véritablement, telles que vers et à partir d’ordinateurs dans la zone de chiffrement.
6. Si vous ne sélectionnez pas Exiger le chiffrement, puis sélectionnez les algorithmes de l’intégrité des
données que vous voulez utiliser pour aider à protéger les sessions de données entre les deux ordinateurs.
Si les algorithmes de l’intégrité des données affichées dans la liste ne sont pas ce que vous souhaitez, puis
effectuer les opérations suivantes:
a. À partir de la colonne de gauche, supprimer les algorithmes de l’intégrité des données que vous ne
souhaitez pas en sélectionnant l’algorithme, puis cliquez sur Supprimer.
b. Ajoutez tous les algorithmes de l’intégrité des données requises en cliquant sur Ajouter, sélectionner
le protocole approprié (ESP ou AH) et l’algorithme (SHA1 ou MD5), la sélection de la durée de vie de
clé dans les minutes ou les sessions, puis cliquez sur OK. Nous recommandons que vous n’incluez
pas MD5 dans n’importe quelle combinaison. Il est inclus pour la compatibilité ascendante. Nous
vous recommandons également que vous utilisez ESP au lieu de AH si vous disposez de tous les
appareils sur votre réseau qui utilisent la traduction d’adresses réseau (NAT).
c. Dans la durée de vie de clé (en sessions), tapez le nombre de fois que la session de mode rapide
permettre être régénérée. Une fois que ce nombre est atteint, l’association du mode rapide doit être
renégociée. Veillez à équilibrer performances aux exigences de sécurité. Bien qu’une durée de vie de
clé plus courte entraîne une meilleure sécurité, il réduit également les performances en raison de la
renégocient plus fréquentes de la SA de mode rapide. Nous vous recommandons d’utiliser la valeur
par défaut, sauf si votre analyse des risques indique la nécessité d’une valeur différente.
d. Cliquez sur OK pour enregistrer votre algorithme de paramètres de la combinaison.
e. Une fois que la liste contient uniquement les combinaisons de que votre choix, utilisez les flèches vers
la droite de la liste pour les réorganiser dans l’ordre correct pour votre conception. La combinaison
d’algorithmes qui apparaît en premier dans la liste est testée tout d’abord, et ainsi de suite.
7. Sélectionnez les algorithmes de chiffrement et intégrité des données que vous voulez utiliser pour aider à
protéger les sessions de données entre les deux ordinateurs. Si les combinaisons d’algorithmes affichés
dans la liste ne sont pas ce que vous souhaitez, puis effectuer les opérations suivantes:
a. À partir de la deuxième colonne, supprimez les algorithmes de chiffrement et intégrité des données
que vous ne souhaitez pas en sélectionnant la combinaison d’algorithmes, puis cliquez sur
Supprimer.
b. Ajoutez n’importe quel combinaisons d’algorithmes de chiffrement et d’intégrité requis en cliquant
sur Ajouter, puis procédez comme suit:
c. Sélectionnez le protocole approprié (ESP ou AH). Nous vous recommandons d’utiliser ESP au lieu de
AH si vous disposez de tous les appareils sur votre réseau qui utilisent NAT.
d. Sélectionnez l’algorithme de chiffrement approprié. Incluent les choix, par ordre décroissant de
sécurité: AES -256, AES -192, AES -128, 3DES et DES. Nous recommandons que vous n’incluez pas
dans n’importe quelle combinaison. Il est inclus pour la compatibilité ascendante.
e. Sélectionnez l’algorithme d’intégrité approprié (SHA1 ou MD5). Nous recommandons que vous
n’incluez pas MD5 dans n’importe quelle combinaison. Il est inclus pour la compatibilité ascendante.
f. Dans la durée de vie de clé (en minutes), tapez le nombre de minutes. Lorsque le nombre de
minutes spécifié est écoulé, toutes les opérations IPsec entre les deux ordinateurs qui négociée cette
clé nécessite une nouvelle clé. Veillez à équilibrer performances aux exigences de sécurité. Bien
qu’une durée de vie de clé plus courte entraîne une meilleure sécurité, il réduit également les
performances en raison de la régénération plus fréquentes. Nous vous recommandons d’utiliser la
valeur par défaut, sauf si votre analyse des risques indique la nécessité d’une valeur différente.
8. Cliquez sur OK trois fois pour enregistrer vos paramètres.
Configurer la stratégie de groupe pour l’inscription
automatique et le déploiement des certificats
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Vous pouvez utiliser cette procédure pour configurer la stratégie de groupe pour inscrire des certificats
d’ordinateur client automatiquement et les déployer sur les stations de travail sur votre réseau. Suivez cette
procédure pour chaque objet de stratégie de groupe qui contient les règles de sécurité de connexion IPsec qui
nécessitent ce certificat.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre à la fois du groupe Admins du domaine dans le domaine
racine de votre forêt et un membre du groupe Administrateurs de l’entreprise.
Pour configurer la stratégie de groupe pour l’inscription automatique des certificats
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: YourForestName, développez domaines, développez
votre_domaine, développez Les objets de stratégie de groupe, avec le bouton droit de la stratégie de
groupe à modifier, puis cliquez sur Modifier.
3. Dans le volet de navigation, développez le chemin d’accès suivant: Configuration de l’ordinateur, les
stratégies, Les paramètres Windows, Paramètres de sécurité, Stratégies de clé publique.
4. Double-cliquez sur le Client des Services de certificats - inscription automatique.
5. Dans la boîte de dialogue Propriétés , modifier le Modèle de Configuration sur activé.
6. Sélectionnez renouveler les certificats expirés, mettre à jour les certificats en attente et supprimer
les certificats révoqués et mettre à jour les certificats qui utilisent les modèles de certificats.
7. Cliquez sur OK pour enregistrer vos modifications. Les ordinateurs appliquent la stratégie de groupe et
téléchargement le certificat à la prochaine qu'actualisation de la stratégie de groupe.
Configurer les paramètres d’échange de clé (Mode
principal)
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Cette procédure vous montre comment configurer les paramètres d’échange de clé en mode principal utilisés
pour sécuriser le trafic d’authentification IPsec.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour configurer les paramètres d’échange de clé
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet d’informations sur le pare-feu Windows Defender principale avec la page de sécurité avancée,
cliquez sur Propriétés du pare-feu Windows Defender.
3. Dans l’onglet Paramètres IPsec , cliquez sur Personnaliser.
4. Dans la section de l’échange de clé (Mode principal) , cliquez sur Avancé, puis cliquez sur
Personnaliser.
5. Sélectionnez les méthodes de sécurité pour être utilisé pour aider à protéger les négociations en mode
principal entre les deux appareils. Si les méthodes de sécurité affichés dans la liste ne sont pas ce que vous
souhaitez, puis effectuer les opérations suivantes:
Important dans Windows Vista, Windows Server 2008, ou une version ultérieure, vous pouvez spécifier
qu’un seul algorithme d’échange de clé. Cela signifie que si vous souhaitez communiquer à l’aide d’IPsec
avec un autre appareil exécutant Windows 8 ou Windows Server 2012, vous devez sélectionner le même
algorithme d’échange de clés sur les deux appareils.
En outre, si vous créez une règle de sécurité de connexion qui spécifie une option qui requiert AuthIP au
lieu de IKE, uniquement l’une combinaison de la méthode de sécurité supérieure de l’intégrité et le
chiffrement sont utilisés dans la négociation. Assurez-vous que tous vos appareils qui sont en cours
d’exécution au moins Windows Vista et Windows Server 2008 ont les mêmes méthodes en haut de la liste
et le même algorithme d’échange de clé sélectionné.
Remarque Lorsque AuthIP est utilisé, aucun protocole d’échange de clé Diffie-Hellman n’est utilisé. Au lieu
de cela, lorsque l’authentification KerberosV5 est demandée, le secret de ticket de service KerberosV5 est
utilisé à la place d’une valeur de-Diffie Hellman. Lorsque l’authentification par certificat ou l’authentification
NTLM est demandée, une session de sécurité au niveau (TLS ) transport est établie et son secret est utilisé à
la place de la valeur de-Diffie Hellman. Cela produit pas seulement le protocole d’échange de clé Diffie-
Hellman que vous sélectionnez.
a. Supprimer les méthodes de sécurité que vous ne souhaitez pas en sélectionnant la méthode, puis
cliquez sur Supprimer.
b. Ajouter n’importe quelle combinaison de méthode de sécurité requises en cliquant sur Ajouter, en
sélectionnant l’algorithme de chiffrement approprié et l’algorithme d’intégrité dans les listes et puis
en cliquant sur OK.
Attention: nous recommandons que vous n’incluez pas MD5 ou dans n’importe quelle
combinaison. Ils sont inclus pour la compatibilité ascendante.
c. Une fois que la liste contient uniquement les combinaisons de que votre choix, utilisez les flèches
vers la droite de la liste pour les organiser dans l’ordre de préférence. La combinaison qui s’affiche
en premier dans la liste est testée tout d’abord, et ainsi de suite.
6. Dans la liste sur la droite, sélectionnez l’algorithme d’échange de clé que vous souhaitez utiliser.
Attention: nous recommandons que vous n’utilisez pas Diffie-Hellman groupe 1. Il est inclus pour la
compatibilité ascendante.
7. Dans la durée de vie de clé (en minutes), tapez le nombre de minutes. Lorsque le nombre de minutes
spécifié est écoulé, toute opération IPsec entre les deux appareils nécessite une nouvelle clé.
Remarque: vous devez trouver un équilibre entre performances aux exigences de sécurité. Bien qu’une
durée de vie de clé plus courte entraîne une meilleure sécurité, il réduit également les performances.
8. Dans la durée de vie de clé (en sessions), tapez le nombre de sessions. Une fois que le nombre de
sessions de mode rapide spécifié ont été créé au sein de l’association de sécurité protégée par cette clé,
IPsec nécessite une nouvelle clé.
9. Cliquez sur OK trois fois pour enregistrer vos paramètres.
Configurer les règles pour que le chiffrement soit
obligatoire
16/04/2019 • 2 minutes to read
Si vous créez une zone qui requiert le chiffrement, vous devez configurer les règles pour ajouter les algorithmes
de chiffrement et de supprimer les combinaisons d’algorithmes qui n’utilisent pas de chiffrement.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour modifier une règle de demande d’authentification pour également exiger le chiffrement
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Les règles de sécurité de connexion.
3. Dans le volet d’informations, double-cliquez sur la règle de sécurité de connexion à modifier.
4. Sur la page nom , renommer la règle de sécurité de connexion, modifiez la description afin de refléter
l’utilisation de la règle, puis cliquez sur OK.
5. Dans le volet de navigation, cliquez sur Le pare-feu Windows Defender – LDAP://CN= {guid}, puis
cliquez sur Propriétés.
6. Cliquez sur l’onglet Paramètres IPsec .
7. Sous les valeurs par défaut IPsec, cliquez sur Personnaliser.
8. Sous la protection des données (Mode rapide), cliquez sur Avancé, puis cliquez sur Personnaliser.
9. Cliquez sur Exiger le chiffrement pour toutes les règles de sécurité de connexion qui utilisent ces
paramètres.
Cette opération désactive la section de règles de l’intégrité des données. Assurez-vous que la liste de
chiffrement et l’intégrité des données contient toutes les combinaisons de vos appareils clients
utiliseront pour se connecter aux membres de la zone de chiffrement. Les périphériques clients reçoivent
leurs règles par le biais de l’objet de stratégie de groupe pour la zone à laquelle ils se trouvent. Vous devez
vous assurer que ces règles contiennent au moins un des algorithmes de chiffrement et intégrité des
données qui sont configurés dans cette règle, ou le client de périphériques dans cette zone ne seront pas en
mesure de se connecter aux appareils de cette zone.
10. Si vous avez besoin d’ajouter une combinaison d’algorithmes, cliquez sur Ajouteret sélectionnez la
combinaison d’algorithmes de chiffrement et d’intégrité. Les options sont décrites dans les paramètres de
configurer la Protection des données (Mode rapide).
Remarque pas tous les algorithmes disponibles dans Windows 8 ou Windows Server 2012 ou version
ultérieures peuvent être sélectionnés dans le pare-feu Windows Defender avec l’interface utilisateur de
sécurité avancée. Pour sélectionner les, vous pouvez utiliser Windows PowerShell.
Paramètres de mode rapide peuvent également être configurés sur une fonction de la règle, mais ne pas à
l’aide de l’interface utilisateur de pare-feu Windows Defender. Au lieu de cela, vous pouvez créer ou
modifier les règles à l’aide de Windows PowerShell.
Pour plus d’informations, voir Le pare-feu Windows Defender avec l’Administration de la sécurité avancée
avec Windows PowerShell
11. Durant la négociation, les combinaisons d’algorithmes sont proposées dans l’ordre indiqué dans la liste.
Assurez-vous que les combinaisons de plus sécurisées sont en haut de la liste afin que les appareils de
négociations sélectionner la combinaison de la plus sécurisée dont ils peuvent conjointement prennent en
charge.
12. Cliquez sur OK trois fois pour enregistrer vos modifications.
Configurer le pare-feu Windows Defender avec
fonctions avancées de sécurité journal
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Pour configurer le pare-feu Windows Defender avec sécurité avancée pour enregistrer supprimé les paquets ou
les connexions réussies, utilisez le pare-feu Windows Defender avec nœud sécurité avancée dans le composant
logiciel enfichable MMC de gestion de stratégie de groupe.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Dans cette rubrique:
Pour configurer le pare-feu Windows Defender avec le journal de sécurité avancée
Important: l’emplacement que vous spécifiez doivent avoir des autorisations attribuées qui
autorise le service pare-feu Windows Defender pour écrire dans le fichier journal.
d. La taille de fichier maximale par défaut pour le journal est 4 096 kilo-octets (Ko). Si vous souhaitez
modifier ce nombre, désactivez la case à cocher non configuré et tapez la nouvelle taille en Ko, ou
utilisez le haut et bas flèches pour sélectionner une taille. Le fichier ne va pas croître au-delà de cette
taille; Lorsque la limite est atteinte, les anciennes entrées de journal sont supprimées pour libérer de
l’espace pour ceux qui vient d’être créé.
e. Aucun enregistrement ne survient jusqu'à ce que vous définissez l’une des deux options suivantes:
Pour créer une entrée de journal lorsque le pare-feu Windows Defender descend les paquets
réseau entrants, remplacez Enregistrer les paquets ignorés Oui.
Pour créer une entrée de journal lorsque le pare-feu Windows Defender permet une
connexion entrante, remplacez Enregistrer les connexions réussies Oui.
f. Cliquez deux fois sur OK .
Configurer le modèle de certificat d’authentification
de station de travail
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette procédure décrit comment configurer un modèle de certificat qui utilise des Services de Certification Active
Directory (ADCS ) comme point de départ pour les certificats d’appareil qui sont automatiquement inscrits et
déployées sur des stations de travail dans le domaine. Il montre comment créer une copie d’un modèle et ensuite
configurer le modèle en fonction des exigences de votre conception.
Informations d’identification d’administration
Remarque: si vous souhaitez déployer le certificat sur chaque appareil dans le domaine, puis spécifiez
un groupe différent ou les groupes qui contiennent les comptes d’appareil que vous souhaitez recevoir
le certificat ne veulent pas.
S'applique à
Windows10
Windows Server2016
Pour configurer le pare-feu Windows Defender avec sécurité avancée pour supprimer l’affichage d’une notification
lorsqu’il bloque un programme qui essaie d’écouter pour le trafic réseau et pour empêcher les règles définies
localement, utilisez le pare-feu Windows Defender avec sécurité avancée nœud dans la console de gestion des
stratégies de groupe.
Attention: si vous choisissez de désactiver les alertes et interdire les règles définies localement, vous devez
créer des règles de pare-feu qui permettent aux programmes de vos utilisateurs envoyer et recevoir le trafic
réseau requis. Si une règle de pare-feu est manquante, puis l’utilisateur ne reçoit pas un type d’avertissement,
le trafic réseau est bloqué en mode silencieux, et le programme peut échouer.
Nous vous recommandons de ne pas activer ces paramètres jusqu'à ce que vous avez créé et testé les règles
requises.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
S'applique à
Windows10
Windows Server2016
Après avoir configuré vos certificats et l’inscription automatique dans la stratégie de groupe, vous pouvez
confirmer que la stratégie est appliquée comme prévu, et que les certificats sont correctement installés sur les
appareils de station de travail.
Dans ces procédures, vous actualisez la stratégie de groupe sur un périphérique client et puis confirmez que le
certificat est déployé correctement.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Dans cette rubrique:
Actualiser la stratégie de groupe sur un appareil
Vérifiez qu’un certificat est installé.
Après l’actualisation de la stratégie de groupe, vous pouvez voir les objets de stratégie de groupe sont
actuellement appliquées à l’appareil.
S'applique à
Windows10
Windows Server2016
Pour créer l’objet de stratégie de groupe pour la limite des appareils de zone, effectuez une copie de l’isolation de
domaine principal de stratégie de groupe et modifiez les paramètres pour demander, au lieu d’exiger,
l’authentification. Pour effectuer une copie d’un objet de stratégie de groupe, utilisez les utilisateurs Active
Directory et les périphériques le composant logiciel enfichable MMC.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou dans le cas contraire
être autorisations déléguées pour créer les objets GPO.
Pour effectuer une copie d’un objet de stratégie de groupe
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: *** YourForestName*, développez **domaines,
développez votre_domaine, puis cliquez sur Les objets de stratégie de groupe.
3. Dans le volet d’informations, avec le bouton droit de la stratégie de groupe que vous souhaitez copier, puis
cliquez sur copie.
4. Dans le volet de navigation, Les objets de stratégie de groupe avec le bouton droit à nouveau, puis
cliquez sur Coller.
5. Dans la boîte de dialogue Copie de stratégie de groupe , cliquez sur conserver les autorisations
existantes, puis cliquez sur OK. Cette option permet de conserver des groupes d’exception auquel vous
refuser des autorisations de lecture et d’appliquer la stratégie de groupe, simplifie la modification.
6. Une fois la copie terminée, cliquez sur OK. Le nouvel objet GPO est nommé copie de nom de stratégie
de groupe d’origine.
7. Pour cela, avec le bouton droit de la stratégie de groupe, puis cliquez sur Renommer.
8. Tapez le nouveau nom et appuyez sur ENTRÉE.
9. Vous devez modifier les filtres de sécurité pour appliquer la stratégie au groupe approprié d’appareils.
Pour ce faire, cliquez sur l’onglet étendue et dans la section Filtrage de sécurité , sélectionnez le groupe
qui sont accordées à tous les membres du domaine isolé, par exemple CG_DOMISO_IsolatedDomain,
puis cliquez sur Supprimer.
10. Dans la boîte de dialogue de confirmation, cliquez sur OK.
11. Cliquez sur Ajouter.
12. Tapez le nom du groupe qui contient les membres de la zone limite, par exemple,
CG_DOMISO_Boundary, puis cliquez sur OK.
13. Si nécessaire, remplacez le filtre WMI par celle appropriée pour le nouvel objet GPO. Par exemple, si
l’objet de stratégie de groupe d’origine est pour les périphériques client exécutant Windows 10 et la
nouvelle zone limite qu'est de stratégie de groupe pour les appareils exécutant Windows Server 2016,
puis sélectionnez un filtre WMI qui autorise uniquement les périphériques de lire et appliquer la stratégie
de groupe.
Créer un compte de groupe dans ActiveDirectory
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Pour créer un groupe de sécurité pour contenir les comptes d’ordinateur pour les ordinateurs qui doivent recevoir
un ensemble de paramètres de stratégie de groupe, utilisez la Active Directory console Utilisateurs et ordinateurs.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour créer des comptes de groupe.
Pour ajouter un nouveau groupe d’appartenance dans Active Directory
1. Ouvrez la console utilisateurs Active Directory et les ordinateurs.
2. Dans le volet de navigation, sélectionnez le conteneur dans lequel vous voulez stocker votre groupe. Il s’agit
généralement du conteneur utilisateurs sous le domaine.
3. Cliquez sur une Action, cliquez sur Nouveau, puis cliquez sur groupe.
4. Dans la zone de texte nom du groupe , tapez le nom de votre nouveau groupe.
Remarque: veillez à utiliser un nom qui indique clairement son objectif. Vérifiez si votre organisation
dispose d’une convention d’affectation de noms pour les groupes.
S'applique à
Windows10
Windows Server2016
Pour créer un nouvel objet GPO, utilisez le composant logiciel enfichable MMC Active Directory utilisateurs et
ordinateurs.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou dans le cas contraire
être autorisations déléguées pour créer les objets GPO.
Pour créer un nouvel objet GPO
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: *** YourForestName*, développez **domaines,
développez votre_domaine, puis cliquez sur Les objets de stratégie de groupe.
3. Cliquez sur une Action, puis cliquez sur Nouveau.
4. Dans la zone de texte nom , tapez le nom de votre nouvel objet GPO.
Remarque: veillez à utiliser un nom qui indique clairement la finalité de l’objet de stratégie de groupe.
Vérifiez si votre organisation dispose d’une convention d’affectation de noms pour les objets GPO.
5. Conserver la valeur de L’objet GPO Starter Source ( None), puis cliquez sur OK.
6. Si votre objet de stratégie de groupe ne contient des paramètres utilisateur, vous pouvez améliorer les
performances en désactivant la section de Configuration de l’utilisateur de l’objet de stratégie de groupe.
Pour ce faire, procédez comme suit:
a. Dans le volet de navigation, cliquez sur le nouvel objet GPO.
b. Dans le volet d’informations, cliquez sur l’onglet Détails .
c. Modifier l' État de la stratégie de groupe pour les paramètres de configuration utilisateur
désactivés.
Créer une règle de liste d’exemptions
d’authentification
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Dans presque n’importe quel serveur isolé ou un scénario de domaine isolé, il existe quelques appareils ou ceux
qui ne peuvent pas communiquer à l’aide de IPsec. Cette procédure vous montre comment créer des règles qui
exempter ces appareils à partir de la configuration requise de l’authentification de vos stratégies d’isolation.
Important Ajout de périphériques à la liste d’exemptions pour une zone réduit la sécurité car elle permet
d’appareils dans la zone d’envoyer le trafic réseau qui est non protégé par IPsec aux périphériques de la liste.
Comme indiqué dans le pare-feu Windows Defender avec le Guide de conception de sécurité avancée, vous devez
ajouter uniquement les périphériques gérés et fiables à la liste d’exemptions.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour créer une règle qui exempte hôtes spécifiés à partir de l’authentification
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Les règles de sécurité de connexion.
3. Cliquez sur une Action, puis cliquez sur Nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de sécurité de connexion, cliquez sur exemption
d’authentification, puis cliquez sur suivant.
5. Sur la page Exempter des ordinateurs , pour créer une exemption de nouveau, cliquez sur Ajouter. Pour
modifier une exemption existante, cliquez dessus, puis cliquez sur Modifier.
6. Dans la boîte de dialogue Adresse IP , effectuez l’une des opérations suivantes:
Pour ajouter une seule adresse IP, cliquez sur cette adresse IP ou le sous-réseau, tapez l’adresse IP
de l’hôte dans la zone de texte, puis cliquez sur OK.
Pour ajouter un sous-réseau entier par adresse, cliquez sur cette adresse IP ou sous-réseauet puis
tapez l’adresse IP du sous-réseau, suivi d’une barre oblique (/) et le nombre de bits dans le masque
de sous-réseau correspondant. Par exemple, 10.50.0.0/16 représente le sous-réseau de classe B qui
commence par adresse 10.50.0.1 et se termine par l' adresse 10.50.255.254. Lorsque vous avez
terminé, cliquez sur OK .
Pour ajouter le sous-réseau de l’appareil local, cliquez sur prédéfini ensemble d’ordinateurs,
sélectionnez sous-réseau Local dans la liste, puis cliquez sur OK.
Remarque: si vous sélectionnez du sous-réseau local dans la liste au lieu de taper le sous-réseau
d’adresse dans manuellement, l’appareil ajuste automatiquement le sous-réseau local actif pour
correspondre à adresse IP actuelle de l’appareil.
Pour ajouter une plage discrète d’adresses qui ne correspondent pas à un sous-réseau, cliquez sur la
plage d’adresses IP ce, tapez le début et fin des adresses IP dans les zones de texte depuis et vers ,
puis cliquez sur OK.
Pour exclure tous les hôtes à distance par l’appareil local pour un service réseau spécifié, cliquez sur
prédéfini ensemble d’ordinateurs, sélectionnez le service réseau dans la liste, puis cliquez sur OK.
7. Répétez les étapes 5 et 6 pour chaque exemption, vous devez créer.
8. Lorsque vous avez créé l’ensemble des exemptions, cliquez sur suivant .
9. Sur la page de profil , vérifiez le profil pour chaque type d’emplacement réseau auquel cet ensemble de
demandes d’exonération s’applique, puis cliquez sur suivant.
Attention: si toutes les demandes d’exonération sont sur le réseau de l’organisation et que ce réseau est
géré par un domaine Active Directory, puis pensez à limiter la règle pour le profil de domaine
uniquement. Sélectionner le profil incorrect peut réduire la protection de votre ordinateur dans la
mesure où n’importe quel ordinateur avec l’adresse IP qui correspond à une règle d’exemption ne sera
pas obligé de s’authentifier.
10. Sur la page nom , tapez le nom de la règle d’exemption, tapez une description, puis cliquez sur Terminer.
Créer une règle de demande d’authentification
17/04/2019 • 5 minutes to read
S'applique à
Windows10
Windows Server2016
Une fois que vous avez configuré des algorithmes IPsec et des méthodes d’authentification, vous pouvez créer la
règle qui nécessite les périphériques sur le réseau à utiliser les protocoles et les méthodes avant qu’ils puissent
communiquer.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour créer la règle de demande d’authentification
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Les règles de sécurité de connexion, puis cliquez sur Nouvelle
règle.
3. Sur la page Type de règle , sélectionnez l’Isolation, puis cliquez sur suivant.
4. Sur la page Configuration requise , sélectionnez la demande d’authentification pour les connexions
entrantes et sortantes.
Attention: ne configurez pas la règle pour exiger une authentification entrante jusqu'à ce que vous
avez confirmé que tous vos appareils reçoivent les GPO appropriés et sont correctement négociation
IPsec et authentifier mutuellement. Afin de leur permettre de communiquer même en cas d’échec
d’authentification empêche des erreurs dans les objets de stratégie de groupe ou de leur distribution
d’interrompre les communications sur votre réseau.
5. Sur la page Méthode d’authentification , sélectionnez l’option d’authentification que vous souhaitez
utiliser sur votre réseau. Pour sélectionner plusieurs méthodes qui sont traités dans l’ordre jusqu'à ce qu’un
d'entre eux fonctionne, cliquez sur Avancé, cliquez sur Personnaliser, puis cliquez sur Ajouter pour
ajouter des méthodes à la liste. Les méthodes d’authentification deuxième nécessitent authentifiés IP
(AuthIP ).
a. Par défaut: Cette option indique à l’appareil pour demander une authentification à l’aide de la
méthode actuellement définie en tant que la valeur par défaut sur l’appareil. Cette valeur par défaut
peut avoir été configuré lorsque le système d’exploitation a été installé ou il a peut-être été
configurée par la stratégie de groupe. Cette option est appropriée lorsque vous avez configuré les
paramètres à l’échelle du système à l’aide de la procédure de Configurer des méthodes
d’authentification .
b. Ordinateur et utilisateur (KerberosV5). Cette option indique à l’appareil pour demander une
authentification de l’appareil et de l’utilisateur actuellement connecté à l’aide de leurs informations
d’identification de domaine. Cette méthode d’authentification fonctionne uniquement avec d’autres
appareils qui peuvent utiliser AuthIP. Authentification basée sur l’utilisateur à l’aide de KerberosV5
n’est pas pris en charge par IKEv1.
c. Ordinateur (KerberosV5). Cette option indique à l’appareil pour demander une authentification de
l’appareil à l’aide de ses informations d’identification de domaine. Cette option fonctionne avec
d’autres appareils que vous pouvez utiliser IKEv1, y compris les versions antérieures de Windows.
d. Avancées. Cliquez sur Personnaliser pour spécifier une combinaison de méthodes
d’authentification requis pour votre scénario. Vous pouvez spécifier une première méthode
d’authentification et une deuxième méthode d’authentification.
La première méthode d’authentification peut être l’une des opérations suivantes:
Ordinateur (KerberosV5). Cette option indique à l’appareil pour demander une
authentification de l’appareil à l’aide de ses informations d’identification de domaine. Cette
option fonctionne avec d’autres appareils que vous pouvez utiliser IKEv1, y compris les
versions antérieures de Windows.
Ordinateur (NTLMv2). Cette option indique à l’appareil à utiliser et exiger une
authentification de l’appareil à l’aide de ses informations d’identification de domaine. Cette
option fonctionne uniquement avec d’autres appareils qui peuvent utiliser AuthIP.
Authentification basée sur l’utilisateur à l’aide de KerberosV5 n’est pas pris en charge par
IKEv1.
Certificat d’ordinateur à partir de cette autorité de certification (CA ). Cette option et
entrez l’identification d’une autorité de certification indiquent à l’appareil pour demander une
authentification à l’aide d’un certificat émis par l’autorité de certification spécifiée. Si vous
activez également accepter uniquement des certificats d’intégrité, alors que les
certificats émis par un serveur NAP peuvent servir de cette règle.
Clé prépartagée (non recommandé). Cette méthode et en entrant une clé prépartagée
indiquent à l’appareil pour s’authentifier en échangeant les clés pré-partagées. Si les clés
correspondent, l’authentification réussit. Cette méthode n’est pas recommandée et est incluse
pour la compatibilité descendante et à des fins de tests uniquement.
Si vous sélectionnez la première authentification est facultative, la connexion peut réussir
même en cas d’échec de la tentative d’authentification spécifiée dans cette colonne.
La deuxième méthode d’authentification peut être l’une des opérations suivantes:
Utilisateur (KerberosV5). Cette option indique à l’appareil à utiliser et exiger une
authentification de l’utilisateur actuellement connecté à l’aide de ses propres informations
d’identification de domaine. Cette méthode d’authentification fonctionne uniquement avec
d’autres appareils qui peuvent utiliser AuthIP. Authentification basée sur l’utilisateur à l’aide
de KerberosV5 n’est pas pris en charge par IKEv1.
Utilisateur (NTLMv2). Cette option, l’appareil à utiliser et exiger une authentification de
l’utilisateur actuellement connecté à l’aide de ses propres informations d’identification de
domaine et utilise le protocole NTLMv2 au lieu de KerberosV5. Cette méthode
d’authentification fonctionne uniquement avec d’autres appareils qui peuvent utiliser AuthIP.
Authentification basée sur l’utilisateur à l’aide de NTLMv2 n’est pas pris en charge par IKEv1.
Certificat d’intégrité de l’utilisateur à partir de cette autorité de certification (CA ).
Cette option et entrez l’identification d’une autorité de certification indiquent à l’appareil pour
demander une authentification basée sur l’utilisateur à l’aide d’un certificat émis par l’autorité
de certification spécifiée. Si vous sélectionnez également Activer le certificat vers le
mappage de compte, le certificat peut être associé à un utilisateur dans Active Directory à
des fins accorder ou refuser l’accès à certains utilisateurs ou groupes d’utilisateurs.
Certificat d’intégrité de l’ordinateur à partir de cette autorité de certification (CA ).
Cette option et entrez l’identification d’une autorité de certification indiquent à l’appareil à
utiliser et exiger une authentification à l’aide d’un certificat émis par l’autorité de certification
spécifiée. Si vous activez également accepter uniquement des certificats d’intégrité, alors
que les certificats émis par un serveur NAP peuvent servir de cette règle.
Si vous cochez la seconde authentification est facultative, la connexion peut réussir, même en
cas d’échec de la tentative d’authentification spécifiée dans cette colonne.
Important: vous assurer que vous ne sélectionnez pas les cases à cocher pour rendre les
première et deuxième authentifications facultative. Ainsi, les connexions de texte brut chaque fois
que l’authentification échoue.
6. Une fois que vous avez configuré les méthodes d’authentification, cliquez sur OK dans chaque boîte de
dialogue pour enregistrer vos modifications et fermez-le, jusqu'à ce que vous revenez à la page de
Méthode d’authentification dans l’Assistant. Cliquez sur Suivant.
7. Sur la page de profil , activez les cases à cocher pour les profils de type d’emplacement réseau auquel cette
règle s’applique.
Sur les appareils mobiles, envisagez désactivant les cases publiques et privées pour permettre à
l’appareil communiquer sans authentification lorsqu’il se trouve en dehors du réseau de domaine.
Sur les appareils qui ne sont pas déplacent à partir d’un réseau à un réseau, envisagez de
sélectionner tous les profils. Cela évite un commutateur inattendu dans le type d’emplacement
réseau à partir de la désactivation de la règle.
Cliquez sur Suivant.
8. Sur la page nom , tapez un nom pour la règle de sécurité de connexion et une description, puis cliquez sur
Terminer.
La nouvelle règle s’affiche dans la liste des règles de sécurité de connexion.
Créer une règle pour le trafic ICMP entrant
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Pour autoriser le trafic réseau du contrôle Message ICMP (Internet Protocol) entrant, utilisez le pare-feu Windows
Defender avec nœud sécurité avancée dans le composant logiciel enfichable MMC de gestion de stratégie de
groupe pour créer des règles de pare-feu. Ce type de règle permet aux ICMP demandes et des réponses à être
envoyées et reçues par les ordinateurs sur le réseau.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Cette rubrique décrit comment créer une règle de port qui autorise le trafic réseau ICMP entrant. Pour les autres
types de règle de port d’entrée, voir:
Créer une règle de trafic entrant pour un port
Créer des règles de trafic entrant pour la prise en charge des appels de procédure distante (RPC )
Pour créer une règle ICMP entrante
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic entrant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic entrant, cliquez sur personnalisé, puis
cliquez sur suivant.
5. Sur la page du programme , cliquez sur tous les programmes, puis cliquez sur suivant.
6. Sur la page de protocole et les Ports , sélectionnez ICMPv4 ou ICMPv6 dans la liste de type de
protocole . Si vous utilisez IPv4 et IPv6 sur votre réseau, vous devez créer une règle ICMP distincte pour
chacune.
7. Cliquez sur Personnaliser.
8. Dans la boîte de dialogue Personnaliser les paramètres ICMP , effectuez l’une des opérations suivantes:
Pour autoriser le trafic réseau ICMP, cliquez sur les types de tout ICMP, puis cliquez sur OK.
Pour sélectionner un des types ICMP prédéfinis, cliquez sur certains types ICMPet sélectionnez
chaque type dans la liste que vous souhaitez autoriser. Cliquez sur OK.
Pour sélectionner un type ICMP qui ne figure pas dans la liste, cliquez sur certains types ICMP,
sélectionnez le numéro du Type dans la liste, sélectionnez le numéro de Code dans la liste, cliquez
sur Ajouteret sélectionnez l’entrée nouvellement créée à partir de la liste. Cliquez sur OK
9. Cliquez sur Suivant.
10. Sur la page de l’étendue , vous pouvez spécifier que la règle s’applique uniquement au trafic réseau vers ou
depuis les adresses IP entrées sur cette page. Configurer en fonction de votre conception, puis cliquez sur
suivant.
11. Sur la page Action , sélectionnez Autoriser la connexion, puis cliquez sur suivant.
12. Sur la page de profil , sélectionnez les types d’emplacements réseau auquel cette règle s’applique, puis
cliquez sur suivant.
13. Sur la page nom , tapez un nom et une description de votre règle, puis cliquez sur Terminer.
Créer une règle de trafic entrant pour un port
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Pour autoriser le trafic réseau entrant sur uniquement un spécifié TCP ou UDP numéro de port, utilisez le pare-feu
Windows Defender avec nœud sécurité avancée dans le composant logiciel enfichable MMC de gestion de
stratégie de groupe pour créer des règles de pare-feu. Ce type de règle permet à n’importe quel programme à
l’écoute sur un port TCP ou UDP spécifié pour recevoir le trafic réseau envoyé à ce port.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Cette rubrique décrit comment créer une règle de port standard pour un protocole spécifié ou le numéro de port
TCP ou UDP. Pour les autres types de règle de port d’entrée, voir:
Créer une règle pour le trafic ICMP entrant
Créer des règles de trafic entrant pour la prise en charge des appels de procédure distante (RPC )
Pour créer une règle de port d’entrée
1. Ouvrez la Console GPMC pare-feu Windows Defender avec sécurité avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic entrant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic entrant, cliquez sur personnalisé, puis
cliquez sur suivant.
Remarque: bien que vous pouvez créer des règles en sélectionnant le programme ou un Port, ces
choix de limite le nombre de pages présenté par l’Assistant. Si vous sélectionnez personnalisé, vous
voir toutes les pages et disposez de davantage de flexibilité lors de la création de vos règles.
5. Sur la page du programme , cliquez sur tous les programmes, puis cliquez sur suivant.
Remarque: ce type de règle est souvent associé à une règle de programme ou service. Si vous
combinez les types de règles, vous obtenez une règle de pare-feu qui limite le trafic vers un port
spécifié et autorise le trafic uniquement lorsque le programme spécifié est en cours d’exécution. Le
programme spécifié ne reçoivent pas le trafic réseau sur d’autres ports, et les autres programmes ne
peuvent pas recevoir le trafic réseau sur le port spécifié. Si vous choisissez d’effectuer cette opération,
suivez les étapes décrites dans la procédure de créer une règle de Service ou un programme de trafic
entrant outre les étapes décrites dans cette procédure pour créer une règle unique qui filtres réseau du
trafic à l’aide des critères de programme et de port.
6. Sur la page de protocole et les Ports , sélectionnez le type de protocole que vous souhaitez autoriser. Pour
limiter la règle à un numéro de port spécifié, vous devez sélectionner TCP ou UDP. Dans la mesure où il
s’agit d’une règle entrante, vous configurez généralement uniquement le numéro de port local.
Si vous sélectionnez un autre protocole, seuls les paquets dont le champ de protocole dans l’en-tête IP
correspondent à cette règle sont autorisés à travers le pare-feu.
Pour sélectionner un protocole par son numéro, sélectionnez personnalisé dans la liste et puis tapez le
numéro dans la zone de numéro de protocole .
Lorsque vous avez configuré les protocoles et ports, cliquez sur suivant.
7. Sur la page de l’étendue , vous pouvez spécifier que la règle s’applique uniquement au trafic réseau vers
ou depuis les adresses IP entrées sur cette page. Configurer en fonction de votre conception, puis cliquez
sur suivant.
8. Sur la page Action , sélectionnez Autoriser la connexion, puis cliquez sur suivant.
9. Sur la page de profil , sélectionnez les types d’emplacements réseau auquel cette règle s’applique, puis
cliquez sur suivant.
Remarque: si cet objet de stratégie de groupe est destiné aux serveurs exécutant Windows Server
2008 qui passent jamais, envisagez de modifier les règles à appliquer à tous les profils de type
d’emplacement réseau. Cela empêche une modification inattendue dans les règles appliqués si le type
d’emplacement réseau change en raison de l’installation d’une nouvelle carte réseau ou la déconnexion
du câble d’une carte réseau existante. Une carte réseau déconnectée est automatiquement affectée pour
le type d’emplacement réseau Public.
10. Sur la page nom , tapez un nom et une description de votre règle, puis cliquez sur Terminer.
Créer une règle de trafic sortant pour un port
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Par défaut, le pare-feu Windows Defender autorise tout le trafic réseau sortant, sauf si elle correspond à une règle
qui empêche le trafic. Pour bloquer le trafic réseau sortant sur un numéro de port TCP ou UDP spécifié, utilisez le
pare-feu Windows Defender avec nœud sécurité avancée dans la console de gestion des stratégies de groupe pour
créer des règles de pare-feu. Ce type de règle bloque tout le trafic réseau sortant qui met en correspondance les
numéros de port TCP ou UDP spécifiés.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour créer une règle de port de sortie
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic sortant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic sortant, cliquez sur personnalisé, puis
cliquez sur suivant.
Remarque: bien que vous pouvez créer des règles en sélectionnant le programme ou un Port, ces
choix de limite le nombre de pages présenté par l’Assistant. Si vous sélectionnez personnalisé, vous
voir toutes les pages et disposez de davantage de flexibilité lors de la création de vos règles.
5. Sur la page du programme , cliquez sur tous les programmes, puis cliquez sur suivant.
6. Sur la page de protocole et les Ports , sélectionnez le type de protocole que vous souhaitez bloquer. Pour
limiter la règle à un numéro de port spécifié, vous devez sélectionner TCP ou UDP. Dans la mesure où il
s’agit d’une règle de trafic sortant, vous configurez généralement uniquement le nombre de ports distants.
Si vous sélectionnez un autre protocole, seuls les paquets dont le champ de protocole dans l’en-tête IP
correspondent à cette règle sont bloqués par le pare-feu Windows Defender. Le trafic réseau pour les
protocoles est autorisé dans la mesure autres règles qui correspondent à ne pas bloquent il.
Pour sélectionner un protocole par son numéro, sélectionnez personnalisé dans la liste et puis tapez le
numéro dans la zone de numéro de protocole .
Lorsque vous avez configuré les protocoles et ports, cliquez sur suivant.
7. Sur la page de l’étendue , vous pouvez spécifier que la règle s’applique uniquement au trafic réseau vers
ou depuis les adresses IP entrées sur cette page. Configurer en fonction de votre conception, puis cliquez
sur suivant.
8. Sur la page Action , sélectionnez bloquer la connexion, puis cliquez sur suivant.
9. Sur la page de profil , sélectionnez les types d’emplacements réseau auquel cette règle s’applique, puis
cliquez sur suivant.
10. Sur la page nom , tapez un nom et une description de votre règle, puis cliquez sur Terminer.
Créer une règle de trafic sortant pour un service ou
un programme
16/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Par défaut, le pare-feu Windows Defender autorise tout le trafic réseau sortant, sauf si elle correspond à une règle
qui empêche le trafic. Pour bloquer le trafic réseau sortant pour un programme spécifié ou un service, utilisez le
pare-feu Windows Defender avec nœud sécurité avancée dans la console de gestion des stratégies de groupe
pour créer des règles de pare-feu. Ce type de règle empêche le programme d’envoyer tout le trafic réseau sortant
sur n’importe quel port.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour créer une règle de pare-feu de trafic sortant pour un programme ou service
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic sortant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic sortant, cliquez sur personnalisé, puis
cliquez sur suivant.
Remarque: bien que vous pouvez créer des règles de nombreux en sélectionnant le programme ou un
Port, ces choix de limite le nombre de pages présenté par l’Assistant. Si vous sélectionnez
personnalisé, vous voir toutes les pages et disposez de davantage de flexibilité lors de la création de
vos règles.
S'applique à
Windows10
Windows Server2016
Pour autoriser le trafic réseau de procédure distante entrant appel (RPC ), utilisez le pare-feu Windows Defender
avec nœud sécurité avancée dans la console de gestion des stratégies de groupe pour créer deux règles de pare-
feu. La première règle autorise les paquets réseau entrants sur le port TCP 135 au service mappeur de point de
terminaison RPC. Le trafic entrant se compose de demandes de communiquer avec un service réseau spécifié. Les
réponses mappeur de point de terminaison RPC avec un numéro de port affectées de manière dynamique que le
client doit utiliser pour communiquer avec le service. La deuxième règle autorise le trafic réseau qui est envoyé au
numéro de port affectées de manière dynamique. En utilisant les règles de deux configurés comme décrit dans
cette rubrique permet de protéger votre appareil en autorisant le trafic réseau uniquement à partir d’appareils qui
ont reçu la redirection de ports dynamiques RPC et seuls les numéros de port TCP attribuées par le mappeur de
point de terminaison RPC.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Cette rubrique décrit comment créer des règles qui autorisent le trafic réseau entrant RPC. Pour les autres types
de règle de port d’entrée, voir:
Créer une règle de trafic entrant pour un port
Créer une règle pour le trafic ICMP entrant
Dans cette rubrique:
Pour créer une règle pour autoriser le trafic réseau entrant au service mappeur de point de terminaison
RPC
Pour créer une règle pour autoriser le trafic réseau entrant aux services réseau prenant RPC
Pour créer une règle pour autoriser le trafic réseau entrant au service
mappeur de point de terminaison RPC
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic entrant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic entrant, cliquez sur personnalisé, puis
cliquez sur suivant.
5. Sur la page du programme , cliquez sur Le chemin d’accès de ce programmeet tapez
%systemroot%\system32\svchost.exe.
6. Cliquez sur Personnaliser.
7. Dans la boîte de dialogue Personnaliser les paramètres du Service , cliquez sur appliquer à ce service,
sélectionnez L’appel de procédure distante (RPC ) avec un nom court de RpcSs, cliquez sur OK, puis
cliquez sur suivant.
8. Sur l’avertissement sur les règles de renforcement des services Windows, cliquez sur Oui.
9. Dans la boîte de dialogue protocole et les Ports , pour le type de protocole, sélectionnez TCP.
10. Pour le port Local, sélectionnez Le mappeur de point de terminaison RPC, puis cliquez sur suivant.
11. Sur la page de l’étendue , vous pouvez spécifier que la règle s’applique uniquement au trafic réseau vers
ou depuis les adresses IP entrées sur cette page. Configurer en fonction de votre conception, puis cliquez
sur suivant.
12. Sur la page Action , sélectionnez Autoriser la connexion, puis cliquez sur suivant.
13. Sur la page de profil , sélectionnez les types d’emplacements réseau auquel cette règle s’applique, puis
cliquez sur suivant.
14. Sur la page nom , tapez un nom et une description de votre règle, puis cliquez sur Terminer.
Pour créer une règle pour autoriser le trafic réseau entrant aux services
réseau prenant RPC
1. Sur le même GPO que vous avez modifié dans la procédure précédente, cliquez sur une Action, puis
cliquez sur nouvelle règle.
2. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic entrant, cliquez sur personnalisé, puis
cliquez sur suivant.
3. Sur la page du programme , cliquez sur Le chemin d’accès de ce programmeet tapez le chemin d’accès
au fichier exécutable qui héberge le service de réseau. Cliquez sur Personnaliser.
4. Dans la boîte de dialogue Personnaliser les paramètres du Service , cliquez sur appliquer à ce
serviceet sélectionnez le service que vous souhaitez autoriser. Si le service n’apparaît pas dans la liste, puis
cliquez sur appliquer au service avec ce nom courtet puis tapez le nom court du service dans la zone de
texte.
5. Cliquez sur OK, puis cliquez sur suivant.
6. Dans la boîte de dialogue protocole et les Ports , pour le type de protocole, sélectionnez TCP.
7. Pour le port Local, sélectionnez les Ports dynamiques RPC, puis cliquez sur suivant.
8. Sur la page de l’étendue , vous pouvez spécifier que la règle s’applique uniquement au trafic réseau vers
ou depuis les adresses IP entrées sur cette page. Configurer en fonction de votre conception, puis cliquez
sur suivant.
9. Sur la page Action , sélectionnez Autoriser la connexion, puis cliquez sur suivant.
10. Sur la page de profil , sélectionnez les types d’emplacements réseau auquel cette règle s’applique, puis
cliquez sur suivant.
11. Sur la page nom , tapez un nom et une description de votre règle, puis cliquez sur Terminer.
Créer des filtres WMI pour l’objet de stratégie de
groupe (GPO)
17/04/2019 • 3 minutes to read
S'applique à
Windows10
Windows Server2016
Pour vous assurer que chaque objet de stratégie de groupe associé à un groupe peut uniquement être appliqué
aux appareils exécutant la version appropriée de Windows, utilisez le composant logiciel enfichable MMC de
gestion de stratégie de groupe pour créer et affecter des filtres WMI à l’objet de stratégie de groupe. Bien que vous
pouvez créer un groupe d’appartenance distinct pour chaque objet de stratégie de groupe, vous devez ensuite
gérer les appartenances à des groupes différents. Au lieu de cela, utilisez un groupe d’appartenance unique et
permettre aux filtres WMI automatiquement Vérifiez que l’objet de stratégie de groupe approprié est appliquée à
chaque appareil.
Pour créer un filtre WMI qui interroge pour une version spécifiée de Windows
Pour lier un filtre WMI à un objet de stratégie de groupe
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Tout d’abord, créez le filtre WMI et le configurer pour rechercher une version spécifiée (ou versions) du système
d’exploitation Windows.
Pour créer un filtre WMI qui interroge pour une version spécifiée de
Windows
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: YourForestName, développez domaines, développez
votre_domaine, puis cliquez sur Les filtres WMI.
3. Cliquez sur une Action, puis cliquez sur Nouveau.
4. Dans la zone de texte nom , tapez le nom du filtre WMI.
Remarque: veillez à utiliser un nom qui indique clairement la finalité du filtre. Vérifiez si votre
organisation dispose d’une convention d’affectation de noms.
5. Dans la zone de texte Description , tapez une description pour le filtre WMI. Par exemple, si le filtre exclut
les contrôleurs de domaine, vous pouvez envisager indiquant que dans la description.
6. Cliquez sur Ajouter.
7. Laissez la valeur de Namespace définie sur root\CIMv2.
8. Dans la zone de texte requête , tapez:
select * from Win32_OperatingSystem where Version like "6.%"
Cette requête retourne true pour les appareils exécutant au moins Windows Vista et Windows Server
2008. Pour définir un filtre uniquement pour Windows 8 et Windows Server 2012, utilisez «6.2 %». Pour
Windows 10 et Windows Server 2016, utilisez «10.%». Pour spécifier plusieurs versions, les combiner avec
ou, comme illustré dans le code suivant:
Pour limiter la requête à uniquement des clients ou des serveurs uniquement, ajoutez une clause qui inclut
le paramètre ProductType. Pour filtrer des systèmes d’exploitation clients uniquement, par exemple,
Windows 8 ou Windows7, utilisez uniquement ProductType = «1». Pour les systèmes d’exploitation serveur
qui ne sont pas des contrôleurs de domaine, utilisez ProductType = «3». Pour les contrôleurs de domaine
uniquement, utilisent ProductType = «2». Il s’agit d’une distinction utile, étant donné que vous souhaitez
souvent empêcher vos objets de stratégie de groupe d’être appliquée aux contrôleurs de domaine sur votre
réseau.
La clause suivante retourne true pour tous les appareils qui ne sont pas des contrôleurs de domaine:
La requête complète suivante retourne true pour tous les appareils exécutant Windows 10 et renvoie false
pour n’importe quel système d’exploitation de serveur ou un autre système d’exploitation de client.
La requête suivante retourne true pour n’importe quel appareil exécutant Windows Server 2016, à
l’exception des contrôleurs de domaine:
S'applique à
Windows10
IMPORTANT
Ces informations concernent la version version préliminaire de produits susceptibles d’être considérablement modifié avant la
publication commerciale. Microsoft ne donne aucune garantie, expresse ou implicite, concernant les informations fournies ici.
Pour commencer, ouvrez la Configuration des appareils dans Intune, puis créez un nouveau profil. Comme la
plateforme et Endpoint Protection en tant que le type de profil, choisissez Windows 10. Sélectionnez le pare-feu
Windows Defender. Ajouter une règle de pare-feu à ce nouveau profil Endpoint Protection à l’aide du bouton
Ajouter au bas du panneau.
IMPORTANT
Un seul profil Endpoint Protection peut contenir jusqu'à un maximum de 150 règles de pare-feu. Si un périphérique client
nécessite plus de 150 règles, plusieurs profils doivent être attribuées à celui-ci.
Protocole Entier Nullable - valeur par défaut est 0-255 nombre représentant le
null qui correspond à l’ensemble protocole IP (TCP = 6 UDP = 17). Si
vous n’est spécifié, la valeur par défaut
est tout.
Application
Connexions de contrôle pour une application ou un programme. Les applications et les programmes peuvent être
spécifiés chemin d’accès du fichier, nom de famille de package ou nom court du service Windows.
Le chemin d’accès d’une application est son emplacement sur l’appareil client. Par exemple,
C:\Windows\System\Notepad.exe. En savoir plus
Noms de famille de package peuvent être récupérés en exécutant la commande Get-AppxPackage à partir de
PowerShell. En savoir plus
Service Windows noms courts sont utilisés dans les cas où un service, n’est pas une application, qui envoie ou
reçoit le trafic. Par défaut ia tous les.
En savoir plus
Protocole
Sélectionnez le protocole pour cette règle de port. Protocoles de la couche de transport: TCP et UDP — vous
permettent de spécifier des ports ou des plages de ports. Pour les protocoles personnalisés, entrez un nombre
compris entre 0 et 255 représentant le protocole IP.
Par défaut est Any.
En savoir plus
Ports locaux
Liste séparée par des virgules des plages. Par exemple, 100 -120,200,300 -320. Valeur par défaut est tous.
En savoir plus
Ports distants
Liste séparée par des virgules des plages. Par exemple, 100 -120,200,300 -320. Valeur par défaut est tous.
En savoir plus
Adresses locales
Liste des adresses locales couverte par la règle séparées par des virgules. Jetons valides sont les suivantes:
\ * indique les adresses locales. Le cas échéant, vous devez spécifier le seul jeton inclus.
Un sous-réseau peut être spécifié à l’aide de soit le sous-réseau réseau ou masque la notation préfixée. Si un
préfixe réseau ni un masque de sous-réseau est spécifié, la valeur par défaut du masque de sous-réseau est
255.255.255.255.
Une adresse IPv6 valide.
IPv4 adresse plage sous la forme «start - adresse fin» avec aucun espace inclus.
Un IPv6 adresse plage sous la forme «start - adresse fin» avec aucun espace inclus. Valeur par défaut est
n’importe quelle adresse.
En savoir plus
Adresses distantes
Liste de la virgule séparés par des jetons spécifiant les adresses distantes couvertes par la règle. Les jetons
respectent la casse. Jetons valides sont les suivantes:
\ * indique n’importe quelle adresse à distance. Le cas échéant, vous devez spécifier le seul jeton inclus.
DefaultGateway
DHCP
DNS
WINS
Intranet (pris en charge sur Windows versions 1809 +)
RmtIntranet (pris en charge sur Windows versions 1809 +)
Internet (pris en charge sur Windows versions 1809 +)
Ply2Renders (pris en charge sur Windows versions 1809 +)
LocalSubnet indique les adresses locales sur le sous-réseau local.
Un sous-réseau peut être spécifié à l’aide de soit le sous-réseau réseau ou masque la notation préfixée. Si ni un
masque de sous-réseau pas un préfixe réseau est spécifié, le masque de sous-réseau par défaut
255.255.255.255.
Une adresse IPv6 valide.
IPv4 adresse plage sous la forme «start - adresse fin» avec aucun espace inclus.
Un IPv6 adresse plage sous la forme «start - adresse fin» avec aucun espace inclus.
Valeur par défaut est n’importe quelle adresse.
En savoir plus
Utilisateurs autorisés
Spécifie la liste des utilisateurs locaux autorisés de cette règle. Une liste d’utilisateurs autorisés ne peut pas être
spécifiée si la règle créé cible un service Windows. Valeur par défaut est tous les utilisateurs.
En savoir plus
S'applique à
Windows10
Windows Server2016
Le pare-feu Windows Defender avec sécurité avancée comprend de nombreuses règles prédéfinies pour les rôles
communs de mise en réseau et les fonctions. Lorsque vous installez un nouveau rôle de serveur sur un appareil ou
activez une fonctionnalité de réseau sur un appareil client, le programme d’installation active en règle générale, les
règles nécessaires pour ce rôle au lieu de créer de nouveaux. Lorsque vous déployez des règles de pare-feu pour
les appareils sur le réseau, vous pouvez tirer parti de ces règles prédéfinies au lieu de créer de nouveaux. Cette
configuration permet de garantir la cohérence et précision, étant donné que les règles ont été intégralement testées
et sont prêts à être utilisés en train de faire.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour déployer des règles de pare-feu qui autorisent le trafic réseau entrant pour les fonctions réseau courantes
prédéfinies
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic entrant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic entrant, cliquez sur prédéfini, sélectionnez
la catégorie de règle dans la liste, puis cliquez sur suivant.
5. Sur la page de Règles prédéfinies , la liste des règles définies dans le groupe s’affiche. Par défaut, elles sont
toutes sélectionnées. Pour les règles que vous ne souhaitez pas déployer, désactivez les cases à cocher en
regard de règles, puis cliquez sur suivant.
6. Sur la page Action , sélectionnez Autoriser la connexion, puis cliquez sur Terminer.
Activer les règles de trafic sortant prédéfinies
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Par défaut, le pare-feu Windows Defender avec sécurité avancée autorise tout le trafic réseau sortant, sauf si elle
correspond à une règle qui empêche le trafic. Pare-feu Windows Defender inclut de nombreuses règles de trafic
sortant prédéfinies qui peuvent être utilisés pour bloquer le trafic réseau pour les rôles communs de mise en
réseau et les fonctions. Lorsque vous installez un nouveau rôle de serveur sur un ordinateur ou activez une
fonctionnalité de réseau sur un ordinateur client, le programme d’installation peut installer, mais en règle générale,
n’active pas, règles de blocage de trafic sortant pour ce rôle. Lorsque vous déployez des règles de pare-feu sur les
ordinateurs sur le réseau, vous pouvez tirer parti de ces règles prédéfinies au lieu de créer de nouveaux. Cette
configuration permet de garantir la cohérence et précision, étant donné que les règles ont été intégralement
testées et sont prêts à être utilisés en train de faire.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour déployer des règles de pare-feu qui bloquent le trafic réseau sortant pour les fonctions réseau courantes
prédéfinies
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le volet de navigation, cliquez sur Règles de trafic sortant.
3. Cliquez sur une Action, puis cliquez sur nouvelle règle.
4. Sur la page Type de règle de l’Assistant Nouvelle règle de trafic entrant, cliquez sur prédéfini,
sélectionnez la catégorie de règle dans la liste, puis cliquez sur suivant.
5. Sur la page de Règles prédéfinies , la liste des règles définies dans le groupe s’affiche. Ils sont tous
sélectionnés par défaut. Pour les règles que vous ne souhaitez pas déployer, désactivez les cases à cocher en
regard de règles, puis cliquez sur suivant.
6. Sur la page Action , sélectionnez bloquer la connexion, puis cliquez sur Terminer.
Les règles sélectionnés sont ajoutés à l’objet de stratégie de groupe.
Créer une exemption d’authentification pour le trafic
ICMP
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette procédure vous montre comment ajouter des exclusions pour tout le trafic réseau qui utilise le protocole
ICMP.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour le trafic réseau ICMP identifiant de l’authentification
1. Ouvrez la Console de gestion de stratégie de groupe pour le pare-feu Windows Defender avec sécurité
avancée.
2. Dans le principal pare-feu Windows Defender avec la page de sécurité avancée, cliquez sur Propriétés du
pare-feu Windows Defender.
3. Sous l’onglet Paramètres IPsec , définissez ICMP identifiant du IPsec sur Oui, puis cliquez sur OK.
Lier l'objet de stratégie de groupe au domaine
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Une fois que vous créez l’objet de stratégie de groupe et configurez avec des filtres de groupe de sécurité et les
filtres WMI, vous devez lier l’objet de stratégie de groupe pour le conteneur dans Active Directory qui contient
tous les appareils cibles.
Si les filtres de façon plus globale contrôlent l’application de l’objet de stratégie de groupe pour que les
périphériques corrects, vous pouvez lier l’objet de stratégie de groupe pour le conteneur de domaine. Par ailleurs,
vous pouvez lier l’objet GPO à un conteneur de site ou l’unité d’organisation si vous souhaitez limiter l’application
de l’objet de stratégie de groupe pour ce sous-ensemble d’appareils.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Pour lier l’objet de stratégie de groupe pour le conteneur de domaine dans Active Directory
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: YourForestName, développez domaines, puis développez
votre_domaine.
3. Avec le bouton droit votre_domaine, puis cliquez sur lier un objet de stratégie de groupe existant.
4. Dans la boîte de dialogue Sélectionner un objet GPO , sélectionnez l’objet de stratégie de groupe que
vous souhaitez déployer, puis cliquez sur OK.
5. L’objet de stratégie de groupe s’affiche dans l’onglet d’Objets de stratégie de groupe lié dans le volet
d’informations et comme un élément lié sous le conteneur de domaine dans le volet de navigation.
6. Vous pouvez modifier l’ordre de stratégie de groupe lié pour vous assurer que la priorité de stratégie de
groupe sont traités en dernier. Sélectionnez un objet de stratégie de groupe et cliquez sur l’ou les flèches
pour déplacer. Les objets de stratégie de groupe sont traités par l’appareil du client à partir du numéro de
commande lien plus élevé à la plus basse.
Modifier des filtres d’objet de stratégie de groupe
pour les appliquer à une autre zone ou version de
Windows
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Vous devez reconfigurer votre copiée de la stratégie de groupe pour qu’il contienne le groupe de sécurité
approprié et les filtres WMI pour son nouveau rôle. Si vous créez l’objet de stratégie de groupe pour le domaine
isolé, utilisez la procédure de bloquer les membres d’un groupe d’appliquer une stratégie de groupe pour
empêcher les membres des zones limite et le chiffrement d’appliquer correctement les objets de stratégie de
groupe pour le domaine isolé principal.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Dans cette rubrique:
Modifier le filtre de groupe de sécurité pour un objet de stratégie de groupe
Bloquer les membres d’un groupe d’appliquer une stratégie de groupe
Supprimer un bloc pour les membres d’un groupe d’appliquer une stratégie de groupe
S'applique à
Windows10
Windows Server2016
Les procédures décrites dans ce guide qui font référence à la stratégie de groupe pour les versions antérieures du
système d’exploitation Windows indiquent à travailler avec la section stratégie de sécurité IP dans la Console de
gestion des stratégies de groupe (GPMC ).
Pour ouvrir un objet de stratégie de groupe à la section des stratégies de sécurité IP
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: YourForestName, développez domaines, développez
votre_domaine, développez Les objets de stratégie de groupe, avec le bouton droit de la stratégie de
groupe à modifier, puis cliquez sur Modifier.
3. Dans le volet de navigation de l’éditeur de gestion de la stratégie de groupe, développez la Configuration
de l’ordinateur, développez des stratégies, développez Paramètres Windows, développez les
Paramètres de sécurité, puis cliquez sur des stratégies de sécurité IP sur actif Répertoire
(votre_domaine).
Ouvrez la Console de gestion de stratégie de groupe
du pare-feu Windows Defender
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Pour ouvrir un objet de stratégie de groupe du pare-feu Windows Defender:
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: YourForestName, développez domaines, développez
votre_domaine, développez Les objets de stratégie de groupe, avec le bouton droit de la stratégie de
groupe à modifier, puis cliquez sur Modifier.
3. Dans le volet de navigation de l’éditeur d’objets de stratégie de groupe, accédez à Configuration
ordinateur > Modèles d’administration > réseau > Connexions réseau > Windows Defender Pare-
feu.
Ouvrir la Console de gestion des stratégies de
groupe pour accéder au nœud Pare-feu Windows
avec fonctions avancées de sécurité
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
La plupart des procédures décrites dans ce guide vous demande d’utiliser les paramètres de stratégie de groupe
pour le pare-feu Windows avec fonctions avancées de sécurité.
Pour ouvrir un objet de stratégie de groupe du pare-feu Windows avec fonctions avancées de sécurité
1. Ouvrez la console de gestion des stratégies de groupe.
2. Dans le volet de navigation, développez forêt: YourForestName, développez domaines, développez
votre_domaine, développez Les objets de stratégie de groupe, avec le bouton droit de la stratégie de
groupe à modifier, puis cliquez sur Modifier.
3. Dans le volet de navigation de l’éditeur de gestion de la stratégie de groupe, accédez à Configuration
ordinateur > stratégies > Paramètres Windows > Paramètres de sécurité > du pare-feu Windows
avec avancé Sécurité > du pare-feu Windows avec fonctions avancées de sécurité - LDAP://cn=
{GUID}, cn = ….
Ouvrez le pare-feu Windows Defender avec sécurité
avancée
17/04/2019 • 2 minutes to read
S'applique à
Windows10
Windows Server2016
Cette procédure vous montre comment ouvrir le pare-feu Windows Defender avec la console de sécurité avancée.
Informations d’identification d’administration
Pour effectuer cette procédure, vous devez être membre du groupe Administrateurs. Pour plus d’informations, voir
Considérations supplémentaires.
wf.msc
S'applique à
Windows10
Windows Server2016
Pour activer le pare-feu Windows Defender avec sécurité avancée et configurer son comportement par défaut,
utilisez le pare-feu Windows Defender avec nœud sécurité avancée dans la console de gestion des stratégies de
groupe.
Informations d’identification d’administration
Pour effectuer ces procédures, vous devez être membre du groupe Admins du domaine, ou être dans le cas
contraire des autorisations déléguées pour modifier les objets de stratégie de groupe.
Remarque: les étapes présentées ici indiquent les valeurs recommandées pour un déploiement
classique. Utilisez les paramètres appropriés à votre conception du pare-feu.
S'applique à
Windows10
Windows Server2016
Une fois que vous avez configuré votre règle d’isolation de domaine pour demander, plutôt que de besoin,
l’authentification, vous devez confirmer que le trafic réseau envoyé par les périphériques sur le réseau est protégé
par l’authentification IPsec comme prévu. Si vous passez vos règles pour exiger une authentification avant que
tous les appareils ont reçu et appliquer la stratégie de groupe approprié, ou s’il existe des erreurs dans vos règles,
communications sur le réseau peut échouer. En premier définissant les règles pour demander l’authentification,
les connexions réseau que l’authentification a échoué peuvent continuer en texte clair, tandis que vous
diagnostiquer et à résoudre les problèmes.
Dans ces procédures, vous confirmez que les règles que vous avez déployé fonctionnent correctement. Les étapes
suivantes dépendent de la zone dans laquelle vous travaillez sur:
Zone d’isolation de domaine principal. Avant de convertir votre règle de IPsec de l’isolation de
domaine principal du mode de demande au mode est nécessaire, il se peut que vous devez vous assurer
que le trafic réseau est protégé en fonction de votre conception. En configurant vos règles pour demander
et ne nécessite pas l’authentification au début des opérations, les appareils sur le réseau peuvent continuer
à communiquer même lorsque l’authentification en mode principal ou les règles de l’intégrité et le
chiffrement en mode rapide ne fonctionnent pas correctement. Par exemple, si votre zone de chiffrement
contient des règles qui nécessitent un certain algorithme de chiffrement, mais cet algorithme n’est pas
inclus dans une combinaison de méthode de sécurité sur les clients, puis ces clients ne peuvent pas
négocier avec succès une association de sécurité en mode rapide , et le serveur refuse le trafic réseau du
client. En premier à l’aide du mode de demande uniquement, vous avez la possibilité de déployer vos
règles, puis examinez le trafic réseau pour voir si elles fonctionnent comme prévu sans risque de perte de
communication.
Zone limite. Confirmation correct le fonctionnement de IPsec constitue la dernière étape si vous travaillez
sur la zone limite de stratégie de groupe. Vous ne convertissez pas l’objet de stratégie de groupe afin
d’exiger le mode à tout moment.
Zone de chiffrement. Similaire à la zone d’isolation principale, après avoir vérifié que le trafic réseau aux
membres de la zone est correctement authentifié et chiffré, vous devez convertir vos règles de zone à partir
du mode de requête pour le mode est nécessaire.
Remarque: outre les étapes présentées dans cette procédure, vous pouvez également utiliser des outils de
capture le trafic réseau tels que le Moniteur réseau Microsoft, qui peut être téléchargé à partir de
https://go.microsoft.com/fwlink/?linkid=94770. Le Moniteur réseau et des outils similaires permettent à
capturer, analyser et afficher les paquets réseau reçus par la carte réseau sur votre appareil. Les versions
actuelles de ces outils incluent la prise en charge complète pour IPsec. Ils peuvent identifier les paquets réseau
chiffré, mais ils ne peuvent pas les déchiffrer.
Remarque: si les règles n’apparaissent pas dans la liste, puis résoudre les problèmes du groupe de
sécurité de stratégie de groupe et les filtres WMI qui sont appliquées à l’objet de stratégie de groupe.
Assurez-vous que l’appareil local est un membre des groupes appropriés et répond aux exigences des
filtres WMI.
5. Dans le volet de navigation, développez les Associations de sécurité, puis cliquez sur Le Mode
principal.
La liste actuelle des associations de mode principal qui ont été négociés avec d’autres appareils s’affiche
dans la colonne Détails.
6. Examinez la liste des associations de sécurité en mode principal pour les sessions entre l’appareil local et de
l’appareil distant. S’assurer que les colonnes 1er méthode d’authentification et la Méthode
d’authentification 2e contiennent les valeurs attendues. Si vos règles de spécifient une première
méthode d’authentification, la colonne de la Méthode d’authentification 2e n’affiche Aucune
authentification. Si vous double-cliquez sur la ligne, la boîte de dialogue s’affiche avec des détails
supplémentaires sur l’association de sécurité.
7. Dans le volet de navigation, cliquez sur le mode rapide.
8. Examinez la liste des associations de sécurité en mode rapide pour les sessions entre l’appareil local et de
l’appareil distant. S’assurer que les colonnes AH intégrité, intégrité ESPet la Confidentialité ESP
contiennent les valeurs attendues.