Audits de configuration Windows
L'objectif d'un audit de configuration est d'analyser la mise en oeuvre technique des bonnes pratiques de sécurité afin de vérifier leur conformité par rapport à l'état de l'art ainsi qu'aux règles internes de l'audité.
Nos recommandations s'appuient sur notre R&D ainsi que sur les guides de renforcement suivant :
- ANSSI
- CISecurity
- NIST
- Microsoft
Voici la liste des points vérifiés par nos auditeurs :
- Administration à distance
- Services d'administration à distance
- Comptes autorisés à administrer
- Chiffrement de l'authentification
- Chiffrement du flux d'administration
- Autorisation de transfert
- Authentification
- Type d'authentifcation
- Énumération des identifiants
- Analyse des mots de passe
- Verrouillage de compte
- Complexité imposée
- Algorithme de hachage
- Traces d'administration
- Empreinte de mot de passe
- Historique de commande
- Fichiers temporaires
- Fichiers de sauvegarde
- Connexion réseau
- Élévation de privilège
- Injection dans les processus
- Droits sur les objets privilégiés
- Chemin des binaires par défaut
- Usurpation de librairies
- Contournement de restriction logicielle
- Protection antivirale
- Statut
- Protection contre l'arrêt
- Mise à jour de la base antivirale
- Scan automatique programmé
- Mises à jour
- Méthode de mise à jour
- Dernière mise à jour appliquée
- Correctif absent
- Scripting
- Tâches planifiées
- Services
- Scripts compilés
- Fichiers de configuration
- Réseau
- Statut du parefeu
- Politique par défaut
- Exceptions
- Protections contre les attaques MITM
- Système de fichiers
- Lecture de fichiers sensibles
- Écriture dans les répertoires de l'environnement d'exécution
- Fichiers en lecture/écriture pour tous
- Journaux d'évènements
- Type d'évènements audités
- Rotation locale
- Export sur le réseau
- Protection contre l'effacement
- Application exposée
- Mise à jour des applications
- Compte exploité
- Droits sur le système de fichier
- Chiffrement de flux