On l’a vu, il est important de contrôler l’appartenance aux groupes en limitant les utilisateurs qui peuvent s’y rattacher. Prenons d’abord le groupe Everyone qui, selon votre version de Windows, pourrait, par défaut, inclure des utilisateurs anonymes. Bien sûr, vous ne voulez pas autoriser par inadvertance l’accès anonyme par le
Restreindre l’appartenance au groupe
biais de Everyone. Pour éliminer ce risque, désactivez la stratégie de sécurité Network access : Let Everyone permissions apply to anonymous users.
Beaucoup d’administrateurs négligent ou n’utilisent pas la stratégie Restricted Groups. Pourtant, en utilisant un modèle de sécurité avec cette stratégie, on peut imposer l’appartenance au groupe et même configurer des groupes pour qu’ils ne puissent avoir aucun membre. Pour établir un modèle, créez un fichier texte dans le répertoire %SystemRoot%\Security\Templates avec un nom du genre restrictedgroups.inf. A l’aide d’un éditeur de texte quelconque, ajoutez le texte illustré figure 1, en adaptant les noms à votre cas particulier. On voit bien que le modèle de la figure 1 empêche tout utilisateur de devenir membre des groupes Power Users ou Backup Operators, tout simplement parce qu’il n’y a aucun utilisateur de prévu pour ces groupes.
Vous pouvez appliquer le modèle avec la commande suivante :
secedit /configure /db
%SecurityPath%\Database\
groups.db /cfg
%systemroot%\security\inf\
restrictedgroups.inf /verbose
Quand les stratégies de groupe seront rafraîchies après cette commande, vous ne pourrez plus changer les membres d’aucun de ces groupes, même si vous possédez l’accès administrateur. S’il est nécessaire de changer l’appartenance des groupes à l’avenir, il faudra modifier le modèle de sécurité et le réappliquer.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2