Notre méthodologie d'Audit de configuration Windows

L'objectif d'un audit de configuration est d'analyser la mise en oeuvre technique des bonnes pratiques de sécurité afin de vérifier leur conformité par rapport à l'état de l'art ainsi qu'aux règles internes de l'audité.
    Nos recommandations s'appuient sur notre R&D ainsi que sur les guides de renforcement suivant :
    • ANSSI
    • CISecurity
    • NIST
    • Microsoft
    Voici la liste des points vérifiés par nos auditeurs
    • Administration à distance
      • Services d'administration à distance
      • Comptes autorisés à administrer
      • Chiffrement de l'authentification
      • Chiffrement du flux d'administration
      • Autorisation de transfert
    • Authentification
      • Type d'authentifcation
      • Énumération des identifiants
      • Analyse des mots de passe
      • Verrouillage de compte
      • Complexité imposée
      • Algorithme de hachage
    • Traces d'administration
      • Empreinte de mot de passe
      • Historique de commande
      • Fichiers temporaires
      • Fichiers de sauvegarde
      • Connexion réseau
    • Élévation de privilège
      • Injection dans les processus
      • Droits sur les objets privilégiés
      • Chemin des binaires par défaut
      • Usurpation de librairies
      • Contournement de restriction logicielle
    • Protection antivirale
      • Statut
      • Protection contre l'arrêt
      • Mise à jour de la base antivirale
      • Scan automatique programmé
    • Mises à jour
      • Méthode de mise à jour
      • Dernière mise à jour appliquée
      • Correctif absent
    • Scripting
      • Tâches planifiées
      • Services
      • Scripts compilés
      • Fichiers de configuration
    • Réseau
      • Statut du parefeu
      • Politique par défaut
      • Exceptions
      • Protections contre les attaques MITM
    • Système de fichiers
      • Lecture de fichiers sensibles
      • Écriture dans les répertoires de l'environnement d'exécution
      • Fichiers en lecture/écriture pour tous
    • Journaux d'évènements
      • Type d'évènements audités
      • Rotation locale
      • Export sur le réseau
      • Protection contre l'effacement
    • Application exposée
      • Mise à jour des applications
      • Compte exploité
      • Droits sur le système de fichier
      • Chiffrement de flux
    Cette prestation vous intéresse ? Demandez-nous un devis !