Audits de configuration Windows

L'objectif d'un audit de configuration est d'analyser la mise en oeuvre technique des bonnes pratiques de sécurité afin de vérifier leur conformité par rapport à l'état de l'art ainsi qu'aux règles internes de l'audité.

Nos recommandations s'appuient sur notre R&D ainsi que sur les guides de renforcement suivant :

  • ANSSI
  • CISecurity
  • NIST
  • Microsoft

Voici la liste des points vérifiés par nos auditeurs :

  • Administration à distance
    • Services d'administration à distance
    • Comptes autorisés à administrer
    • Chiffrement de l'authentification
    • Chiffrement du flux d'administration
    • Autorisation de transfert
  • Authentification
    • Type d'authentifcation
    • Énumération des identifiants
    • Analyse des mots de passe
    • Verrouillage de compte
    • Complexité imposée
    • Algorithme de hachage
  • Traces d'administration
    • Empreinte de mot de passe
    • Historique de commande
    • Fichiers temporaires
    • Fichiers de sauvegarde
    • Connexion réseau
  • Élévation de privilège
    • Injection dans les processus
    • Droits sur les objets privilégiés
    • Chemin des binaires par défaut
    • Usurpation de librairies
    • Contournement de restriction logicielle
  • Protection antivirale
    • Statut
    • Protection contre l'arrêt
    • Mise à jour de la base antivirale
    • Scan automatique programmé
  • Mises à jour
    • Méthode de mise à jour
    • Dernière mise à jour appliquée
    • Correctif absent
  • Scripting
    • Tâches planifiées
    • Services
    • Scripts compilés
    • Fichiers de configuration
  • Réseau
    • Statut du parefeu
    • Politique par défaut
    • Exceptions
    • Protections contre les attaques MITM
  • Système de fichiers
    • Lecture de fichiers sensibles
    • Écriture dans les répertoires de l'environnement d'exécution
    • Fichiers en lecture/écriture pour tous
  • Journaux d'évènements
    • Type d'évènements audités
    • Rotation locale
    • Export sur le réseau
    • Protection contre l'effacement
  • Application exposée
    • Mise à jour des applications
    • Compte exploité
    • Droits sur le système de fichier
    • Chiffrement de flux