Partager via


Recommandations de stratégie d'audit

Cette section concerne les paramètres de stratégie d’audit par défaut de Windows, les paramètres de stratégie d’audit recommandés de base et les recommandations plus agressives de Microsoft pour les produits de station de travail et de serveur.

Les recommandations de base SCM présentées ici, ainsi que les paramètres que nous recommandons pour détecter les compromissions, sont destinées uniquement à être un guide de base de départ pour les administrateurs. Chaque organisation doit prendre ses propres décisions concernant les menaces auxquelles elle est confrontée, ses tolérances au risque acceptable et les catégories ou sous-catégories de stratégie d’audit qu’elle doit activer. Pour plus d’informations sur les menaces, consultez le Guide des menaces et des mesures de prévention. Les administrateurs qui n’ont pas mis en place une stratégie d’audit réfléchie sont encouragés à commencer par les paramètres recommandés ici, puis à les modifier et à les tester, avant d’appliquer la stratégie dans leur environnement de production.

Les recommandations concernent les ordinateurs d’entreprise, que Microsoft définit comme des ordinateurs qui ont des exigences de sécurité moyennes et qui nécessitent un niveau élevé de fonctionnalités opérationnelles. Les entités qui ont des exigences de sécurité plus élevées doivent envisager des stratégies d’audit plus agressives.

Notes

Les valeurs par défaut de Microsoft Windows et les recommandations de base ont été extraites de l’outil Microsoft Security Compliance Manager.

Les paramètres de stratégie d’audit de base suivants sont recommandés pour les ordinateurs de sécurité normaux pour lesquels on ne connaît aucune attaque active et réussie en cours par des adversaires déterminés ou des programmes malveillants.

Cette section contient des tableaux qui répertorient les recommandations relatives aux paramètres d’audit qui s’appliquent aux systèmes d’exploitation suivants :

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2008
  • Windows 10
  • Windows 8.1
  • Windows 7

Ces tableaux contiennent le paramètre par défaut Windows, les recommandations de base et les recommandations plus fortes pour ces systèmes d’exploitation.

Légende des tableaux de stratégie d’audit

Notation Recommandation
Oui Activer dans des scénarios généraux
Non Ne pas activer dans des scénarios généraux
Si Activer si nécessaire pour un scénario spécifique, ou si un rôle ou une fonctionnalité pour lequel l’audit est souhaité est installé sur l’ordinateur
DC Activer sur des contrôleurs de domaine
[Vide] Aucune recommandation

Recommandations relatives aux paramètres d’audit Windows 10, Windows 8 et Windows 7

Stratégie d’audit

Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Connexion de compte
Auditer la validation des informations d’identification No | No Yes | No Yes | Yes
Auditer le service d’authentification Kerberos Yes | Yes
Auditer les opérations de ticket de service Kerberos Yes | Yes
Auditer d’autres événements d’ouverture de session Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Gestion de compte
Auditer la gestion des groupes d’applications
Auditer la gestion des comptes d’ordinateur Yes | No Yes | Yes
Auditer la gestion des groupes de distribution
Auditer d’autres événements de gestion des comptes Yes | No Yes | Yes
Auditer la gestion des groupes de sécurité Yes | No Yes | Yes
Auditer la gestion des comptes d’utilisateurs Yes | No Yes | No Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Suivi détaillé
Auditer l’activité DPAPI Yes | Yes
Auditer la création du processus Yes | No Yes | Yes
Auditer la fin du processus
Auditer les événements RPC
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Accès DS
Auditer la réplication du service d’annuaire détaillé
Auditer l’accès au service d’annuaire
Auditer les modifications du service d’annuaire
Auditer la réplication du service d’annuaire
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Ouverture de session et déconnexion
Auditer le verrouillage du compte Yes | No Yes | No
Auditer les revendications utilisateur/de périphérique
Auditer le mode étendu IPsec
Auditer le mode principal IPsec IF | IF
Auditer le mode rapide IPsec
Auditer la fermeture de session Yes | No Yes | No Yes | No
Auditer l’ouverture de session 1 Yes | Yes Yes | Yes Yes | Yes
Auditer le serveur NPS (Network Policy Server) Yes | Yes
Auditer d’autres événements d’ouverture/fermeture de session
Auditer l’ouverture de session spéciale Yes | No Yes | No Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Accès aux objets
Auditer l’application générée
Auditer les services de certification
Auditer le partage de fichiers détaillé
Auditer le partage de fichiers
Auditer le système de fichiers
Auditer la connexion de la plateforme de filtrage
Auditer le rejet de paquet par la plateforme de filtrage
Auditer la manipulation de handle
Auditer l’objet de noyau
Auditer d’autres événements d’accès à l’objet
Auditer le registre
Auditer le stockage amovible
Auditer SAM
Auditer la stratégie d’accès centralisée intermédiaire
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Modification de la stratégie
Auditer la modification de la stratégie d’audit Yes | No Yes | Yes Yes | Yes
Auditer la modification de stratégie d’authentification Yes | No Yes | No Yes | Yes
Auditer la modification de la stratégie d’autorisation
Auditer la modification de la stratégie de plateforme de filtrage
Auditer la modification de la stratégie de niveau règle MPSSVC Yes
Auditer d’autres événements de modification de stratégie
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Utilisation des privilèges
Auditer l’utilisation de privilèges non sensibles
Auditer d’autres événements d’utilisation de privilèges
Auditer l’utilisation de privilèges sensibles
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Système
Auditer le pilote IPSEC Yes | Yes Yes | Yes
Auditer d’autres événements système Yes | Yes
Auditer la modification de l’état de la sécurité Yes | No Yes | Yes Yes | Yes
Auditer l’extension du système de sécurité Yes | Yes Yes | Yes
Auditer l’intégrité du système Yes | Yes Yes | Yes Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Audit global de l’accès aux objets
Auditer le pilote IPSEC
Auditer d’autres événements système
Auditer la modification de l’état de la sécurité
Auditer l’extension du système de sécurité
Auditer l’intégrité du système

1 À compter de Windows 10 version 1809, l’ouverture de session d’audit est activée par défaut pour la réussite et l’échec. Dans les versions précédentes de Windows, seule la réussite est activée par défaut.

Recommandations concernant les paramètres d’audit pour Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 et Windows Server 2008

Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Connexion de compte
Auditer la validation des informations d’identification No | No Yes | Yes Yes | Yes
Auditer le service d’authentification Kerberos Yes | Yes
Auditer les opérations de ticket de service Kerberos Yes | Yes
Auditer d’autres événements d’ouverture de session Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Gestion de compte
Auditer la gestion des groupes d’applications
Auditer la gestion des comptes d’ordinateur Yes | DC Yes | Yes
Auditer la gestion des groupes de distribution
Auditer d’autres événements de gestion des comptes Yes | Yes Yes | Yes
Auditer la gestion des groupes de sécurité Yes | Yes Yes | Yes
Auditer la gestion des comptes d’utilisateurs Yes | No Yes | Yes Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Suivi détaillé
Auditer l’activité DPAPI Yes | Yes
Auditer la création du processus Yes | No Yes | Yes
Auditer la fin du processus
Auditer les événements RPC
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Accès DS
Auditer la réplication du service d’annuaire détaillé
Auditer l’accès au service d’annuaire DC | DC DC | DC
Auditer les modifications du service d’annuaire DC | DC DC | DC
Auditer la réplication du service d’annuaire
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Ouverture de session et déconnexion
Auditer le verrouillage du compte Yes | No Yes | No
Auditer les revendications utilisateur/de périphérique
Auditer le mode étendu IPsec
Auditer le mode principal IPsec IF | IF
Auditer le mode rapide IPsec
Auditer la fermeture de session Yes | No Yes | No Yes | No
Auditer l’ouverture de session Yes | Yes Yes | Yes Yes | Yes
Auditer le serveur NPS (Network Policy Server) Yes | Yes
Auditer d’autres événements d’ouverture/fermeture de session Yes | Yes
Auditer l’ouverture de session spéciale Yes | No Yes | No Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Accès aux objets
Auditer l’application générée
Auditer les services de certification
Auditer le partage de fichiers détaillé
Auditer le partage de fichiers
Auditer le système de fichiers
Auditer la connexion de la plateforme de filtrage
Auditer le rejet de paquet par la plateforme de filtrage
Auditer la manipulation de handle
Auditer l’objet de noyau
Auditer d’autres événements d’accès à l’objet
Auditer le registre
Auditer le stockage amovible
Auditer SAM
Auditer la stratégie d’accès centralisée intermédiaire
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Modification de la stratégie
Auditer la modification de la stratégie d’audit Yes | No Yes | Yes Yes | Yes
Auditer la modification de stratégie d’authentification Yes | No Yes | No Yes | Yes
Auditer la modification de la stratégie d’autorisation
Auditer la modification de la stratégie de plateforme de filtrage
Auditer la modification de la stratégie de niveau règle MPSSVC Yes
Auditer d’autres événements de modification de stratégie
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Utilisation des privilèges
Auditer l’utilisation de privilèges non sensibles
Auditer d’autres événements d’utilisation de privilèges
Auditer l’utilisation de privilèges sensibles
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Système
Auditer le pilote IPSEC Yes | Yes Yes | Yes
Auditer d’autres événements système Yes | Yes
Auditer la modification de l’état de la sécurité Yes | No Yes | Yes Yes | Yes
Auditer l’extension du système de sécurité Yes | Yes Yes | Yes
Auditer l’intégrité du système Yes | Yes Yes | Yes Yes | Yes
Catégorie ou sous-catégorie de stratégie d’audit Windows par défaut

Success | Failure

Recommandation de référence

Success | Failure

Recommandation plus forte

Success | Failure

Audit global de l’accès aux objets
Auditer le pilote IPSEC
Auditer d’autres événements système
Auditer la modification de l’état de la sécurité
Auditer l’extension du système de sécurité
Auditer l’intégrité du système

Définir la stratégie d’audit sur les stations de travail et les serveurs

Tous les plans de gestion du journal des événements doivent surveiller les stations de travail et les serveurs. Une erreur courante consiste à surveiller uniquement les serveurs ou les contrôleurs de domaine. Étant donné que le piratage malveillant commence souvent sur les stations de travail, ne pas surveiller les stations de travail, c’est ignorer la meilleure et la première source d’informations.

Les administrateurs doivent examiner et tester de manière réfléchie toute stratégie d’audit avant la mise en place dans leur environnement de production.

événements à analyser

Pour générer une alerte de sécurité, un ID d’événement parfait doit contenir les attributs suivants :

  • La forte probabilité que l’occurrence indique une activité non autorisée

  • Nombre faible de faux positifs

  • L’occurrence doit générer une réponse sous forme de recherche/d’analyse

Deux types d’événements doivent être surveillés et alertés :

  1. Les événements dans lesquels même une seule occurrence indique une activité non autorisée

  2. Une accumulation d’événements différents de la référence acceptée et attendue

Voici un exemple du premier événement :

Si les administrateurs de domaine (DA) ne peuvent pas se connecter à des ordinateurs qui ne sont pas des contrôleurs de domaine, une seule occurrence d’un membre DA se connectant à une station de travail d’utilisateur final doit générer une alerte et être examinée. Ce type d’alerte est facile à générer à l’aide de l’événement Audit Special Logon 4964 (des groupes spéciaux ont été affectés à une nouvelle ouverture de session). Voici d’autres exemples d’alertes à instance unique :

  • Si le serveur A ne doit jamais se connecter au serveur B, émettez une alerte lorsqu’il y a une connexion.

  • Émettez une alerte si un compte d’utilisateur final normal est ajouté de manière inattendue à un groupe de sécurité sensible.

  • Si les employés de l’usine A ne travaillent jamais la nuit, émettez une alerte lorsqu’un utilisateur se connecte à minuit.

  • Émettez une alerte si un service non autorisé est installé sur un contrôleur de domaine.

  • Vérifiez si un utilisateur final normal tente de se connecter directement à un SQL Server pour lequel il n’a aucune raison évidente de le faire.

  • Si vous n’avez aucun membre dans votre groupe DA et que quelqu’un s’y ajoute, effectuez immédiatement une vérification.

Voici un exemple du deuxième événement :

Un nombre aberrant d’échecs d’ouverture de session peut indiquer une attaque tentant de deviner le mot de passe. Pour qu’une entreprise fournisse une alerte pour un nombre anormalement élevé d’échecs de connexion, elle doit d’abord connaître les niveaux normaux d’échecs de connexion au sein de son environnement avant un événement de sécurité malveillant.

Pour obtenir une liste complète des événements que vous devez inclure lorsque vous surveillez les signes de compromission, consultez l’Annexe L : Événements à surveiller.

Objets et attributs Active Directory à surveiller

Voici les comptes, les groupes et les attributs que vous devez surveiller pour vous aider à détecter les tentatives de compromission de votre installation AD DS (Active Directory Domain Services).

  • Systèmes permettant de désactiver ou de supprimer les logiciels antivirus et anti-programmes malveillants (redémarrer automatiquement la protection lorsqu’elle est désactivée manuellement)

  • Comptes d’administrateur pour les modifications non autorisées

  • Activités effectuées à l’aide de comptes privilégiés (supprimer automatiquement le compte lorsque les activités suspectes sont terminées ou que le temps alloué a expiré)

  • Comptes privilégiés et VIP dans AD DS. Surveillez les modifications, en particulier celles apportées aux attributs sous l’onglet Compte (par exemple cn, name, sAMAccountName, userPrincipalName ou userAccountControl). En plus de surveiller les comptes, limitez au maximum le nombre d’utilisateurs administratifs qui peuvent modifier les compte.

Reportez-vous à l’Annexe L : Événements à surveiller pour obtenir la liste des événements recommandés à surveiller, leurs évaluations de criticité et un résumé des messages d’événement.

  • Regroupez des serveurs par classification de leurs charges de travail, ce qui vous permet d’identifier rapidement les serveurs qui doivent être les plus surveillés et les plus rigoureusement configurés

  • Modifications apportées aux propriétés et à l’appartenance aux groupes AD DS suivants : Administrateurs d’entreprise (EA), Administrateurs de domaine (DA), Administrateurs (BA) et Administrateurs de schéma (SA)

  • Comptes privilégiés désactivés (tels que les comptes d’administrateur intégrés dans Active Directory et sur les systèmes membres) pour activer les comptes

  • Comptes de gestion pour consigner toutes les écritures dans le compte

  • Assistant Configuration de la sécurité intégré pour configurer les paramètres de service, de registre, d’audit et de pare-feu afin de réduire la surface d’attaque du serveur. Utilisez cet Assistant si vous implémentez des serveurs de rebond dans le cadre de votre stratégie d’hôte d’administration.

Informations supplémentaires sur la surveillance d’AD DS (Active Directory Domain Services)

Pour plus d’informations sur la surveillance d’AD DS, consultez les liens suivants :

Liste générale des critiques relatives aux recommandations d’ID d’événement de sécurité

Toutes les recommandations d’ID d’événement sont accompagnées d’une évaluation de la criticité comme suit :

Haute : les ID d’événement avec une évaluation de criticité élevée doivent toujours et immédiatement être alertés et examinés.

Moyenne : un ID d’événement avec une évaluation de criticité moyenne peut indiquer une activité malveillante, mais il doit être accompagné d’une autre anomalie (par exemple, un nombre inhabituel se produisant au cours d’une période donnée, des occurrences inattendues ou des occurrences sur un ordinateur qui ne devraient normalement pas journaliser l’événement). Un événement de criticité moyenne peut également être collecté en tant que métrique et comparé au fil du temps.

Faible : l’ID d’événement avec une faible criticité ne doit pas attirer l’attention ou provoquer d’alertes, sauf s’il est corrélé avec des événements de criticité moyenne ou élevée.

Ces recommandations sont destinées à fournir un guide de référence pour l’administrateur. Toutes les recommandations doivent être examinées de manière approfondie avant leur implémentation dans un environnement de production.

Reportez-vous à l’Annexe L : Événements à surveiller pour obtenir la liste des événements recommandés à surveiller, leurs évaluations de criticité et un résumé des messages d’événement.