Configurer la journalisation du Pare-feu Windows
Pour configurer le Pare-feu Windows de façon à journaliser les paquets supprimés ou les connexions réussies, vous pouvez utiliser :
- Fournisseur de services de configuration (CSP), à l’aide d’une solution GPM telle que Microsoft Intune
- Stratégie de groupe (GPO)
Les instructions suivantes fournissent des détails sur la configuration de vos appareils. Sélectionnez l’option qui convient le mieux à vos besoins.
- Connectez-vous au Centre d’administration Microsoft Intune
- Accédez àPare-feu>sécurité> du point de terminaisonCréer une stratégie>Windows 10, Windows 11 etPare-feu> Windows Server>
- Entrez un nom et, éventuellement, une description >Suivant
- Sous Paramètres de configuration, pour chaque type d’emplacement réseau (Domaine, Privé, Public), configurez :
- Chemin d’accès au fichier journal
- Activer les paquets supprimés dans le journal
- Activer les connexions de réussite des journaux
- Taille maximale du fichier journal
- Sélectionnez Suivant>Suivant
- Affecter la stratégie à un groupe qui contient en tant que membres les appareils ou les utilisateurs que vous souhaitez configurer >La prochaine>création
Astuce
Si vous préférez, vous pouvez également utiliser une stratégie de catalogue paramètres pour configurer la journalisation du Pare-feu Windows.
Vous pouvez également configurer des appareils à l’aide d’une stratégie personnalisée avec le fournisseur de services de configuration de pare-feu.
Profil réseau | Paramètre |
---|---|
Domaine | Nom du paramètre : EnableLogDroppedPackets OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/DomainProfile/EnableLogDroppedPackets |
Domaine | Nom du paramètre : LogFilePath OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/DomainProfile/LogFilePath |
Domaine | Nom du paramètre : EnableLogSuccessConnections OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/DomainProfile/EnableLogSuccessConnections |
Domaine | Nom du paramètre : LogMaxFileSize OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/DomainProfile/LogMaxFileSize |
Private | Nom du paramètre : EnableLogDroppedPackets OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PrivateProfile/EnableLogDroppedPackets |
Private | Nom du paramètre : LogFilePath OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PrivateProfile/LogFilePath |
Private | Nom du paramètre : EnableLogSuccessConnections OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PrivateProfile/EnableLogSuccessConnections |
Private | Nom du paramètre : LogMaxFileSize OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PrivateProfile/LogMaxFileSize |
Public | Nom du paramètre : EnableLogDroppedPackets OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PublicProfile/EnableLogDroppedPackets |
Public | Nom du paramètre : LogFilePath OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PublicProfile/LogFilePath |
Public | Nom du paramètre : EnableLogSuccessConnections OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PublicProfile/EnableLogSuccessConnections |
Public | Nom du paramètre : LogMaxFileSize OMA-URI : ./Vendor/MSFT/Firewall/MdmStore/PublicProfile/LogMaxFileSize |
Important
L’emplacement que vous spécifiez doit disposer d’autorisations qui permettent au service Pare-feu Windows d’écrire dans le fichier journal.
Recommandations
Voici quelques recommandations pour configurer la journalisation du Pare-feu Windows :
- Modifiez la taille de journalisation sur au moins 20 480 Ko (20 Mo) pour vous assurer que le fichier journal ne se remplit pas trop rapidement. La taille maximale du journal est de 32 767 Ko (32 Mo)
- Pour chaque profil (domaine, privé et public), remplacez le nom du fichier journal par défaut par
%windir%\system32\logfiles\firewall\pfirewall.log
:%windir%\system32\logfiles\firewall\pfirewall_Domain.log
%windir%\system32\logfiles\firewall\pfirewall_Private.log
%windir%\system32\logfiles\firewall\pfirewall_Public.log
- Journaliser les paquets supprimés sur Oui
- Enregistrer les connexions réussies dans Oui
Sur un système unique, vous pouvez utiliser les commandes suivantes pour configurer la journalisation :
netsh advfirewall>set allprofiles logging allowedconnections enable
netsh advfirewall>set allprofiles logging droppedconnections enable
Méthodes d’analyse
Il existe plusieurs méthodes pour analyser les fichiers journaux du Pare-feu Windows. Par exemple :
- Activez le transfert d’événements Windows (WEF) vers un collecteur d’événements Windows (WEC). Pour plus d’informations, consultez Utiliser le transfert d’événements Windows pour faciliter la détection des intrusions
- Transférez les journaux à votre produit SIEM tel que azure Sentinel. Pour plus d’informations, consultez Connecteur de Pare-feu Windows pour Microsoft Sentinel
- Transférez les journaux à Azure Monitor et utilisez KQL pour analyser les données. Pour plus d’informations, consultez Agent Azure Monitor sur les appareils clients Windows.
Astuce
Si les journaux sont lents à apparaître dans votre solution SIEM, vous pouvez réduire la taille du fichier journal. Veillez simplement à ce que la réduction des effectifs entraîne une plus grande utilisation des ressources en raison de la rotation accrue des journaux.
Résoudre les problèmes si le fichier journal n’est pas créé ou modifié
Parfois, les fichiers journaux du Pare-feu Windows ne sont pas créés ou les événements ne sont pas écrits dans les fichiers journaux. Voici quelques exemples où cette condition peut se produire :
- Autorisations manquantes pour le service de pare-feu Windows Defender (
mpssvc
) sur le dossier ou sur les fichiers journaux - Vous souhaitez stocker les fichiers journaux dans un autre dossier et les autorisations sont manquantes ou ne sont pas définies automatiquement
- si la journalisation du pare-feu est configurée via les paramètres de stratégie, il peut arriver que
- le dossier du journal à l’emplacement
%windir%\System32\LogFiles\firewall
par défaut n’existe pas - le dossier de journal dans un chemin personnalisé n’existe pas
- le dossier du journal à l’emplacement
Dans les deux cas, vous devez créer le dossier manuellement ou via un script et ajouter les autorisations pour mpssvc
.
New-Item -ItemType Directory -Path $env:windir\System32\LogFiles\Firewall
Vérifiez si mpssvc
a FullControl sur le dossier et les fichiers. À partir d’une session PowerShell avec élévation de privilèges, utilisez les commandes suivantes, en veillant à utiliser le chemin d’accès correct :
$LogPath = Join-Path -path $env:windir -ChildPath "System32\LogFiles\Firewall"
(Get-ACL -Path $LogPath).Access | Format-Table IdentityReference,FileSystemRights,AccessControlType,IsInherited,InheritanceFlags -AutoSize
La sortie doit indiquer NT SERVICE\mpssvc
fullcontrol :
IdentityReference FileSystemRights AccessControlType IsInherited InheritanceFlags
----------------- ---------------- ----------------- ----------- ----------------
NT AUTHORITY\SYSTEM FullControl Allow False ObjectInherit
BUILTIN\Administrators FullControl Allow False ObjectInherit
NT SERVICE\mpssvc FullControl Allow False ObjectInherit
Si ce n’est pas le cas, ajoutez les autorisations FullControl pour mpssvc
au dossier, aux sous-dossiers et aux fichiers. Veillez à utiliser le chemin d’accès correct.
$LogPath = Join-Path -path $env:windir -ChildPath "System32\LogFiles\Firewall"
$NewAcl = Get-Acl -Path $LogPath
$identity = "NT SERVICE\mpssvc"
$fileSystemRights = "FullControl"
$inheritanceFlags = "ContainerInherit,ObjectInherit"
$propagationFlags = "None"
$type = "Allow"
$fileSystemAccessRuleArgumentList = $identity, $fileSystemRights, $inheritanceFlags, $propagationFlags, $type
$fileSystemAccessRule = New-Object -TypeName System.Security.AccessControl.FileSystemAccessRule -ArgumentList $fileSystemAccessRuleArgumentList
$NewAcl.SetAccessRule($fileSystemAccessRule)
Set-Acl -Path $LogPath -AclObject $NewAcl
Redémarrez l’appareil pour redémarrer le service Pare-feu Windows Defender .