Q&A - Hardening Windows

1. Dans un environnement Windows, pourquoi est-il essentiel d'isoler les comptes et systèmes de niveau 0 dans un modèle en niveaux (Tiered Model), et comment cela renforce-t-il la sécurité globale ?


2. Comment configurez-vous un serveur Windows pour qu'il applique automatiquement les correctifs de sécurité sans intervention manuelle, tout en minimisant les risques de redémarrage imprévu en production ?


3. Quelle stratégie de groupe (GPO) doit être mise en place pour restreindre l'accès aux ports USB sur les postes de travail Windows, tout en permettant leur utilisation pour des périphériques spécifiques autorisés ?


4. Dans quel cas utiliseriez-vous BitLocker avec TPM et PIN, et quel est l'avantage de cette configuration ?


5. Quel est l'objectif principal de la séparation des comptes administratifs et standards sous Windows, et comment cette pratique renforce-t-elle la sécurité du système ?


6. Pourquoi est-il important de désactiver les comptes d'administrateur local par défaut sur les machines Windows, et comment cette action contribue-t-elle à la sécurité globale ?


7. Lors de la configuration de Windows Defender Application Control (WDAC), quel est le principal avantage de la création d'une politique en mode "Audit" avant de la mettre en application en mode "Enforcement" ?


8. Comment pouvez-vous configurer une stratégie de gestion des mises à jour pour éviter que les serveurs critiques ne redémarrent de manière inattendue après l'installation de mises à jour de sécurité ?


9. Quel est le rôle de l'outil "Security Compliance Toolkit" (SCT) de Microsoft dans le processus de hardening des systèmes Windows ?


10. Lors de la mise en œuvre d'une solution de gestion des accès privilégiés (PAM) sous Windows, pourquoi est-il recommandé d'utiliser l'accès "just-in-time" et comment cela réduit-il les risques de sécurité ?


Revision #2
Created 3 September 2024 20:59:26 by Alek
Updated 6 September 2024 08:19:49 by Alek