Comment faire pour appliquer des modèles de sécurité prédéfinis dans Windows Server 2003

Traductions disponibles Traductions disponibles
Numéro d'article: 816585 - Voir les produits auxquels s'applique cet article
Pour obtenir une version Microsoft Windows 2000 de cet article, reportez-vous à la section 309689.
Agrandir tout | Réduire tout

Sommaire

Résumé

Cet article étape par étape explique comment appliquer la sécurité prédéfinie modèles. Microsoft Windows Server 2003 inclut plusieurs sécurité prédéfinis modèles que vous pouvez appliquer pour augmenter le niveau de sécurité de votre réseau. Vous pouvez modifier les modèles de sécurité selon vos besoins à l'aide de modèles de sécurité dans Microsoft Management Console (MMC).

Modèles de sécurité prédéfinis dans Windows Server 2003

  • Sécurité par défaut (Setup security.inf)

    Le modèle Setup security.inf est créé au cours de installation et il est spécifique à chaque ordinateur. Il ne varie pas de l'ordinateur pour ordinateur, selon si l'installation était une nouvelle installation ou un mise à niveau. Setup security.inf représente les paramètres de sécurité par défaut qui sont appliqué lors de l'installation du système d'exploitation, y compris le fichier autorisations pour la racine du lecteur système. Il peut être utilisé sur des serveurs et ordinateurs clients ; Il ne peut pas être appliqué aux contrôleurs de domaine. Vous pouvez appliquer parties de ce modèle de reprise après sinistre.

    Ne s'appliquent pas Setup security.inf à l'aide de stratégie de groupe. Si vous procédez ainsi, vous pouvez rencontrer des performances réduites.

    Remarque : Dans Microsoft Windows 2000, il existe deux modèles de sécurité divers : ocfiless (pour les serveurs de fichiers) et ocfilesw (pour les stations de travail). Dans Windows Server 2003, ces fichiers ont été remplacés par le fichier Setup security.inf.
  • Sécurité par défaut des contrôleurs de domaine (DC security.inf):

    Ce modèle est créé lorsqu'un serveur est promu à un contrôleur de domaine. Il reflète le système de fichier et du Registre par défaut de service paramètres de sécurité. Si vous réappliquez ce modèle, ces paramètres sont définis pour les valeurs par défaut. Toutefois, le modèle peut remplacer les autorisations sur les nouveaux fichiers, clés de Registre et les services système créés par d'autres programmes.
  • Compatible (Compatws.inf)

    Ce modèle modifie le fichier par défaut et regroupement les autorisations de Registre qui sont accordées aux membres des utilisateurs dans un manière cohérente avec les exigences de la plupart des programmes qui appartiennent pas au programme Logo Windows pour logiciels. Le modèle Compatible supprime également tous les membres du groupe utilisateurs avec pouvoir.

    Pour plus d'informations informations sur le programme Windows Logo Program for Software, visitez le texte suivant Site Web de Microsoft :
    http://www.windowsservercatalog.com/Content.aspx?CTF=logo.htm
    Remarque: n'appliquez pas le modèle Compatible pour le domaine contrôleurs.
  • Sécurisé (Secure*.inf)

    Les modèles sécurisés définissent des paramètres de sécurité améliorés qui sont moins susceptibles d'affecter la compatibilité des programmes. Par exemple, le Modèles sécurisés définissent le mot de passe plus forts, de verrouillage et audit paramètres. En outre, les modèles de limitent l'utilisation de LAN Manager et NTLM protocoles d'authentification en configurant les clients pour envoyer uniquement les réponses NTLMv2 et en configurant les serveurs de refuser les réponses de LAN Manager.

    Il existe deux modèles sécurisés dans Windows Server 2003 prédéfinis : Securews.inf pour stations de travail et Securedc.inf pour les contrôleurs de domaine. Pour les autres informations sur l'utilisation de ces modèles et autres modèles de sécurité, recherchez dans l'aide et Centre de support pour les mots clés "modèles de sécurité prédéfinis".
  • Hautement sécurisé (hisec*.inf)

    Les modèles hautement sécurisés spécifient supplémentaires restrictions qui ne sont pas définies par les modèles sécurisés, telles que le cryptage niveaux et la signature requise pour l'échange de données et d'authentification sécurisée via les canaux et entre les serveurs et clients Server Message Block (SMB).
  • Sécurité racine du système (Rootsec.inf)

    Ce modèle spécifie les autorisations racine. Par défaut, Rootsec.inf définit ces autorisations pour la racine du lecteur système. Vous pouvez utiliser ce modèle pour réappliquer les autorisations du répertoire racine si elles sont modifié par inadvertance, ou vous pouvez modifier le modèle pour appliquer la même racine autorisations à d'autres volumes. Comme indiqué, le modèle ne remplace pas autorisations explicites définies sur les objets enfants ; il propage uniquement les autorisations sont héritées par les objets enfants.
  • Aucun utilisateur Terminal Server (Notssid.inf) SID

    Vous pouvez appliquer ce modèle pour supprimer Windows Terminal Server identificateurs de sécurité (SID) à partir des fichiers système et le Registre emplacements lorsque les Services Terminal Server n'est pas en cours d'exécution. Après cela, la sécurité du système ne s'améliore pas nécessairement.
Pour des informations plus détaillées sur tous les modèles prédéfinis dans Windows Server 2003, recherchez Centre aide et Support "prédéfinis de sécurité modèles ».

Important Implémentation d'un modèle de sécurité sur un contrôleur de domaine peut modifier les paramètres de la stratégie du contrôleur de domaine par défaut ou la stratégie de domaine par défaut. Le modèle appliqué peut remplacer des autorisations sur les nouveaux fichiers, clés de Registre et les services système créés par d'autres programmes. Restaurer ces stratégies peut-être être nécessaire après avoir appliqué un modèle de sécurité. Avant de suivre ces étapes sur un contrôleur de domaine, créez une sauvegarde du partage SYSVOL.

Appliquer un modèle de sécurité

  1. Cliquez sur Démarrer, cliquez sur Exécuter, type MMC, puis cliquez sur OK.
  2. Sur la Fichier menu, cliquez sur Ajouter/supprimer Snap-in.
  3. Cliquez sur Ajouter.
  4. Dans le Socle disponible des composants logiciels enfichables autonomesliste, cliquez sur Analyse et Configuration de sécurité, cliquez surAjouter, cliquez sur Fermer, puis cliquez surOK.
  5. Dans le volet gauche, cliquez sur Analyse et Configuration de sécurité et afficher le instructions dans le volet droit.
  6. Avec le bouton droit Configuration de la sécurité et Analyse, puis cliquez sur Base de données ouverte.
  7. Dans leNom de fichier Tapez le nom du fichier de base de données, puis Cliquez sur Ouvrir.
  8. Cliquez sur le modèle de sécurité que vous souhaitez utiliser, puis cliquez surOuvrir Pour importer les entrées qui sont contenues dans le modèle la base de données.
  9. Avec le bouton droit Configuration de la sécurité et Analyse dans le volet gauche, puis cliquez sur Configurer Ordinateur maintenant.

Références

Pour plus d'informations sur la définition modèles de sécurité, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft :
816297 Comment : Définir des modèles de sécurité à l'aide du composant logiciel enfichable modèles de sécurité dans Windows Server 2003
Pour plus d'informations sur la façon d'analyser sécurité du système, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft :
816580 Comment : Analyser la sécurité système dans Windows Server 2003

Propriétés

Numéro d'article: 816585 - Dernière mise à jour: jeudi 26 avril 2012 - Version: 1.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows Small Business Server 2003 Premium Edition
Mots-clés : 
kbhowtomaster kbmt KB816585 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 816585
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com