Partager via


Base de référence de sécurité Windows pour Windows Server 2025

Cet article décrit en détail les paramètres de configuration des invités Linux, le cas échéant, dans les implémentations suivantes :

  • Les machines Windows doivent répondre aux exigences de la base de référence de sécurité de calcul Azure Définition de la configuration de l’invité Azure Policy
  • Les vulnérabilités dans la configuration de sécurité sur vos machines doivent être corrigées dans Microsoft Defender pour le cloud

Pour les vérifications et suggestions de correction, nous avons pris une approche des meilleures pratiques. Toutefois, assurez-vous toujours que les commandes seront testées et non appliquées aveuglement dans un environnement de production.

La nouvelle version de la politique d’audit et de correction est optimisée par OSConfig , notre moteur.

Pour plus d’informations, consultez Configuration Invité d’Azure Policy et Vue d’ensemble du benchmark de sécurité Azure (V2).

Contrôles de sécurité généraux

Nom Descriptif Niveau de gravité Espérance mathématique
AfdDisableAddressSharing Nom du contrôle : Services système Afd DisableAddressSharing
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Afd\Parameters
Valeur de registre : DisableAddressSharing
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AllowAnonymousSIDOrNameTranslation
(CCE-10024-8)
Nom de contrôle : Accès au réseau : Autoriser la traduction anonyme du SID/Nom
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_AllowAnonymousSIDOrNameTranslation
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
AllowCustomSSPAPIntoLSASS Nom du contrôle : Autoriser le chargement de SSP et de points d’accès personnalisés dans LSASS
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de Registre : AllowCustomSSPsAPs
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AllowedToFormatAndEjectRemovableMedia
(CCE-37701-0)
Nom du contrôle : Périphériques : Autorisé à formater et à éjecter les supports amovibles
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valeur de registre : AllocateDASD
Type de valeur de registre : REG_SZ
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Devices_AllowedToFormatAndEjectRemovableMedia
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « OneOf(Equals('0'), Equals('')) »
Serveur membre = « OneOf(Equals('0'), Equals(''))) »
Membre du groupe de travail = « OneOf(Equals('0'), Equals('')) »
AllowICMPRedirectsToOverrideOSPFGeneratedRoutes
(AZ-WIN-73503)
Nom du contrôle : MSS : (EnableICMPRedirect) Autoriser les redirections ICMP à remplacer les routes générées par OSPF
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Valeur de registre : EnableICMPRedirect
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
AllowLocalSystemNULLSessionFallback
(CCE-37035-3)
Nom du contrôle : Sécurité réseau : Autoriser le repli de la session NULL LocalSystem
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
Valeur de registre : allownullsessionfallback
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_AllowLocalSystemNULLSessionFallback
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
AllowLocalSystemToUseComputerIdentityForNTLM
(CCE-38341-4)
Nom du contrôle : Sécurité réseau : Autoriser le système local à utiliser l’identité de l’ordinateur pour NTLM
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : UseMachineId
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_AllowLocalSystemToUseComputerIdentityForNTLM
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AllowPKU2UAuthenticationAllowOnlineID
(CCE-38047-7)
Nom du contrôle : Sécurité réseau : Autoriser les demandes d’authentification PKU2U à cet ordinateur pour utiliser des identités en ligne
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\pku2u
Valeur de registre : AllowOnlineID
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AllowSystemToBeShutDownWithoutHavingToLogOn
(CCE-36788-8)
Nom du contrôle : Arrêt : Permet d’arrêter le système sans avoir à se connecter
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : ShutdownWithoutLogon
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Shutdown_AllowSystemToBeShutDownWithoutHavingToLogOn
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
AllowTheComputerToIgnoreNetBIOSNameReleaseRequestsExceptFromWINSServers
(AZ-WIN-202214)
Nom du contrôle : MSS : (NoNameReleaseOnDemand) Permet à l’ordinateur d’ignorer les demandes de libération de nom NetBIOS, sauf à partir de serveurs WINS
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
Valeur de registre : NoNameReleaseOnDemand
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AllowUIAccessApplicationsToPromptForElevation
(CCE-36863-9)
Nom du contrôle : Contrôle de compte d’utilisateur : Autoriser les applications UIAccess à demander l’élévation sans utiliser le bureau sécurisé
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : EnableUIADesktopToggle
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_AllowUIAccessApplicationsToPromptForElevation
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
AmountOfIdleTimeRequiredBeforeSuspendingSession
(CCE-38046-9)
Nom du contrôle : Serveur réseau Microsoft : Durée d’inactivité requise avant la suspension de la session
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : AutoDisconnect
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_AmountOfIdleTimeRequiredBeforeSuspendingSession
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Plage(1, 15) »
Serveur membre = « Plage(1, 15) »
Membre du groupe de travail = « Intervalle(1, 15) »
ApplicationIdentityStartupType Nom du contrôle : Identité de l’application
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\AppIDSvc
Valeur de registre : Démarrer
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Equals(2) »
Serveur membre = « Égal(2) »
Membre du groupe de travail = « Égal(2) »
ApplicationManagementMSIAllowUserControlOverInstall
(CCE-36400-0)
Nom du contrôle : Autoriser le contrôle de l’utilisateur sur les installations
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Installer
Valeur de registre : EnableUserControl
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/ApplicationManagement/MSIAllowUserControlOverInstall
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ApplicationManagementMSIAlwaysInstallWithElevatedPrivileges
(CCE-37490-0)
Nom du contrôle : Toujours installer avec des privilèges élevés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Installer
Valeur de registre : AlwaysInstallElevated
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/ApplicationManagement/MSIAlwaysInstallWithElevatedPrivileges
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ApplyUACRestrictionsToLocalAccountsOnNetworkLogon
(AZ-WIN-73495)
Nom du contrôle : Appliquer des restrictions UAC aux comptes locaux sur les connexions réseau
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : LocalAccountTokenFilterPolicy
Type de valeur de registre : REG_DWORD
Essentiel Serveur membre = « Égal(0) »
AppRuntimeAllowMicrosoftAccountsToBeFacultatif
(CCE-38354-7)
Nom du contrôle : Autoriser les comptes Microsoft à être facultatifs
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : MSAOptional
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditAccountLockout
(CCE-37133-6)
Nom du contrôle : Verrouillage du compte d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditAccountLockout
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) »
Serveur membre = « OneOf(Equals(2), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(2), Equals(3)) »
AuditAuthenticationPolicyChange
(CCE-38327-3)
Nom du contrôle : Modification de la politique d’authentification d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/PolicyChange_AuditAuthenticationPolicyChange
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditAuthorizationPolicyChange
(CCE-36320-0)
Nom du contrôle : Modification de la politique d’autorisation d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/PolicyChange_AuditAuthorizationPolicyChange
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditBackupAndRestorePrivilege Nom du contrôle : Auditer l’utilisation des privilèges de sauvegarde et de restauration
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : FullPrivilegeAuditing
Type de valeur de registre : REG_BINARY
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Audit_AuditTheUseOfBackupAndRestoreprivilege
Type de valeur CSP : Binaire
Essentiel Contrôleur de domaine = « Equals('MDA=') »
Serveur membre = « Égal('MDA=') »
Membre du groupe de travail = « Égal('MDA=') »
AuditClientDoesNotSupportEncryption Nom du contrôle : le client d’audit ne prend pas en charge le chiffrement
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : AuditClientDoesNotSupportEncryption
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditClientDoesNotSupportSigning Nom du contrôle : le client d’audit ne prend pas en charge la signature
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : AuditClientDoesNotSupportSigning
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditOrdinateurCompteGestion
(CCE-38004-8)
Nom du contrôle : Auditer la gestion des comptes d’ordinateur
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountManagement_AuditComputerAccountManagement
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
AuditCredentialValidation
(CCE-37741-6)
Nom du contrôle : Validation des informations d’identification d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogon_AuditCredentialValidation
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditDetailedFileShare
(AZ-WIN-00100)
Nom du contrôle : Partage de fichiers détaillé d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/ObjectAccess_AuditDetailedFileShare
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) »
Serveur membre = « OneOf(Equals(2), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(2), Equals(3)) »
AuditDirectoryServiceAccess
(CCE-37433-0)
Nom du contrôle : Auditer l’accès au service d’annuaire
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/DSAccess_AuditDirectoryServiceAccess
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) »
AuditDirectoryServiceChanges
(CCE-37616-0)
Nom du contrôle : Auditer les modifications du service d’annuaire
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/DSAccess_AuditDirectoryServiceChanges
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
AuditDirectoryServiceReplication
(AZ-WIN-00093)
Nom du contrôle : Réplication du service d’annuaire d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/DSAccess_AuditDirectoryServiceReplication
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Plage(0, ) »
AuditDistributionGroupeGestion
(CCE-36265-7)
Nom du contrôle : Auditer la gestion du groupe de distribution
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountManagement_AuditDistributionGroupManagement
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
AuditFileShare
(AZ-WIN-00102)
Nom du contrôle : Partage de fichiers d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/ObjectAccess_AuditFileShare
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditGroupAdhésion
(AZ-WIN-00026)
Nom du contrôle : Appartenance au groupe d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditGroupMembership
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditInsecureGuestLogon Nom du contrôle : Auditer l’ouverture de session d’invité non sécurisée
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer
Valeur de registre : AuditInsecureGuestLogon
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditIPsecDriver
(CCE-37853-9)
Nom du contrôle : Auditer le pilote IPsec
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/System_AuditIPsecDriver
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditKerberosService d’authentification
(AZ-WIN-00004)
Nom du contrôle : Auditer le service d’authentification Kerberos
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogon_AuditKerberosAuthenticationService
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
AuditKerberosServiceTicketOperations
(AZ-WIN-00005)
Nom du contrôle : Auditer les opérations des tickets de service Kerberos
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogon_AuditKerberosServiceTicketOperations
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Equals(2) »
AuditLogoff
(CCE-38237-4)
Nom du contrôle : Déconnexion d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditLogoff
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditLogon
(CCE-38036-0)
Nom du contrôle : Connexion d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditLogon
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditMPSSVCRuleLevelPolicyChange
(AZ-WIN-00111)
Nom du contrôle : Auditer la modification de la stratégie MPSSVC Rule-Level
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/PolicyChange_AuditMPSSVCRuleLevelPolicyChange
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditAutreGestionCompteEvénements
(CCE-37855-4)
Nom du contrôle : Auditer d’autres événements de gestion de compte
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountManagement_AuditOtherAccountManagementEvents
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
AuditAutreLogonLogoffEvents
(CCE-36322-6)
Nom du contrôle : Auditer d’autres événements d’ouverture de session/déconnexion
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditOtherLogonLogoffEvents
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditOtherObjectAccessEvents
(AZ-WIN-00113)
Nom du contrôle : Auditer les événements d’accès à d’autres objets
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/ObjectAccess_AuditOtherObjectAccessEvents
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditOtherPolicyChangeEvents
(AZ-WIN-00114)
Nom du contrôle : événements d’audit générés par d’autres modifications de stratégie de sécurité qui ne sont pas auditées dans la catégorie de modification de stratégie
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/PolicyChange_AuditOtherPolicyChangeEvents
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) »
Serveur membre = « OneOf(Equals(2), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(2), Equals(3)) »
AuditOtherSystemEvents
(CCE-38030-3)
Nom du contrôle : Auditer d’autres événements système
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/System_AuditOtherSystemEvents
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditPnPExternalDevice
(AZ-WIN-00182)
Nom du contrôle : audit lorsque le plug-and-play détecte un périphérique externe
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/DetailedTracking_AuditPNPActivity
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditPolicyChange
(CCE-38028-7)
Nom du contrôle : Modification de la politique d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/PolicyChange_AuditPolicyChange
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditProcessCreatedOrStarted
(CCE-36059-4)
Nom du contrôle : événements d’audit générés lors de la création ou du démarrage d’un processus
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/DetailedTracking_AuditProcessCreation
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditRemovableStorage
(CCE-37617-8)
Nom du contrôle : Auditer le stockage amovible
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/ObjectAccess_AuditRemovableStorage
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditSécuritéGroupeGestion
(CCE-38034-5)
Nom du contrôle : Auditer la gestion du groupe de sécurité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountManagement_AuditSecurityGroupManagement
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditSecurityStateChange
(CCE-38114-5)
Nom du contrôle : Vérification de la modification de l’état de sécurité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/System_AuditSecurityStateChange
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditSecuritySystemExtension
(CCE-36144-4)
Nom du contrôle : Extension du système de sécurité d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/System_AuditSecuritySystemExtension
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditSensitivePrivilegeUse
(CCE-36267-3)
Nom du contrôle : Utilisation des privilèges sensibles à l’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/PrivilegeUse_AuditSensitivePrivilegeUse
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditServerDoesNotSupportEncryption Nom du contrôle : Le serveur d’audit ne prend pas en charge le chiffrement
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer
Valeur de registre : AuditServerDoesNotSupportEncryption
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditServerDoesNotSupportSigning Nom du contrôle : le serveur d’audit ne prend pas en charge la signature
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer
Valeur de registre : AuditServerDoesNotSupportSigning
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditSettingsIncludeCmdLine
(CCE-36925-6)
Nom du contrôle : Inclure la ligne de commande dans les événements de création de processus
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit
Valeur de registre : ProcessCreationIncludeCmdLine_Enabled
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AuditSpecialLogon
(CCE-36266-5)
Nom du contrôle : Enregistrement spécial d’audit
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditSpecialLogon
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
AuditSystemIntegrity
(CCE-37132-8)
Nom du contrôle : Auditer l’intégrité du système
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/System_AuditSystemIntegrity
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AuditUserAccountManagement
(CCE-37856-2)
Nom du contrôle : Auditer la gestion du compte d’utilisateur
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/audit/AccountManagement_AuditUserAccountManagement
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
AutoplayDisallowAutoplayForNonVolumeDevices
(CCE-37636-8)
Nom du contrôle : Interdire la lecture automatique pour les périphériques sans volume
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Explorer
Valeur de registre : NoAutoplayfornonVolume
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AutoplaySetDefaultAutoRunBehavior
(CCE-38217-6)
Nom du contrôle : définissez le comportement par défaut d’AutoRun
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
Valeur de registre : NoAutorun
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
Lecture automatiqueDésactivationLecture automatique
(CCE-36875-3)
Nom de la commande : Désactiver la lecture automatique
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
Valeur de registre : NoDriveTypeAutoRun
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(255) »
Serveur membre = « Égal(255) »
Membre du groupe de travail = « Égal(255) »
BehaviorOfTheElevationPromptForAdministrators
(CCE-37029-6)
Nom du contrôle : Contrôle de compte d’utilisateur : Comportement de l’invite d’élévation pour les administrateurs en mode d’approbation administrateur
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : ConsentPromptBehaviorAdmin
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_BehaviorOfTheElevationPromptForAdministrators
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Plage(1, 2) »
Serveur membre = « Intervalle(1, 2) »
Membre du groupe de travail = « Plage(1, 2) »
BehaviorOfTheElevationPromptForStandardUsers
(CCE-36864-7)
Nom du contrôle : Compte d’utilisateur Contrôle : Comportement de l’invite d’élévation pour les utilisateurs standard
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : ConsentPromptBehaviorUser
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_BehaviorOfTheElevationPromptForStandardUsers
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
BlockConsumerMicrosoftAccounts
(AZ-WIN-20198)
Nom du contrôle : Bloquer l’authentification de tous les utilisateurs de comptes Microsoft grand public
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\MicrosoftAccount
Valeur de registre : DisableUserAuth
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
BlockNetbiosDécouverte Nom du contrôle : Bloquer la découverte basée sur NetBIOS pour l’emplacement du contrôleur de domaine
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Netlogon\Parameters
Valeur de registre : BlockNetbiosDiscovery
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
BlocNTLM Nom du contrôle : Bloc NTLM (LM NTLM NTLMv2)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : BlockNTLM
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Plage(0, 1) »
Serveur membre = « Plage(0, 1) »
Membre du groupe de travail = « Plage(0, 1) »
BlockNTLMServerExceptionList Nom du contrôle : Bloquer la liste d’exceptions du serveur NTLM
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : BlockNTLMServerExceptionList
Type de valeur de registre : REG_MULTI_SZ
Informational Contrôleur de domaine = « OneOf(Equals(''), Equals(null)) »
Serveur membre = « OneOf(Equals(''), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(''), Equals(null)) »
ClearVirtualMemoryPageFile
(AZ-WIN-00181)
Nom du contrôle : Arrêt : Effacer le fichier d’échange de la mémoire virtuelle
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Valeur de registre : ClearPageFileAtShutdown
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Shutdown_ClearVirtualMemoryPageFile
Type de valeur CSP : Entier
Essentiel Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ConfigureDNSClientNETBIOS Nom du contrôle : Configurer les paramètres NetBIOS
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient
Valeur de registre : EnableNetbios
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
ConfigureKernelShadowStacksLaunch Nom du contrôle : Activer la sécurité basée sur la virtualisation
KernelShadowStackLaunch
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
Valeur de registre : ConfigureKernelShadowStacksLaunch
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Plage(1, 2) »
Serveur membre = « Intervalle(1, 2) »
Membre du groupe de travail = « Plage(1, 2) »
ConfigureSMBV1ClientDriver
(AZ-WIN-00150)
Nom du contrôle : Configurer le pilote client SMB v1
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\MrxSmb10
Valeur de registre : Démarrer
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Equals(4) »
Serveur membre = « Égal(4) »
Membre du groupe de travail = « Égal à(4) »
ConfigurerSMBV1Server
(AZ-WIN-00175)
Nom du contrôle : Désactiver le serveur SMB v1
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : SMB1
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ConnectivityDisableDownloadingOfPrintDriversOverHTTP
(CCE-36625-2)
Nom du contrôle : Désactiver le téléchargement des pilotes d’impression via HTTP
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Printers
Valeur de registre : DisableWebPnPDownload
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
ConnectivitéInterdire l’installation et la configuration du pont réseau
(CCE-38002-2)
Nom du contrôle : Interdire l’installation et la configuration de Network Bridge sur votre réseau de domaine DNS
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Network Connections
Valeur de registre : NC_AllowNetBridge_NLA
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
CredentialProvidersAllowPINLogon
(CCE-37528-7)
Nom du contrôle : Activer la connexion par code PIN de commodité
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : AllowDomainPINLogon
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
CredentialsDelegationRemoteHostAllowsDelegationOfNonExportableCredentials
(AZ-WIN-20199)
Nom du contrôle : L’hôte distant permet la délégation d’informations d’identification non exportables
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation
Valeur de registre : AllowProtectedCreds
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
Informations d’identificationUIDisablePasswordReveal
(CCE-37534-5)
Nom du contrôle : n’affiche pas le bouton d’affichage du mot de passe
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CredUI
Valeur de registre : DisablePasswordReveal
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
Informations d’identificationUIEnumerateAdministrators
(CCE-36512-2)
Nom du contrôle : Énumérer les comptes d’administrateur sur l’élévation
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\CredUI
Valeur de registre : EnumerateAdministrators
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
CredSspAllowEncryptionOracle
(AZ-WIN-201910)
Nom du contrôle : Chiffrement Oracle Remediation pour le protocole CredSSP
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters
Valeur de registre : AllowEncryptionOracle
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
CryptographieAutoriséKerberosEncryptionTypes
(CCE-37755-6)
Nom du contrôle : Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur de registre : SupportedEncryptionTypes
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(2147483624), Equals(2147483632), Equals(2147483640)) »
Serveur membre = « OneOf(Equals(2147483624), Equals(2147483632), Equals(2147483640))) »
Membre du groupe de travail = « Un(Égal(2147483624), Égal(2147483632), Égal(2147483640)) »
CryptographieEccCurve Nom du contrôle : Cryptographie SSL EccCurves
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002
Valeur de registre : EccCurves
Type de valeur de registre : REG_MULTI_SZ
Essentiel Contrôleur de domaine = « ContainsAtMost('NistP256','NistP384') »
Serveur membre = « ContientAtMost('NistP256','NistP384') »
Membre du groupe de travail = « ContainsAtMost('NistP256','NistP384') »
CryptographieForceStrongKeyProtection
(AZ-WIN-73699)
Nom du contrôle : Cryptographie système : Forcer une protection de clé forte pour les clés utilisateur stockées sur l’ordinateur
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Cryptography
Valeur de registre : ForceKeyProtection
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/Cryptography/ConfigureSystemCryptographyForceStrongKeyProtection
Type de valeur CSP : Entier
Important Contrôleur de domaine = « Equals(2) »
Serveur membre = « Égal(2) »
Membre du groupe de travail = « Égal(2) »
CryptographieSSLCipherSuites
(AZ-WIN-00153)
Nom du contrôle : Suites de chiffrement de cryptographie SSL
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002
Valeur de registre : fonctions
Type de valeur de registre : REG_SZ
Essentiel (contrôleur de domaine = "ContainsAtMost('TLS_AES_128_GCM_SHA256','TLS_AES_256_GCM_SHA384',
'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384',
'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384')",
Serveur membre = "ContainsAtMost('TLS_AES_128_GCM_SHA256','TLS_AES_256_GCM_SHA384',
'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384',
'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384')",
Membre du groupe de travail = "ContientAtMost('TLS_AES_128_GCM_SHA256','TLS_AES_256_GCM_SHA384',
'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384',
'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384')")
DetectApplicationInstallationsAndPromptForElevation
(CCE-36533-8)
Nom du contrôle : Compte d’utilisateur Contrôle : Détecte les installations d’applications et demande d’élévation
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : EnableInstallerDetection
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_DetectApplicationInstallationsAndPromptForElevation
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DeviceGuardLsaCfgFlags
(AZ-WIN-73515)
Nom du contrôle : Activer CredentialGuard
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : LsaCfgFlags
Type de valeur de registre : REG_DWORD
Essentiel Serveur membre = « Intervalle(1, 2) »
Membre du groupe de travail = « Plage(1, 2) »
DeviceGuardRequireMicrosoftSignedBootChain Nom du contrôle : Secured-Core Require MicrosoftSignedBootChain
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\DeviceGuard
Valeur de Registre : RequireMicrosoftSignedBootChain
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DeviceGuardRequirePlatformSecurityFeatures
(AZ-WIN-73513)
Nom du contrôle : Secured-Core Exiger la sécurité de la plate-forme (démarrage sécurisé, DMA)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
Valeur de registre : RequirePlatformSecurityFeatures
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/DeviceGuard/RequirePlatformSecurityFeatures
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) »
Serveur membre = « OneOf(Equals(1), Equals(3)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) »
DeviceGuardRequireUEFIMemoryAttributesTable Nom du contrôle : Secured-Core Exiger la table d’attributs de mémoire UEFI
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
Valeur de registre : HVCIMATRequired
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DeviceInstallationPreventDeviceMetadataFromNetwork
(AZ-WIN-202251)
Nom du contrôle : Empêcher la récupération des métadonnées de l’appareil à partir d’Internet
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Device Metadata
Valeur de registre : PreventDeviceMetadataFromNetwork
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DeviceLockAccountLockoutPolicy Nom du contrôle : Politique de verrouillage de compte
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/DeviceLock/AccountLockoutPolicy
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = "AllOf(Pattern('ResetAccountLockoutCounterAfter :[1][5-9]│[2-9]\d│[1-9]\d{2,}'),
Pattern('AccountLockoutDuration :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutThreshold :[1-3]'))"
Member Server = "AllOf(Pattern('ResetAccountLockoutCounterAfter :[1][5-9]│[2-9]\d│[1-9]\d{2,}'),
Pattern('AccountLockoutDuration :[1][5-9]│[2-9]\d│[1-9]\d{2,}'),
Pattern('AccountLockoutThreshold :[1-3]'))"
Membre du groupe de travail = « AllOf('ResetAccountLockoutCounterAfter :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutDuration :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutThreshold :[1-3]')) »
DeviceLockClearTextPassword
(CCE-36286-3)
Nom du contrôle : Stockez les mots de passe à l’aide d’un chiffrement réversible
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/DeviceLock/ClearTextPassword
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
DeviceLockMaximumPasswordAge
(CCE-37167-4)
Nom du contrôle : Âge maximal du mot de passe
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/DeviceLock/MaximumPasswordAge
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Plage(1, 60) »
Serveur membre = « Intervalle(1, 60) »
Membre du groupe de travail = « Intervalle(1, 70) »
DeviceLockMinimumPasswordAge
(CCE-37073-4)
Nom du contrôle : Âge minimum du mot de passe
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/DeviceLock/MinimumPasswordAge
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Plage(1, ) »
Serveur membre = « Plage(1, ) »
Membre du groupe de travail = « Plage(1, ) »
DeviceLockMinimumPasswordLength
(CCE-36534-6)
Nom du contrôle : Longueur minimale du mot de passe
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/DeviceLock/MinimumPasswordLength
Type de valeur CSP : Entier
Essentiel Serveur membre = « Intervalle(14, ) »
Membre du groupe de travail = « Plage(14, ) »
DeviceLockPasswordComplexity
(CCE-37063-5)
Nom du contrôle : le mot de passe doit répondre aux exigences de complexité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/DeviceLock/PasswordComplexity
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DeviceLockPasswordHistorySize
(CCE-37166-6)
Nom du contrôle : Appliquer l’historique des mots de passe
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/DeviceLock/PasswordHistorySize
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Equals(24) »
Serveur membre = « Égal(24) »
Membre du groupe de travail = « Égal à(24) »
DeviceLockPreventEnablingLockScreenCamera
(CCE-38347-1)
Nom du contrôle : Empêcher l’activation de la caméra de l’écran de verrouillage
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Personalization
Valeur de registre : NoLockScreenCamera
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DeviceLockPreventLockScreenSlideShow
(CCE-38348-9)
Nom du contrôle : Empêcher l’activation du diaporama de l’écran de verrouillage
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Personalization
Valeur de registre : NoLockScreenSlideshow
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DigitallyEncryptOrSignSecureChannelDataAlways
(CCE-36142-8)
Nom du contrôle : Membre du domaine : Chiffrer ou signer numériquement les données du canal sécurisé (toujours)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters
Valeur de registre : RequireSignOrSeal
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DigitallyEncryptOrSignSecureChannelDataAlways
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
DigitallyEncryptSecureChannelDataWhenPossible
(CCE-37130-2)
Nom du contrôle : Membre du domaine : Chiffrer numériquement les données du canal sécurisé (lorsque cela est possible)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters
Valeur de registre : SealSecureChannel
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DigitallyEncryptSecureChannelDataWhenPossible
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
DigitallySignCommunicationsAlwaysClient
(CCE-36325-9)
Nom du contrôle : Client réseau Microsoft : Signature numérique des communications (toujours)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters
Valeur de registre : RequireSecuritySignature
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkClient_DigitallySignCommunicationsAlways
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DigitallySignCommunicationsAlwaysServer
(CCE-37864-6)
Nom du contrôle : Serveur réseau Microsoft : Signature numérique des communications (toujours)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : RequireSecuritySignature
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_DigitallySignCommunicationsAlways
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DigitallySignCommunicationsIfClientAgree
(CCE-35988-5)
Nom du contrôle : Serveur réseau Microsoft : Signature numérique des communications (si le client l’accepte)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : EnableSecuritySignature
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_DigitallySignCommunicationsIfClientAgrees
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DigitallySignCommunicationsIfServerAgree
(CCE-36269-9)
Nom du contrôle : Client réseau Microsoft : Signature numérique des communications (si le serveur est d’accord)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters
Valeur de registre : EnableSecuritySignature
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkClient_DigitallySignCommunicationsIfServerAgrees
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DigitallySignSecureChannelDataWhenPossible
(CCE-37222-7)
Nom du contrôle : Membre du domaine : Signez numériquement les données du canal sécurisé (si possible)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters
Valeur de registre : SignSecureChannel
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DigitallySignSecureChannelDataWhenPossible
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
DisableLocalAccountPasswordChanges
(CCE-37508-9)
Nom de contrôle : Membre du domaine : Désactiver les modifications de mot de passe du compte de l’ordinateur
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters
Valeur de registre : DisablePasswordChange
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DisableMachineAccountPasswordChanges
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
DésactiverSMBv1Client
(AZ-WIN-00122)
Nom du contrôle : Désactiver le client SMB v1 (supprimer la dépendance sur LanmanWorkstation)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation
Valeur de registre : DependOnService
Type de valeur de registre : REG_MULTI_SZ
Essentiel Contrôleur de domaine = « ContainsAtMost('Bowser', 'MRxSmb20', 'NSI') »
Serveur membre = « ContainsAtMost('Bowser', 'MRxSmb20', 'NSI') »
Membre du groupe de travail = « ContainsAtMost('Bowser', 'MRxSmb20', 'NSI') »
DisconnectClientsWhenLogonHoursExpire
(CCE-37972-7)
Nom du contrôle : Serveur réseau Microsoft : Déconnecter les clients à l’expiration des heures d’ouverture de session
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : EnableForcedLogOff
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_DisconnectClientsWhenLogonHoursExpire
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DmaGuardDeviceEnumerationPolicy Nom du contrôle : Stratégie d’énumération pour les périphériques externes incompatibles avec la protection DMA du noyau
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Kernel DMA Protection
Valeur de Registre : DeviceEnumerationPolicy
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/dmaGuard/DeviceEnumerationPolicy
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(1)) »
Serveur membre = « OneOf(Equals(0), Equals(1)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(1)) »
DnsClientTurn_Off_Multicast
(AZ-WIN-00145)
Nom de contrôle : Désactiver la résolution de noms de multidiffusion
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient
Valeur de registre : EnableMulticast
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
DODownloadMode
(AZ-WIN-93259)
Nom du contrôle : Optimisation de la livraison : Méthodes du mode de téléchargement
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization
Valeur de registre : DODownloadMode
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « OneOf(Equals(0), Equals(1), Equals(2), Equals(99), Equals(100)) »
Serveur membre = « OneOf(Equals(0), Equals(1), Equals(2), Equals(99), Equals(100)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(1), Equals(2), Equals(99), Equals(100)) »
DoNotAllowAnonymousEnumerationOfSAMAccounts
(CCE-36316-8)
Nom du contrôle : Accès au réseau : Ne pas autoriser l’énumération anonyme des comptes SAM
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : RestrictAnonymousSAM
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_DoNotAllowAnonymousEnumerationOfSAMAccounts
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
DoNotAllowAnonymousEnumerationOfSamAccountsAndShares
(CCE-36077-6)
Nom du contrôle : Accès au réseau : Ne pas autoriser l’énumération anonyme des comptes et des partages SAM
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : RestrictAnonymous
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_DoNotAllowAnonymousEnumerationOfSamAccountsAndShares
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DoNotDisplayLastSignedIn
(CCE-36056-0)
Nom de contrôle : Ouverture de session interactive : N’affiche pas le nom de dernier utilisateur
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de Registre : DontDisplayLastUserName
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_DoNotDisplayLastSignedIn
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
DoNotRequireCTRLALTDEL
(CCE-37637-6)
Nom du contrôle : Connexion interactive : Ne nécessite pas CTRL+ALT+SUPPR
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : DisableCAD
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_DoNotRequireCTRLALTDEL
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
EnableAuthEpResolution
(CCE-37346-4)
Nom du contrôle : Activer l’authentification du client RPC Endpoint Mapper
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Rpc
Valeur de registre : EnableAuthEpResolution
Type de valeur de registre : REG_DWORD
Essentiel Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
EnableAuthRateLimiter Nom du contrôle : Activer le limiteur de taux d’authentification
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer
Valeur de registre : EnableAuthRateLimiter
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
EnableAuthRateLimiterTimeout Nom du contrôle : Activer le limiteur de taux d’authentification (délai d’expiration)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de Registre : InvalidAuthenticationDelayTimeInMs
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Plage(2000, 5000) »
Serveur membre = « Plage(2000, 5000) »
Membre du groupe de travail = « Intervalle(2000, 5000) »
activéNTPClient
(CCE-37843-0)
Nom du contrôle : Activer le client Windows NTP
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient
Valeur de registre : Activé
Type de valeur de registre : REG_DWORD
Essentiel Membre du groupe de travail = « Égal(1) »
EnableGuestAccountStatus
(CCE-37432-2)
Nom du contrôle : Comptes : Statut du compte invité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_EnableGuestAccountStatus
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
EnableMailslotsLanmanServer Nom du contrôle : Activer les emplacements de messagerie distants (Lanman Server)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Browser
Valeur de registre : EnableMailslots
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
EnableMailslotsLanmanWorkstation Nom du contrôle : Activer les emplacements de messagerie distants (Lanman Workstation)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider
Valeur de registre : EnableMailslots
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
EnableStructuredExceptionHandlingOverwriteProtection
(AZ-WIN-202210)
Nom du contrôle : Activer la protection SEHOP (Structured Exception Handling Overwrite Protection)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager\kernel
Valeur de registre : DisableExceptionChainValidation
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
ChiffrerNTFSPagingFile Nom du contrôle : Stratégies système ntfsEncryptPagingFile
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Policies
Valeur de registre : ntfsEncryptPagingFile
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
EventLogChannelSecurityLogRetention
(CCE-37145-0)
Nom du contrôle : Sécurité : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Security
Valeur de registre : Rétention
Type de valeur de registre : REG_SZ
Essentiel Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) »
Serveur membre = « OneOf(Equals('0'), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) »
EventLogChannelSetupLogMaxSize
(CCE-37526-1)
Nom du contrôle : Configuration : Spécifiez la taille maximale du fichier journal (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Setup
Valeur de registre : MaxSize
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Plage(32768, ) »
Serveur membre = « Intervalle(32768, ) »
Membre du groupe de travail = « Plage(32768, ) »
EventLogChannelSetupLogRetention
(CCE-38276-2)
Nom du contrôle : Configuration : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Setup
Valeur de registre : Rétention
Type de valeur de registre : REG_SZ
Essentiel Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) »
Serveur membre = « OneOf(Equals('0'), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) »
EventLogChannelSystemLogRetention
(CCE-36160-0)
Nom du contrôle : Système : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\System
Valeur de registre : Rétention
Type de valeur de registre : REG_SZ
Essentiel Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) »
Serveur membre = « OneOf(Equals('0'), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) »
EventLogPercentageThresholdSecurityEventLogMaximumSizeReached
(AZ-WIN-202212)
Nom du contrôle : MSS : (WarningLevel) Seuil de pourcentage pour le journal des événements de sécurité à partir duquel le système génère un avertissement
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Eventlog\Security
Valeur de registre : WarningLevel
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Plage(50, 90) »
Serveur membre = « Plage(50, 90) »
Membre du groupe de travail = « Plage(50, 90) »
EventLogServiceControlEventLogBehavior
(CCE-37775-4)
Nom du contrôle : Application : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Application
Valeur de registre : Rétention
Type de valeur de registre : REG_SZ
Essentiel Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) »
Serveur membre = « OneOf(Equals('0'), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) »
EventLogServiceSpecifyMaximumFileSizeApplicationLog
(CCE-37948-7)
Nom du contrôle : Application : Spécifiez la taille maximale du fichier journal (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Application
Valeur de registre : MaxSize
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Plage(32768, ) »
Serveur membre = « Intervalle(32768, ) »
Membre du groupe de travail = « Plage(32768, ) »
EventLogServiceSpecifyMaximumFileSizeSecurityLog
(CCE-37695-4)
Nom du contrôle : Sécurité : Spécifiez la taille maximale du fichier journal (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Security
Valeur de registre : MaxSize
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Plage(196608, ) »
Serveur membre = « Plage(196608, ) »
Membre du groupe de travail = « Plage(196608, ) »
EventLogServiceSpecifyMaximumFileSizeSystemLog
(CCE-36092-5)
Nom du contrôle : Système : Spécifiez la taille maximale du fichier journal (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\System
Valeur de registre : MaxSize
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Plage(32768, ) »
Serveur membre = « Intervalle(32768, ) »
Membre du groupe de travail = « Plage(32768, ) »
ExpérienceAllowWindowsConsumerFonctionnalités
(AZ-WIN-00144)
Nom du contrôle : Désactiver les expériences client Microsoft
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CloudContent
Valeur de registre : DisableWindowsConsumerFeatures
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/experience/allowWindowsConsumerFeatures
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
ExpérienceDisableConsumerAccountStateContent
(AZ-WIN-202217)
Nom du contrôle : Désactiver le contenu de l’état du compte consommateur cloud
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CloudContent
Valeur de registre : DisableConsumerAccountStateContent
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/Experience/DisableConsumerAccountStateContent
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
ExpérienceDoNotShowFeedbackNotifications
(AZ-WIN-00140)
Nom du contrôle : Ne pas afficher les notifications de retour
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DataCollection
Valeur de registre : DoNotShowFeedbackNotifications
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FileExplorerTurnOffHeapTerminationOnCorruption
(CCE-36660-9)
Nom du contrôle : Désactiver la fin du tas en cas d’endommagement
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Explorer
Valeur de registre : NoHeapTerminationOnCorruption
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
FirewallDomainProfileApplyLocalConnectionSecurityRules
(CCE-38040-2)
Nom du contrôle : Pare-feu Windows : Domaine : Paramètres : Appliquer les règles de sécurité de la connexion locale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : AllowLocalIPsecPolicyMerge
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
FirewallDomainProfileApplyLocalFirewallRules
(CCE-37860-4)
Nom du contrôle : Pare-feu Windows : Domaine : Paramètres : Appliquer les règles de pare-feu local
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : AllowLocalPolicyMerge
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
FirewallDomainProfileDisplayNotification
(CCE-38041-0)
Nom du contrôle : Pare-feu Windows : Domaine : Paramètres : Afficher une notification
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : DisableNotifications
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
FirewallDomainProfileInboundConnection
(AZ-WIN-202252)
Nom du contrôle : Pare-feu Windows : Domaine : Connexions entrantes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : DefaultInboundAction
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
FirewallDomainProfileLogDroppedPackets
(AZ-WIN-202226)
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Journal des paquets abandonnés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging
Valeur de registre : LogDroppedPackets
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
FirewallDomainProfileLogFileMaxSize
(AZ-WIN-202225)
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Limite de taille (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging
Valeur de registre : LogFileSize
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Plage(16384, ) »
Serveur membre = « Plage(16384, ) »
FirewallDomainProfileLogFileName
(AZ-WIN-202224)
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Nom
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging
Valeur de Registre : LogFilePath
Type de valeur de registre : REG_SZ
Informational Contrôleur de domaine = « contient('.log') »
Serveur membre = « contient('.log') »
Pare-feuDomaineProfilLogConnexionsRéussies
(AZ-WIN-202227)
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Consigner les connexions réussies
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging
Valeur de registre : LogSuccessfulConnections
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
FirewallDomainProfileOutboundConnection
(CCE-36146-9)
Nom du contrôle : Pare-feu Windows : Domaine : Connexions sortantes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : DefaultOutboundAction
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
FirewallDomainProfileState
(CCE-36062-8)
Nom du contrôle : Pare-feu Windows : Domaine : État du pare-feu
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : EnableFirewall
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
FirewallDomainProfileUnicastResponse
(AZ-WIN-00088)
Nom du contrôle : Pare-feu Windows : Domaine : Autoriser la réponse de monodiffusion
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
Valeur de registre : DisableUnicastResponsesToMulticastBroadcast
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
FirewallPrivateProfileApplyLocalConnectionSecurityRules
(CCE-36063-6)
Nom du contrôle : Windows Pare-feu : Privé : Paramètres : Appliquer les règles de sécurité de la connexion locale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : AllowLocalIPsecPolicyMerge
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPrivateProfileApplyLocalFirewallRules
(CCE-37438-9)
Nom du contrôle : Windows Pare-feu : Privé : Paramètres : Appliquer les règles de pare-feu local
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : AllowLocalPolicyMerge
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPrivateProfileDisplayNotification
(CCE-37621-0)
Nom du contrôle : Pare-feu Windows : Privé : Paramètres : Afficher une notification
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : DisableNotifications
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPrivateProfileInboundConnection
(AZ-WIN-202228)
Nom du contrôle : Pare-feu Windows : Privé : Connexions entrantes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : DefaultInboundAction
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPrivateProfileLogDroppedPackets
(AZ-WIN-202231)
Nom du contrôle : Pare-feu Windows : Privé : Journalisation : Consigner les paquets abandonnés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging
Valeur de registre : LogDroppedPackets
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
Pare-feuPrivateProfileLogFileMaxSize
(AZ-WIN-202230)
Nom du contrôle : Pare-feu Windows : Privé : Journalisation : Limite de taille (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging
Valeur de registre : LogFileSize
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Plage(16384, ) »
Serveur membre = « Plage(16384, ) »
Membre du groupe de travail = « Plage(16384, ) »
FirewallPrivateProfileLogFileName
(AZ-WIN-202229)
Nom du contrôle : Windows Pare-feu : Privé : Journalisation : Nom
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging
Valeur de Registre : LogFilePath
Type de valeur de registre : REG_SZ
Informational Contrôleur de domaine = « contient('.log') »
Serveur membre = « contient('.log') »
Membre du groupe de travail = « contient('.log') »
FirewallPrivateProfileLogSuccessfulConnections
(AZ-WIN-202232)
Nom du contrôle : Pare-feu Windows : Privé : Journalisation : Consigner les connexions réussies
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging
Valeur de registre : LogSuccessfulConnections
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPrivateProfileOutboundConnection
(CCE-38332-3)
Nom du contrôle : Pare-feu Windows : Privé : Connexions sortantes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : DefaultOutboundAction
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
FirewallPrivateProfileState
(CCE-38239-0)
Nom du contrôle : Pare-feu Windows : Privé : État du pare-feu
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : EnableFirewall
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPrivateProfileUnicastResponse
(AZ-WIN-00089)
Nom du contrôle : Pare-feu Windows : Privé : Autoriser la réponse de monodiffusion
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile
Valeur de registre : DisableUnicastResponsesToMulticastBroadcast
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
FirewallPublicProfileApplyLocalConnectionSecurityRules
(CCE-36268-1)
Nom du contrôle : Pare-feu Windows : Public : Paramètres : Appliquer les règles de sécurité de la connexion locale
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : AllowLocalIPsecPolicyMerge
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileApplyLocalFirewallRules
(CCE-37861-2)
Nom du contrôle : Pare-feu Windows : Public : Paramètres : Appliquer les règles de pare-feu local
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : AllowLocalPolicyMerge
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileDisplayNotification
(CCE-38043-6)
Nom du contrôle : Pare-feu Windows : Public : Paramètres : Afficher une notification
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : DisableNotifications
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileInboundConnection
(AZ-WIN-202234)
Nom du contrôle : Pare-feu Windows : Public : Connexions entrantes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : DefaultInboundAction
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileLogDroppedPackets
(AZ-WIN-202237)
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Consigner les paquets abandonnés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging
Valeur de registre : LogDroppedPackets
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileLogFileMaxSize
(AZ-WIN-202236)
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Limite de taille (Ko)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging
Valeur de registre : LogFileSize
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Plage(16384, ) »
Serveur membre = « Plage(16384, ) »
Membre du groupe de travail = « Plage(16384, ) »
FirewallPublicProfileLogFileName
(AZ-WIN-202235)
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Nom
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging
Valeur de Registre : LogFilePath
Type de valeur de registre : REG_SZ
Informational Contrôleur de domaine = « contient('.log') »
Serveur membre = « contient('.log') »
Membre du groupe de travail = « contient('.log') »
FirewallPublicProfileLogSuccessfulConnections
(AZ-WIN-202233)
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Consigner les connexions réussies
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging
Valeur de registre : LogSuccessfulConnections
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileOutboundConnection
(CCE-37434-8)
Nom du contrôle : Pare-feu Windows : Public : Connexions sortantes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : DefaultOutboundAction
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
FirewallPublicProfileState
(CCE-37862-0)
Nom du contrôle : Pare-feu Windows : Public : État du pare-feu
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : EnableFirewall
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
FirewallPublicProfileUnicastResponse
(AZ-WIN-00090)
Nom du contrôle : Pare-feu Windows : Public : Autoriser la réponse de monodiffusion
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile
Valeur de registre : DisableUnicastResponsesToMulticastBroadcast
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
ForceAuditPolicySubcategorySettingsToOverrideAuditPolicyCategorySettings
(CCE-37850-5)
Nom du contrôle : Audit : Forcez les paramètres de sous-catégorie de stratégie d’audit (Windows Vista ou version ultérieure) pour remplacer les paramètres de catégorie de stratégie d’audit
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : SCENoApplyLegacyAuditPolicy
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Audit_ForceAuditPolicySubcategorySettingsToOverrideAuditPolicyCategorySettings
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
GroupPolicyDisableBackgroundPolicy
(CCE-14437-8)
Nom du contrôle : Désactiver l’actualisation en arrière-plan de la stratégie de groupe
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : DisableBkGndGroupPolicy
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
GroupPolicyEnableCDP
(AZ-WIN-00170)
Nom de la commande : Continuer les expériences sur cet appareil
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : EnableCdp
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
GroupePolitiqueNonContextePolitique
(CCE-36169-1)
Nom du contrôle : Configurer le traitement de la stratégie de registre : Ne pas appliquer pendant le traitement périodique en arrière-plan
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Group Policy{35378EAC-683F-11D2-A89A-00C04FBBCFA2}
Valeur de registre : NoBackgroundPolicy
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
GroupPolicyNoGPOListChanges
(CCE-36169-1a)
Nom du contrôle : Configurer le traitement de la stratégie de registre : Traiter même si les objets de stratégie de groupe n’ont pas été modifiés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Group Policy{35378EAC-683F-11D2-A89A-00C04FBBCFA2}
Valeur de registre : NoGPOListChanges
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
ICMNC_ExitOnISP
(CCE-37163-3)
Nom du contrôle : Désactivez l’Assistant Connexion Internet si la connexion URL fait référence à Microsoft.com
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Assistant de connexion Internet
Valeur de registre : ExitOnMSICW
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
Usurper l’identité du client
(AZ-WIN-73785)
Nom de contrôle : emprunter l’identité d’un client après l’authentification
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ImpersonateClient
Type de valeur CSP : Chaîne
Important Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') »
Serveur membre = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') »
IPSourceRoutingProtectionLevel
(AZ-WIN-202244)
Nom du contrôle : MSS : (DisableIPSourceRouting) Niveau de protection du routage de la source IP (protège contre l’usurpation de paquets)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Valeur de registre : DisableIPSourceRouting
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Equals(2) »
Serveur membre = « Égal(2) »
Membre du groupe de travail = « Égal(2) »
IPv6SourceRoutingProtectionLevel
(AZ-WIN-202213)
Nom du contrôle : MSS : (DisableIPSourceRouting IPv6) Niveau de protection du routage de la source IP (protège contre l’usurpation de paquets)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters
Valeur de registre : DisableIPSourceRouting
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Equals(2) »
Serveur membre = « Égal(2) »
Membre du groupe de travail = « Égal(2) »
KDCHashAlgorithmes Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC)
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters
Valeur de registre : PKINITHashAlgorithmConfigurationEnabled
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KDCHashAlgorithmsSHA1 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA1
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters
Valeur de registre : PKINITSHA1
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KDCHashAlgorithmsSHA256 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA256
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters
Valeur de registre : PKINITSHA256
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KDCHashAlgorithmsSHA384 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA384
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters
Valeur de registre : PKINITSHA384
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KDCHashAlgorithmsSHA512 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA512
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters
Valeur de registre : PKINITSHA512
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KerberosHashAlgorithms Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (Kerberos)
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur de registre : PKINITHashAlgorithmConfigurationEnabled
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KerberosHashAlgorithmsSHA1 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (Kerberos) - SHA1
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur de registre : PKINITSHA1
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KerberosHashAlgorithmsSHA256 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session de certificat (Kerberos) - SHA256
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur de registre : PKINITSHA256
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KerberosHashAlgorithmsSHA384 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (Kerberos) - SHA384
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur de registre : PKINITSHA384
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
KerberosHashAlgorithmsSHA512 Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session de certificat (Kerberos) - SHA512
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Valeur de registre : PKINITSHA512
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
LANManagerAuthenticationLevel
(CCE-36173-3)
Nom du contrôle : Sécurité du réseau : Niveau d’authentification du gestionnaire LAN
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : LmCompatibilityLevel
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_LANManagerAuthenticationLevel
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Equals(5) »
Serveur membre = « Égal(5) »
Membre du groupe de travail = « Égal à(5) »
LanmanWorkstationEnableInsecureGuestLogons
(AZ-WIN-00171)
Nom du contrôle : Activer les ouvertures de session invité non sécurisées
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : AllowInsecureGuestAuth
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LanmanWorkstation/EnableInsecureGuestLogons
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
LDAPClientSigningRequirements
(CCE-36858-9)
Nom du contrôle : Sécurité réseau : Exigences de signature du client LDAP
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LDAP
Valeur de registre : LDAPClientIntegrity
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_LDAPClientSigningRequirements
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Plage(1, 2) »
Serveur membre = « Intervalle(1, 2) »
Membre du groupe de travail = « Plage(1, 2) »
LDAPServerChannelBindingTokenRequirements Nom du contrôle : Contrôleur de domaine : Exigences relatives au jeton de liaison de canal de serveur LDAP
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Valeur de Registre : LdapEnforceChannelBinding
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Equals(2) »
LDAPServerLDAPServerIntegritySigningRequirementsApplication de la loi Nom du contrôle : Contrôleur de domaine : Application des exigences de signature du serveur LDAP
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Valeur de registre : LDAPServerEnforceIntegrity
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
LetEveryonePermissionsApplyToAnonymousUsers
(CCE-36148-5)
Nom du contrôle : Accès au réseau : Autoriser l’application des autorisations Tout le monde aux utilisateurs anonymes
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : EveryoneIncludesAnonymous
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_LetEveryonePermissionsApplyToAnonymousUsers
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly
(CCE-37615-2)
Nom du contrôle : Comptes : Limitez l’utilisation de mots de passe vides dans le compte local à l’ouverture de session de la console uniquement
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : LimitBlankPasswordUse
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
LogonBlockUserFromShowingAccountDetailsOnSignin
(AZ-WIN-00138)
Nom de contrôle : empêcher l’utilisateur d’afficher les détails du compte lors de la connexion
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de Registre : BlockUserFromShowingAccountDetailsOnSignin
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
LogonDontEnumerateConnectedUsers
(AZ-WIN-202216)
Nom du contrôle : Ne pas énumérer les utilisateurs connectés sur les ordinateurs joints à un domaine
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : DontEnumerateConnectedUsers
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
LSAPPLProtection Nom du contrôle : Activer la protection LSA PPL
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : RunAsPPL
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Plage(1, 2) »
Serveur membre = « Intervalle(1, 2) »
Membre du groupe de travail = « Plage(1, 2) »
MachineInactivityLimit
(AZ-WIN-73645)
Nom du contrôle : Ouverture de session interactive : Limite d’inactivité de la machine
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : InactivityTimeoutSecs
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_MachineInactivityLimit
Type de valeur CSP : Entier
Important Contrôleur de domaine = « Plage(1, 900) »
Serveur membre = « Portée(1, 900) »
Membre du groupe de travail = « Intervalle(1, 900) »
MaximumMachineAccountPasswordAge
(CCE-37431-4)
Nom de contrôle : Membre du domaine : Âge maximum du mot de passe du compte de l’ordinateur
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters
Valeur de registre : MaximumPasswordAge
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_MaximumMachineAccountPasswordAge
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Equals(30) »
Serveur membre = « Égal(30) »
MessageTextUserLogon
(AZ-WIN-202253)
Nom du contrôle : Ouverture de session interactive : Texte du message pour les utilisateurs qui tentent de se connecter
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : LegalNoticeText
Type de valeur de registre : REG_SZ
Avertissement Contrôleur de domaine = « Not(OneOf(Equals(''), Equals(null))) »
Serveur membre = « Not(OneOf(Equals(''), Equals(null))) »
Membre du groupe de travail = « Not(OneOf(Equals(''), Equals(null))) »
MessageTextUserLogonTitle
(AZ-WIN-20225)
Nom du contrôle : Ouverture de session interactive : Titre du message pour les utilisateurs qui tentent de se connecter
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : LegalNoticeCaption
Type de valeur de registre : REG_SZ
Avertissement Contrôleur de domaine = « Not(OneOf(Equals(''), Equals(null))) »
Serveur membre = « Not(OneOf(Equals(''), Equals(null))) »
Membre du groupe de travail = « Not(OneOf(Equals(''), Equals(null))) »
MinimumSessionSecurityForNTLMSSPBasedClients
(CCE-37553-5)
Nom du contrôle : Sécurité réseau : Sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
Valeur de registre : NTLMMinClientSec
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedClients
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Est égal à(537395200) »
Serveur membre = « Est égal à (537395200) »
Membre du groupe de travail = « Égal à(537395200) »
MinimumSessionSecurityForNTLMSSPBasedServers
(CCE-37835-6)
Nom du contrôle : Sécurité réseau : Sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
Valeur de registre : NTLMMinServerSec
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedServers
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Est égal à(537395200) »
Serveur membre = « Est égal à (537395200) »
Membre du groupe de travail = « Égal à(537395200) »
MinimumSMBClientVersion Nom du contrôle : Mandatez la version minimale du client SMB
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : MinSmb2Dialect
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(768),Equals(770),Equals(785)) »
Serveur membre = « OneOf(Equals(768),Equals(770),Equals(785)) »
Membre du groupe de travail = « L’un des (Est égal à (768),Est égal à (770),Est égal à (785)) »
MinimumSMBServerVersion Nom du contrôle : Imposer la version minimale de SMB Server
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer
Valeur de registre : MinSmb2Dialect
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(768),Equals(770),Equals(785)) »
Serveur membre = « OneOf(Equals(768),Equals(770),Equals(785)) »
Membre du groupe de travail = « L’un des (Est égal à (768),Est égal à (770),Est égal à (785)) »
MitigationOptionsFontBlocking Nom du contrôle : WindowsNT MitigationOptions MitigationOptions FontBocking
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions
Valeur de registre : MitigationOptions_FontBocking
Type de valeur de registre : REG_SZ
Essentiel Contrôleur de domaine = « Equals('10000000000000') »
Serveur membre = « Égal('10000000000000') »
Membre du groupe de travail = « Égal('1000000000000') »
NetBTNodeTypeConfiguration
(AZ-WIN-202211)
Nom du contrôle : Configuration NetBT NodeType
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
Valeur de registre : NodeType
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Equals(2) »
Serveur membre = « Égal(2) »
NetworkConnectionsNC_ShowSharedAccessUI
(AZ-WIN-00172)
Nom du contrôle : Interdire l’utilisation du partage de connexion Internet sur votre réseau de domaine DNS
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Network Connections
Valeur de registre : NC_ShowSharedAccessUI
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
NetworkProviderHardenedPathsNETLOGON
(AZ-WIN-202250)
Nom du contrôle : Chemins UNC renforcés - NETLOGON
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths
Valeur de registre : \*\NETLOGON
Type de valeur de registre : REG_SZ
Avertissement Contrôleur de domaine = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1')
,Égal('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))"
Serveur membre = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1')
,Égal('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))"
NetworkProviderHardenedPathsSYSVOL
(AZ-WIN-202251)
Nom du contrôle : Chemins UNC renforcés - SYSVOL
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths
Valeur de registre : \*\SYSVOL
Type de valeur de registre : REG_SZ
Avertissement Contrôleur de domaine = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1'),
Égal ('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))"
Serveur membre = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1'),
Égal ('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))"
NetworkSecurityForceLogoffWhenLogonHoursExpire Nom du contrôle : Sécurité réseau : Forcer la déconnexion à l’expiration des heures de connexion
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_ForceLogoffWhenLogonHoursExpire
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations
(CCE-37057-7)
Nom du contrôle : Compte d’utilisateur Contrôle : Élevez uniquement les applications UIAccess installées dans des emplacements sécurisés
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : EnableSecureUIAPaths
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
OverrideMinimumEnabledDTLSVersionClient Nom du contrôle : Remplacer le client de version DTLS minimum activé
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/Cryptographie/OverrideMinimumEnabledDTLSVersionClient
Type de valeur CSP : Chaîne
Important Contrôleur de domaine = « Equals('1.2') »
Serveur membre = « Égal('1.2') »
Membre du groupe de travail = « Égal('1.2') »
OverrideMinimumEnabledDTLSVersionServer Nom du contrôle : Remplacer le serveur de version DTLS activé minimum
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/cryptographie/OverrideMinimumEnabledDTLSVersionServer
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « Equals('1.2') »
Serveur membre = « Égal('1.2') »
Membre du groupe de travail = « Égal('1.2') »
OverrideMinimumEnabledTLSVersionClient Nom du contrôle : Remplacer le client de version TLS minimale activée
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/Cryptographie/OverrideMinimumEnabledTLSVersionClient
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « OneOf(Equals('1.2'),Equals('1.3')) »
Serveur membre = « OneOf(Equals('1.2'),Equals('1.3')) »
Membre du groupe de travail = « Un(Égal('1.2'),Égal('1.3')) »
OverrideMinimumEnabledTLSVersionServer Nom du contrôle : Remplacer le serveur de version TLS activé minimum
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/Cryptographie/OverrideMinimumEnabledTLSVersionServer
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « OneOf(Equals('1.2'),Equals('1.3')) »
Serveur membre = « OneOf(Equals('1.2'),Equals('1.3')) »
Membre du groupe de travail = « Un(Égal('1.2'),Égal('1.3')) »
PowerShellExecutionPolicyEnableTranscripting
(AZ-WIN-202208)
Nom du contrôle : Activer la transcription PowerShell
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription
Valeur de registre : EnableTranscripting
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
PreventUsersFromInstallingPrinterDriversWhenConnectingToSharedPrinters
(CCE-37942-0)
Nom du contrôle : Périphériques : Empêcher les utilisateurs d’installer les pilotes d’imprimante
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers
Valeur de registre : AddPrinterDrivers
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Devices_PreventUsersFromInstallingPrinterDriversWhenConnectingToSharedPrinters
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
ImprimantesRestrictDriverInstallationToAdministrators
(AZ-WIN-202202)
Nom du contrôle : Limite l’installation du pilote d’impression aux administrateurs
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
Valeur de registre : RestrictDriverInstallationToAdministrators
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
PrivacyAllowInputPersonalization
(AZ-WIN-00168)
Nom du contrôle : Autoriser la personnalisation des entrées
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\InputPersonalization
Valeur de Registre : AllowInputPersonalization
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/privacy/AllowInputPersonalization
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
PromptUserToChangePasswordBeforeExpiration
(CCE-10930-6)
Nom du contrôle : Ouverture de session interactive : Invite l’utilisateur à modifier le mot de passe avant l’expiration
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon
Valeur de registre : PasswordExpiryWarning
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_PromptUserToChangePasswordBeforeExpiration
Type de valeur CSP : Entier
Informational Contrôleur de domaine = « Plage(5, 14) »
Serveur membre = « Intervalle(5, 14) »
Membre du groupe de travail = « Intervalle(5, 14) »
RDPPortNumber
(AZ-WIN-00156)
Nom du contrôle : Détecter le changement à partir du port RDP par défaut
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Valeur de registre : PortNumber
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(3389) »
Serveur membre = « Égal(3389) »
Membre du groupe de travail = « Égal(3389) »
RecoveryConsoleAllowFloppyCopyAndAllDrives
(AZ-WIN-00148)
Nom du contrôle : Console de récupération : Autoriser la copie de disquette et l’accès à tous les lecteurs et à tous les dossiers
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Setup\RecoveryConsole
Valeur de registre : SetCommand
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/RecoveryConsole_AllowFloppyCopyAndAccessToAllDrivesAndAllFolders
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
RefuseMachineAccountPasswordChanged Nom de contrôle : Contrôleur de domaine : Refuser les modifications de mot de passe du compte de l’ordinateur
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Valeur de registre : RefusePasswordChange
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
TéléassistanceSollicitéeTéléassistance
(CCE-37281-3)
Nom du contrôle : Configurer l’assistance à distance sollicitée
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : fAllowToGetHelp
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
TéléassistanceNonsollicitéeTéléassistance
(CCE-36388-7)
Nom du contrôle : Configurer l’offre d’assistance à distance
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : fAllowUnsolicited
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
RemoteDesktopServicesClientConnectionEncryptionLevel
(CCE-36627-8)
Nom du contrôle : Définir le niveau de chiffrement de la connexion client
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : MinEncryptionLevel
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Plage(3,4) »
Serveur membre = « Intervalle(3,4) »
Membre du groupe de travail = « Plage(3,4) »
RemoteDesktopServicesDoNotAllowDriveRedirection
(AZ-WIN-73569)
Nom du contrôle : Ne pas autoriser la redirection de lecteur
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : fDisableCdm
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RemoteDesktopServicesDoNotAllowPasswordSaving
(CCE-36223-6)
Nom de contrôle : Ne pas autoriser l’enregistrement des mots de passe
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : DisablePasswordSaving
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RemoteDesktopServicesPromptForPasswordUponConnection
(CCE-37929-7)
Nom de la commande : Demandez toujours le mot de passe lors de la connexion
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : fPromptForPassword
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RemoteDesktopServicesRequireSecureRPCCommunication
(CCE-37567-5)
Nom du contrôle : Nécessite une communication RPC sécurisée
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : fEncryptRPCTraffic
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RemotelyAccessibleRegistryPaths
(CCE-37194-8)
Nom du contrôle : Accès réseau : Chemins de registre accessibles à distance
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\SecurePipeServers\WinReg\AllowedExactPaths
Valeur de registre : Machine
Type de valeur de registre : REG_MULTI_SZ
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RemotelyAccessibleRegistryPaths
Type de valeur CSP : MultiString
Essentiel Contrôleur de domaine = "OneOf(Equals('System\CurrentControlSet\Control
\ProductOptions,System\CurrentControlSet\Control\Server Applications,Software\Microsoft\Windows NT\CurrentVersion'), equals(''))"
Serveur membre = "OneOf(Equals('System\CurrentControlSet\Control
\ProductOptions,System\CurrentControlSet\Control\Server Applications,Software\Microsoft\Windows NT\CurrentVersion'), equals(''))"
Membre du groupe de travail = "OneOf(Equals('System\CurrentControlSet\Control\ProductOptions,System\CurrentControlSet\Control
\Applications serveur, logiciels\Microsoft\Windows NT\CurrentVersion'), égal(''))"
RemotelyAccessibleRegistryPathsAndSubpaths
(CCE-36347-3)
Nom du contrôle : Accès au réseau : Chemins et sous-chemins de registre accessibles à distance
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\SecurePipeServers\WinReg\AllowedPaths
Valeur de registre : Machine
Type de valeur de registre : REG_MULTI_SZ
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RemotelyAccessibleRegistryPathsAndSubpaths
Type de valeur CSP : MultiString
Essentiel Contrôleur de domaine = "OneOf(Equals('System\CurrentControlSet\Control\Print\Printers,System
\CurrentControlSet\Services\Eventlog,Logiciel\Microsoft\OLAP Server,Logiciel\Microsoft\Windows NT\CurrentVersion\Print,Logiciel\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control\ContentIndex,System\CurrentControlSet\Control
\Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog'), Equals(''))"
Serveur membre = "OneOf(Equals('System\CurrentControlSet\Control\Print\Printers,System
\CurrentControlSet\Services\Eventlog,Logiciel\Microsoft\OLAP Server,Logiciel\Microsoft\Windows NT\CurrentVersion\Print,Logiciel\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control\ContentIndex,System\CurrentControlSet\Control
\Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog'), Equals(''))"
Membre du groupe de travail = "OneOf(Equals('System\CurrentControlSet\Control\Print\Printers,System
\CurrentControlSet\Services\Eventlog,Logiciel\Microsoft\OLAP Server,Logiciel\Microsoft\Windows NT\CurrentVersion\Print,Logiciel\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control
\ContentIndex,System\CurrentControlSet\Control\Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog'), Égale(''))"
RemoteManagementAllowBasicAuthentication_Client
(CCE-36254-1)
Nom du contrôle : Gestion à distance (WinRM) Autoriser l’authentification de base
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client
Valeur de registre : AllowBasic
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
RemoteManagementAllowBasicAuthentication_Service
(AZ-WIN-73599)
Nom du contrôle : Gestion à distance (WinRM) Autoriser l’authentification de base - Service
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service
Valeur de registre : AllowBasic
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
RemoteManagementAutoriserRemoteServerManagement Nom du contrôle : Autoriser la gestion du serveur à distance via WinRM
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service
Valeur de Registre : AllowAutoConfig
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RemoteManagementAllowRemoteServerManagement_IPv4Filter Nom du contrôle : Autoriser la gestion du serveur à distance via WinRM-IPv4Filter
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service
Valeur de registre : IPv4Filter
Type de valeur de registre : REG_SZ
Informational Contrôleur de domaine = « ContainsAtLeast('') »
Serveur membre = « ContainsAtLeast('
') »
Membre du groupe de travail = « ContainsAtLeast('*') »
RemoteManagementAllowRemoteServerManagement_IPv6Filter Nom du contrôle : Autoriser la gestion du serveur à distance via WinRM-IPv6Filter
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service
Valeur de registre : IPv6Filter
Type de valeur de registre : REG_SZ
Informational Contrôleur de domaine = « ContainsAtLeast('') »
Serveur membre = « ContainsAtLeast('
') »
Membre du groupe de travail = « ContainsAtLeast('*') »
RemoteManagementAllowUnencryptedTraffic_Client
(CCE-38223-4)
Nom du contrôle : Gestion à distance (WinRM) Autoriser le trafic non chiffré
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client
Valeur de registre : AllowUnencryptedTraffic
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
RemoteManagementAllowUnencryptedTraffic_Service
(AZ-WIN-73601)
Nom du contrôle : Gestion à distance (WinRM) Autoriser le trafic non chiffré - Service
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service
Valeur de registre : AllowUnencryptedTraffic
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
RemoteManagementDisallowDigestAuthentication
(CCE-38318-2)
Nom du contrôle : Gestion à distance (WinRM) Interdire l’authentification Digest
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client
Valeur de registre : AllowDigest
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(0) »
Serveur membre = « Égal(0) »
Membre du groupe de travail = « Égal(0) »
RemoteManagementDisallowStoringOfRunAsCredentials
(CCE-36000-8)
Nom du contrôle : Gestion à distance (WinRM) Interdire à WinRM de stocker les informations d’identification RunAs
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service
Valeur de registre : DisableRunAs
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RemoteProcedureCallRestrictUnauthenticatedRPCClients
(AZ-WIN-73541)
Nom du contrôle : Restreindre les clients RPC non authentifiés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Rpc
Valeur de Registre : RestrictRemoteClients
Type de valeur de registre : REG_DWORD
Essentiel Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RenommerAdministrateurCompte
(CCE-10976-9)
Nom du contrôle : Comptes : Renommer le compte administrateur
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_RenameAdministratorAccount
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « not(Equals('Administrator')) »
Serveur membre = « Not(Equals('Administrator')) »
Membre du groupe de travail = « Not(Equals('Administrator')) »
RenommerGuestAccount
(AZ-WIN-202255)
Nom du contrôle : Comptes : Renommer le compte invité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_RenameGuestAccount
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « Not(Equals('Guest')) »
Serveur membre = « Not(Equals('Guest')) »
Membre du groupe de travail = « Not(Equals('Guest')) »
RequireCaseInsensitivityForNonWindowsSubsystems
(CCE-37885-1)
Nom du contrôle : Objets système : Exiger une insensibilité à la casse pour les sous-systèmes non-Windows
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel
Valeur de registre : ObCaseInsensitive
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/SystemObjects_RequireCaseInsensitivityForNonWindowsSubsystems
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
RequireEncryption Nom du contrôle : Exiger le chiffrement
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation
Valeur de registre : RequireEncryption
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Plage(0, 1) »
Serveur membre = « Plage(0, 1) »
Membre du groupe de travail = « Plage(0, 1) »
RequireStrongSessionKey
(CCE-37614-5)
Nom du contrôle : Membre du domaine : Nécessite une clé de session forte (Windows 2000 ou version ultérieure)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Valeur de registre : RequireStrongKey
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_RequireStrongSessionKey
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
RestrictAnonymousAccessToNamedPipesAndShares
(CCE-36021-4)
Nom du contrôle : Accès réseau : Restreindre l’accès anonyme aux canaux nommés et aux partages
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : RestrictNullSessAccess
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RestrictAnonymousAccessToNamedPipesAndShares
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) »
Serveur membre = « OneOf(Equals(1), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) »
RestrictClientsAllowedToMakeRemoteCallsToSAM
(AZ-WIN-00142)
Nom du contrôle : Accès au réseau : Restreindre les clients autorisés à passer des appels à distance vers SAM
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : RestrictRemoteSAM
Type de valeur de registre : REG_SZ
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM
Type de valeur CSP : Chaîne
Essentiel Serveur membre = "OneOf(Equals('O :BAG :BAD :(A ;; RC;;; BA)'), égal à(''))"
Membre du groupe de travail = "OneOf(Equals('O :BAG :BAD :(A ;; RC;;; BA)'), égal à(''))"
RSSDisableEnclosureTélécharger
(CCE-37126-0)
Nom du contrôle : Empêcher le téléchargement de pièces jointes
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds
Valeur de registre : DisableEnclosureTélécharger
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
RunAllAdministratorsInAdminApprovalMode
(CCE-36869-6)
Nom du contrôle : Compte d’utilisateur Contrôle : Exécuter tous les administrateurs en mode d’approbation administrateur
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : EnableLUA
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_RunAllAdministratorsInAdminApprovalMode
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SafeDllSearchMode
(AZ-WIN-202215)
Nom du contrôle : MSS : (SafeDllSearchMode) Activer le mode de recherche DLL sécurisé (recommandé)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager
Valeur de registre : SafeDllSearchMode
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SAMRPCPasswordChangePolicy Nom du contrôle : Configurer la stratégie de méthodes RPC de changement de mot de passe SAM
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\SAM
Valeur de Registre : SamrChangeUserPasswordApiPolicy
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Equals(2) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SearchAllowIndexingEncryptedStoresOrItems
(CCE-38277-0)
Nom du contrôle : Autoriser l’indexation des fichiers chiffrés
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Windows Search
Valeur de Registre : AllowIndexingEncryptedStoresOrItems
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
SendUnencryptedPasswordToThirdPartySMBServers
(CCE-37863-8)
Nom du contrôle : Client réseau Microsoft : Envoyer un mot de passe non chiffré à des serveurs SMB tiers
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters
Valeur de registre : EnablePlainTextPassword
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkClient_SendUnencryptedPasswordToThirdPartySMBServers
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ServerSPNTargetNameValidationLevel
(CCE-10617-9)
Nom du contrôle : Serveur réseau Microsoft : Niveau de validation du nom de la cible SPN du serveur
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : SmbServerNameHardeningLevel
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_ServerSPNTargetNameValidationLevel
Type de valeur CSP : Entier
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
SharesThatCanBeAccessedAnonymously
(CCE-38095-6)
Nom du contrôle : Accès au réseau : Partages accessibles de manière anonyme
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Valeur de registre : NullSessionShares
Type de valeur de registre : REG_MULTI_SZ
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_SharesThatCanBeAccessedAnonymously
Type de valeur CSP : MultiString
Essentiel Contrôleur de domaine = « OneOf(Equals(''), Equals(null)) »
Serveur membre = « OneOf(Equals(''), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(''), Equals(null)) »
SharingAndSecurityModelForLocalAccounts
(CCE-37623-6)
Nom du contrôle : Accès au réseau : Modèle de partage et de sécurité pour les comptes locaux
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : ForceGuest
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_SharingAndSecurityModelForLocalAccounts
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ShellDataExecutionPrevention
(CCE-37809-1)
Nom du contrôle : Désactiver la prévention de l’exécution des données pour l’Explorateur
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Explorer
Valeur de registre : NoDataExecutionPrevention
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
ShutdownSystemImmediatelyIfUnableToLogSecurityAudits
(CCE-35907-5)
Nom du contrôle : Audit : Arrêtez immédiatement le système si vous ne parvenez pas à consigner les audits de sécurité
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa
Valeur de registre : CrashOnAuditFail
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Audit_ShutdownSystemImmediatelyIfUnableToLogSecurityAudits
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
SmartCardRemovalBehavior
(AZ-WIN-73807)
Nom du contrôle : Ouverture de session interactive : Comportement de suppression de la carte à puce
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valeur de registre : ScRemoveOption
Type de valeur de registre : REG_SZ
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_SmartCardRemovalBehavior
Type de valeur CSP : Chaîne
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SmartScreenEnableSmartScreenInShell
(CCE-35859-8)
Nom du contrôle : Configurer Windows Defender SmartScreen
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : EnableSmartScreen
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SmartScreenPreventOverrideForFilesInShell Nom du contrôle : Configurer Windows Defender SmartScreen - Avertir et empêcher le contournement (ajouté)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : ShellSmartScreenLevel
Type de valeur de registre : REG_SZ
Important Contrôleur de domaine = « Equals('Block') »
Serveur membre = « Equals('Block') »
Membre du groupe de travail = « Égal('Block') »
StrengthenDefaultPermissionsOfInternalSystemObjects
(CCE-37644-2)
Nom du contrôle : Objets système : Renforcer les autorisations par défaut des objets système internes (par exemple, les liens symboliques)
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager
Valeur de registre : ProtectionMode
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/SystemObjects_StrengthenDefaultPermissionsOfInternalSystemObjects
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SwitchToTheSecureDesktopWhenPromptingForElevation
(CCE-36866-2)
Nom du contrôle : Compte d’utilisateur Contrôle : Basculez vers le bureau sécurisé lors de l’invite d’élévation
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : PromptOnSecureDesktop
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_SwitchToTheSecureDesktopWhenPromptingForElevation
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SystemAllowTelemetry
(AZ-WIN-00169)
Nom du contrôle : Autoriser les données de diagnostic
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DataCollection
Valeur de registre : AllowTelemetry
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Plage(0, 1) »
Serveur membre = « Plage(0, 1) »
Membre du groupe de travail = « Plage(0, 1) »
SystemBootStartDriverInitialization
(CCE-37912-3)
Nom du contrôle : Stratégie d’initialisation du pilote Boot-Start
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Policies\EarlyLaunch
Valeur de registre : DriverLoadPolicy
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(8),Equals(1),Equals(3),Equals(null)) »
Serveur membre = « OneOf(Equals(8),Equals(1),Equals(3),Equals(null)) »
Membre du groupe de travail = « Un(Égal(8),Égal(1),Égal(3),Égal(null)) »
SystemEnableSoftwareRestrictionPolicies
(AZ-WIN-00155)
Nom du contrôle : Paramètres système : Utiliser les règles de certificat sur les exécutables Windows pour les stratégies de restriction logicielle
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
Valeur de registre : AuthenticodeEnabled
Type de valeur de registre : REG_DWORD
Avertissement Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
SystemLogonCacheSize
(AZ-WIN-73651)
Nom du contrôle : Connexion interactive : Nombre d’ouvertures de session précédentes à mettre en cache (si le contrôleur de domaine n’est pas disponible)
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valeur de registre : CachedLogonsCount
Type de valeur de registre : REG_SZ
Informational Serveur membre = « Plage(0, 4) »
SystemMinimizeInternetConnections
(CCE-38338-0)
Nom du contrôle : Réduire le nombre de connexions simultanées à Internet ou à un domaine Windows
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WcmSvc\GroupPolicy
Valeur de registre : fMinimizeConnections
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(3) »
Serveur membre = « Égal(3) »
Membre du groupe de travail = « Égal(3) »
SystèmeWindowsSearchService
(AZ-WIN-00176)
Nom du contrôle : Désactiver le service de recherche Windows
Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Wsearch
Valeur de registre : Démarrer
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Equals(4) »
Serveur membre = « Égal(4) »
Membre du groupe de travail = « Égal à(4) »
TerminalServerTS_TEMP_DELETE
(CCE-37946-1)
Nom du contrôle : Ne supprimez pas les dossiers temporaires à la sortie
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de Registre : DeleteTempDirsOnExit
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
TerminalServerTS_TEMP_PER_SESSION
(CCE-38180-6)
Nom du contrôle : N’utilisez pas de dossiers temporaires par session
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : PerSessionTempDir
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
TerminalServerTS_USER_AUTHENTICATION_POLICY
(AZ-WIN-00149)
Nom du contrôle : Exiger l’authentification de l’utilisateur pour les connexions à distance à l’aide de l’authentification au niveau du réseau
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Valeur de registre : UserAuthentication
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
TurnOff_Windows_Error_Reporting
(AZ-WIN-73543)
Nom du contrôle : Désactiver le collecteur d’inventaire
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\AppCompat
Valeur de registre : DisableInventory
Type de valeur de registre : REG_DWORD
Informational Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
TurnOffPrintingOverHTTP
(AZ-WIN-73529)
Nom du contrôle : Désactiver l’impression via HTTP
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Printers
Valeur de registre : DisableHTTPPrinting
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
UseAdminApprovalMode
(CCE-36494-3)
Nom du contrôle : Compte d’utilisateur Contrôle : Mode d’approbation administrateur pour le compte d’administrateur intégré
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de Registre : FilterAdministratorToken
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_UseAdminApprovalMode
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
UserRightsAccessCredentialManagerAsTrustedCaller
(CCE-37056-9)
Nom du contrôle : Accéder au Gestionnaire d’informations d’identification en tant qu’appelant approuvé
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/AccessCredentialManagerAsTrustedCaller
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « Equals('') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
UserRightsAccessFromNetwork
(CCE-35818-4)
Nom de la commande : Accéder à cet ordinateur à partir du réseau
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/AccessFromNetwork
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-11', '*S-1-5-9') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-11') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-11') »
Droits de l’utilisateurAgir dans le cadre du système d’exploitation
(CCE-36876-1)
Nom du contrôle : Agir dans le cadre du système d’exploitation
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/ActAsPartOfTheOperatingSystem
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « Equals('') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
UserRightsAdjustMemoryQuotasForProcess
(CCE-10849-8)
Nom du contrôle : Ajuster les quotas de mémoire d’un processus
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/AdjustMemoryQuotasForProcess
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19', '*S-1-5-20') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19', '*S-1-5-20') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19', '*S-1-5-20') »
UserRightsAllowLocalLogOn
(CCE-37659-0)
Nom du contrôle : Autoriser la connexion locale
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/AllowLocalLogOn
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-9') »
Serveur membre = « ContainsAtMost('*S-1-5-32-544') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544') »
UserRightsAllowLogOnThroughRemoteDesktop
(CCE-37072-6)
Nom du contrôle : Autoriser l’ouverture de session via les services Bureau à distance
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/AllowLogOnThroughRemoteDesktop
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-555') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-32-555') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-32-555') »
UtilisateurDroitsSauvegardeFichiersEtRépertoires
(CCE-35912-5)
Nom du contrôle : Sauvegarder les fichiers et les répertoires
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/BackupFilesAndDirectories
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsBypassTraverseChecking
(AZ-WIN-00184)
Nom du contrôle : Contourner la vérification du parcours
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/BypassTraverseChecking
Type de valeur CSP : Chaîne
Essentiel Serveur membre = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-11', '*S-1-5-32-551', '*S-1-5-19', '*S-1-5-20') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-11', '*S-1-5-32-551', '*S-1-5-19', '*S-1-5-20') »
UserRightsChangeSystemTime
(CCE-37452-0)
Nom du contrôle : Modifier l’heure du système
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ChangeSystemTime
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-549', '*S-1-5-19') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-32-549', '*S-1-5-19') »
Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-549', '*S-1-5-19') »
UserRightsChangeTimeZone
(CCE-37700-2)
Nom du contrôle : Modifier le fuseau horaire
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ChangeTimeZone
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19') »
Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19') »
UserRightsCreateGlobalObjects
(CCE-37453-8)
Nom du contrôle : Créer des objets globaux
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/CreateGlobalObjects
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') »
Serveur membre = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') »
UserRightsCreatePageFile
(CCE-35821-8)
Nom du contrôle : Création d’un fichier d’échange
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/CreatePageFile
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsCreatePermanentSharedObjects
(CCE-36532-0)
Nom du contrôle : Créer des objets partagés permanents
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/CreatePermanentSharedObjects
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « Equals('') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
DroitsUtilisateurCréerSymboliqueLiens
(CCE-35823-4)
Nom du contrôle : Créer des liens symboliques
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/CreateSymbolicLinks
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-83-0') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-83-0') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-83-0') »
UserRightsCreateToken
(CCE-36861-3)
Nom du contrôle : Créer un objet jeton
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/CreateToken
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « Equals('') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
UserRightsDebugPrograms
(AZ-WIN-73755)
Nom du contrôle : Programmes de débogage
Nom du CSP : ./Vendor/MSFT/Policy
Chemin CSP : config/UserRights/debugPrograms
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsDenyAccessFromNetwork
(CCE-37954-5)
Nom du contrôle : Refuser l’accès à cet ordinateur à partir du réseau
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/DenyAccessFromNetwork
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') »
Serveur membre = « ContientAtLeast('*S-1-5-32-546') »
Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') »
UserRightsDenyLocalLogOn
(CCE-37146-8)
Nom du contrôle : Refuser l’ouverture de session localement
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/DenyLocalLogOn
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') »
Serveur membre = « ContientAtLeast('*S-1-5-32-546') »
Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') »
UserRightsDenyLogOnAsBatchJob
(CCE-36923-1)
Nom du contrôle : Refuser l’ouverture de session en tant que traitement par lots
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/DenyLogOnAsBatchJob
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') »
Serveur membre = « ContientAtLeast('*S-1-5-32-546') »
Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') »
UserRightsDenyLogOnAsService
(CCE-36877-9)
Nom du contrôle : Refuser l’ouverture de session en tant que service
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/DenyLogOnAsService
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') »
Serveur membre = « ContientAtLeast('*S-1-5-32-546') »
Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') »
UtilisateurDroitsRefuserRemoteDesktopServicesLogOn
(CCE-36867-0)
Nom du contrôle : Refuser l’ouverture de session via les services Bureau à distance
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/DenyRemoteDesktopServicesLogOn
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') »
Serveur membre = « ContientAtLeast('*S-1-5-32-546') »
Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') »
UserRightsEnableDelegation
(CCE-36860-5)
Nom du contrôle : Activer l’approbation des comptes d’ordinateur et d’utilisateur pour la délégation
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/EnableDelegation
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
UserRightsGenerateSecurityAudits
(CCE-37639-2)
Nom du contrôle : Générer des audits de sécurité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/GenerateSecurityAudits
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « ContainsAtMost('*S-1-5-19', '*S-1-5-20', '*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415') »
Serveur membre = « ContainsAtMost('*S-1-5-19', '*S-1-5-20', '*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-19', '*S-1-5-20', '*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415') »
UserRightsIncreaseProcessWorkingSet
(AZ-WIN-00185)
Nom du contrôle : Augmenter une plage de travail de processus
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/IncreaseProcessWorkingSet
Type de valeur CSP : Chaîne
Avertissement Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19') »
Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19') »
UtilisateurDroitsAugmenterPlanificationPriorité
(CCE-38326-6)
Nom du contrôle : Augmenter la priorité de planification
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/IncreaseSchedulingPriority
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-90-0') »
Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-90-0') »
Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-90-0') »
UserRightsLoadUnloadDeviceDrivers
(CCE-36318-4)
Nom du contrôle : Charger et décharger les pilotes de périphérique
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/LoadUnloadDeviceDrivers
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-550') »
Serveur membre = « ContainsAtMost('*S-1-5-32-544') »
Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544') »
UserRightsLockMemory
(CCE-36495-0)
Nom du contrôle : Verrouiller les pages en mémoire
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/LockMemory
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « Equals('') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
UserRightsManageAuditingAndSecurityLog
(CCE-35906-7)
Nom du contrôle : Gérer l’audit et le journal de sécurité
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/ManageAuditingAndSecurityLog
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsManageVolume
(CCE-36143-6)
Nom du contrôle : Effectuer des tâches de maintenance de volume
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ManageVolume
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UtilisateurDroitsModifierFirmwareEnvironnement
(CCE-38113-7)
Nom de la commande : Modifier les valeurs de l’environnement du micrologiciel
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/ModifyFirmwareEnvironment
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsModifyObjectLabel
(CCE-36054-5)
Nom du contrôle : Modifier une étiquette d’objet
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ModifyObjectLabel
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « Equals('') »
Serveur membre = « Égal('') »
Membre du groupe de travail = « Égal('') »
UserRightsProfileSingleProcess
(CCE-37131-0)
Nom du contrôle : Processus unique du profil
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ProfileSingleProcess
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsProfileSystemPerformance
(CCE-36052-9)
Nom du contrôle : Profiler les performances du système
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/ProfileSystemPerformance
Type de valeur CSP : Chaîne
Avertissement contrôleur de domaine = "ContainsAtMost('*S-1-5-32-544',
'*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420')"
Serveur membre = "ContientAtMost('*S-1-5-32-544',
'*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420')"
Membre du groupe de travail = "ContientAtMost('*S-1-5-32-544',
'*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420')"
UserRightsRemoteShutdown
(CCE-37877-8)
Nom du contrôle : Forcer l’arrêt à partir d’un système distant
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/RemoteShutdown
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsReplaceProcessLevelToken
(CCE-37430-6)
Nom du contrôle : Remplacer un jeton au niveau du processus
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/ReplaceProcessLevelToken
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « ContainsAtMost('*S-1-5-19', '*S-1-5-20') »
Serveur membre = « ContientAtMost('*S-1-5-19', '*S-1-5-20') »
Membre du groupe de travail = « ContainsAtMost('*S-1-5-19', '*S-1-5-20') »
UserRightsRestoreFilesAndDirectories
(CCE-37613-7)
Nom du contrôle : Restaurer les fichiers et les répertoires
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/RestoreFilesAndDirectories
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsShutDownTheSystem
(CCE-38328-1)
Nom de la commande : Arrêtez le système
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : Config/UserRights/ShutDownTheSystem
Type de valeur CSP : Chaîne
Avertissement Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
UserRightsTakeOwnership
(CCE-38325-7)
Nom du contrôle : prendre possession de fichiers ou d’autres objets
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/UserRights/TakeOwnership
Type de valeur CSP : Chaîne
Essentiel Contrôleur de domaine = « contientExactement('*S-1-5-32-544') »
Serveur membre = « contientExactement('*S-1-5-32-544') »
Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') »
VirtualizeFileAndRegistryWriteFailuresToPerUserLocations
(CCE-37064-3)
Nom du contrôle : Compte d’utilisateur Contrôle : Virtualisez les échecs d’écriture de fichiers et de registre dans des emplacements par utilisateur
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : EnableVirtualization
Type de valeur de registre : REG_DWORD
Nom du CSP : ./Vendor/MSFT/Policy
Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_VirtualizeFileAndRegistryWriteFailuresToPerUserLocations
Type de valeur CSP : Entier
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WindowsExplorerShellProtocolProtectedModeTitle_2
(CCE-36809-2)
Nom du contrôle : Désactiver le mode protégé par le protocole shell
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
Valeur de Registre : PreXPSP2ShellProtocolBehavior
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) »
Serveur membre = « OneOf(Equals(0), Equals(null)) »
Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) »
WindowsHelloAntiSpoofing Nom du contrôle : Configurer l’anti-usurpation améliorée
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Biometrics\FacialFeatures
Valeur de registre : EnhancedAntiSpoofing
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WindowsLogonAllowAutomaticRestartSignOn
(CCE-36977-7)
Nom du contrôle : Se connecter automatiquement au dernier utilisateur interactif après un redémarrage initié par le système
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : DisableAutomaticRestartSignOn
Type de valeur de registre : REG_DWORD
Essentiel Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WindowsLogonConfigAutomatiqueRedémarrerSignOn Nom du contrôle : Connectez-vous et verrouillez automatiquement le dernier utilisateur interactif après un redémarrage
Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur de registre : AutomaticRestartSignOnConfig
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WindowsLogonDisableLockScreenAppNotifications
(CCE-35893-7)
Nom de contrôle : Désactivez les notifications de l’application sur l’écran de verrouillage
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : DisableLockScreenAppNotifications
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WindowsLogonDontDisplayNetworkSelectionUI
(CCE-38353-9)
Nom du contrôle : n’affiche pas l’interface utilisateur de sélection du réseau
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : DontDisplayNetworkSelectionUI
Type de valeur de registre : REG_DWORD
Avertissement Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WindowsLogonEnumerateLocalUsersOnDomainJoinedComputers
(AZ-WIN-202204)
Nom du contrôle : Énumérer les utilisateurs locaux sur les ordinateurs joints à un domaine
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System
Valeur de registre : EnumerateLocalUsers
Type de valeur de registre : REG_DWORD
Avertissement Serveur membre = « Égal(0) »
WindowsPowerShellTurnOnPowerShellScriptBlockLogging
(AZ-WIN-73591)
Nom du contrôle : Activer la journalisation des blocs de script PowerShell
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging
Valeur de registre : EnableScriptBlockLogging
Type de valeur de registre : REG_DWORD
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WinVerityTrustSignatureValidationVulnerabilityAtténuation1
(AZ-WIN-202401)
Nom du contrôle : WinVerifyTrust Signature Validation Atténuation de la vulnérabilité 1
Clé de registre : HKLM :\SOFTWARE\Microsoft\Cryptography\Wintrust\Config
Valeur de registre : EnableCertPaddingCheck
Type de valeur de registre : REG_SZ
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
WinVerityTrustSignatureValidationVulnerabilityMitigation2
(AZ-WIN-202402)
Nom du contrôle : WinVerifyTrust Signature Validation Vulnerability Mitigation 2
Clé de registre : HKLM :\SOFTWARE\Wow6432Node\Microsoft\Cryptography\Wintrust\Config
Valeur de registre : EnableCertPaddingCheck
Type de valeur de registre : REG_SZ
Important Contrôleur de domaine = « Égal(1) »
Serveur membre = « Égal(1) »
Membre du groupe de travail = « Égal(1) »
AllowDatagramProcessingOnWinServer Nom du contrôle : ce paramètre contrôle le traitement du datagramme pour la protection réseau est activé sur le serveur
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS
Valeur de Registre : AllowDatagramProcessingOnWinServer
Type de valeur de registre : REG_DWORD
Important Equals(0)
AllowNetworkProtectionOnWinServer Nom du contrôle : ce paramètre contrôle si la protection réseau est configurée en mode bloc ou audit sur Windows Server
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection
Valeur du Registre : AllowNetworkProtectionOnWinServer
Type de valeur de registre : REG_DWORD
Important Égal à(1)
ASRBlockAbuseOfExploitedVulnerableSignedDrivers Nom du contrôle : Bloquer l’abus des conducteurs connectés vulnérables exploités
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 56a863a9-875e-4185-98a7-b882c64b5ce5
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockAdobeReaderFromCreatingChildProcesses Nom du contrôle : empêcher Adobe Reader de créer des processus enfants
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRBlockEXEFromEmailClientAndWebmail Nom du contrôle : Bloquer le contenu exécutable du client de messagerie et de la messagerie web
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : be9ba2d9-53ea-4cdc-84e5-9b1eeee46550
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRBlockEXEFromRunningUnlessTrusted Nom du contrôle : bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à un critère de prévalence, d’âge ou de liste approuvée
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 01443614-cd74-433a-b99e-2ecdc07bfc25
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockJSVBSLaunchingDownloadedContent Nom du contrôle : Bloquer JavaScript ou VBScript lors du lancement du contenu exécutable téléchargé
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : d3e037e1-3eb8-44c8-a917-57927947596d
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockLSASSCredentialStealing Nom du contrôle : bloquer le vol des informations d’identification du sous-système de l’autorité de sécurité locale Windows (lsass.exe)
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockOfficeApplicationsFromCreatingChildProcesses Nom du contrôle : empêcher toutes les applications Office de créer des processus enfants
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : d4f940ab-401b-4efc-aadc-ad5f3c50688a
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRBlockOfficeCommunicationApplicationFromCreatingChildProcesses Nom du contrôle : bloquer l’application de communication Office de la création de processus enfants
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 26190899-1602-49e8-8b27-eb1d0a1ce869
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRBlockOfficeFromCreatingExecutableContent Nom du contrôle : empêcher les applications Office de créer du contenu exécutable
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 3b576869-a4ec-4529-8536-b80a7769e899
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRBlockOfficeFromInjectingCodeIntoProcesses Nom du contrôle : empêcher les applications Office d’injecter du code dans d’autres processus
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRBlockPersistenceThroughWMIEventSubscription Nom du contrôle : bloquer la persistance via l’abonnement aux événements WMI (exclusions de fichiers et de dossiers non prises en charge)
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : e6db77e5-3df2-4cf1-b95a-636979351e5b
Type de valeur de registre : REG_DWORD
Important Equals(2)
ASRBlockPotentiallyObfuscatedScripts Nom du contrôle : Bloquer l’exécution de scripts potentiellement obfusqués
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 5beb7efe-fd9a-4556-801d-275e5ffc04cc
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockProcessCreationFromPSExecAndWMICommands Nom du contrôle : bloquer les créations de processus provenant de commandes PSExec et WMI
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : d1e49aac-8f56-4280-b9ba-993a6d77406c
Type de valeur de registre : REG_DWORD
Important Equals(2)
ASRBlockRebootingMachineInSafeMode Nom du contrôle : bloquer le redémarrage de la machine en mode sans échec (préversion)
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 33ddedf1-c6e0-47cb-833e-de6133960387
Type de valeur de registre : REG_DWORD
Important Equals(2)
ASRBlockUntrustedAndUnsignedProcessesRunningFromUSB Nom du contrôle : bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockUseOfCopiedOrImpersonatedSystemTools Nom du contrôle : Bloquer l’utilisation des outils système copiés ou emprunts d’identité (préversion)
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb
Type de valeur de registre : REG_DWORD
Important Equals(2)
ASRBlockWebshellCreationForServers Nom du contrôle : Bloquer la création de WebShell pour les serveurs
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : a8f5898e-1dc8-49a9-9878-85004b8a61e6
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
ASRBlockWIN32APIFromOfficeMacros Nom du contrôle : Bloquer les appels d’API Win32 à partir de macros Office
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b
Type de valeur de registre : REG_DWORD
Informational Equals(0)
ASRUseAdvancedProtectionAgainstRansomware Nom du contrôle : Utiliser une protection avancée contre les ransomwares
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Valeur du Registre : c1db55ab-c21a-4637-bb3f-a12568109d35
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
AttackSurfaceReductionRules
(AZ-WIN-202205)
Nom du contrôle : configurer des règles de réduction de la surface d’attaque
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Valeur du Registre : ExploitGuard_ASR_Rules
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
DisableAntiSpyware Nom du contrôle : désactiver Microsoft Defender AntiVirus
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : DisableAntiSpyware
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableAutoExclusions Nom du contrôle : désactiver les exclusions automatiques
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions
Valeur du Registre : DisableAutoExclusions
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableBehaviorMonitoring Nom du contrôle : activer la surveillance du comportement
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
Valeur du Registre : DisableBehaviorMonitoring
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableBlockAtFirstSeen Nom du contrôle : Configurer la fonctionnalité « Bloquer à la première consultation »
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet
Valeur du Registre : DisableBlockAtFirstSeen
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableEmailScanning Nom du contrôle : activer l’analyse de messagerie
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Scan
Valeur du Registre : DisableEmailScanning
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableIOAVProtection Nom du contrôle : analyser tous les fichiers et pièces jointes téléchargés
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
Valeur du Registre : DisableIOAVProtection
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableRealtimeMonitoring Nom du contrôle : désactiver la protection en temps réel
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
Valeur du Registre : DisableRealtimeMonitoring
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableRemovableDriveScanning Nom du contrôle : Analyser les lecteurs amovibles
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Scan
Valeur du Registre : DisableRemovableDriveScanning
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableRoutinelyTakingAction Nom du contrôle : désactiver la correction de routine
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : DisableRoutinelyTakingAction
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableScanOnUpdate Nom du contrôle : activer l’analyse après la mise à jour du renseignement de sécurité
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates
Valeur du Registre : DisableScanOnUpdate
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisableScriptScanning Nom du contrôle : activer l’analyse de script
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
Valeur du Registre : DisableScriptScanning
Type de valeur de registre : REG_DWORD
Essentiel Equals(0)
DisallowExploitProtectionOverride Nom du contrôle : empêcher les utilisateurs de modifier les paramètres
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Security Center\App and Browser Protection
Valeur du Registre : DisallowExploitProtectionOverride
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
EnableConvertWarnToBlock Nom du contrôle : convertir le verdict d’avertissement en bloc
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\NIS
Valeur du Registre : EnableConvertWarnToBlock
Type de valeur de registre : REG_DWORD
Important Equals(0)
EngineRing Nom du contrôle : sélectionnez le canal pour les mises à jour mensuelles du moteur Microsoft Defender
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : EngineRing
Type de valeur de registre : REG_DWORD
Essentiel OneOf(Equals(5),Equals(6))
HideExclusionsFromLocalAdmins Nom du contrôle : contrôler si les exclusions sont visibles ou non par les administrateurs locaux
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : HideExclusionsFromLocalAdmins
Type de valeur de registre : REG_DWORD
Important Égal à(1)
HideExclusionsFromLocalUsers Nom du contrôle : contrôler si les exclusions sont visibles par les utilisateurs locaux
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : HideExclusionsFromLocalUsers
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
LocalSettingOverrideSpynetReporting Nom du contrôle : configurer le remplacement de paramètre local pour la création de rapports sur Microsoft MAPS
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet
Valeur du Registre : LocalSettingOverrideSpynetReporting
Type de valeur de registre : REG_DWORD
Important Equals(0)
MpCloudBlockLevel Nom du contrôle : sélectionner le niveau de protection cloud
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine
Valeur du Registre : MpCloudBlockLevel
Type de valeur de registre : REG_DWORD
Essentiel OneOf(Equals(2),Equals(4),Equals(6))
OobeEnableRtpAndSigUpdate Nom du contrôle : Configurer les mises à jour de protection en temps réel et d’intelligence de sécurité pendant OOBE
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
Valeur du Registre : OobeEnableRtpAndSigUpdate
Type de valeur de registre : REG_DWORD
Essentiel Égal à(1)
PlatformRing Nom du contrôle : sélectionnez le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : PlatformRing
Type de valeur de registre : REG_DWORD
Essentiel OneOf(Equals(5),Equals(6))
PUAProtection Nom du contrôle : configurer la détection pour les applications potentiellement indésirables
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : PUAProtection
Type de valeur de registre : REG_DWORD
Essentiel Equals(2)
QuickScanIncludeExclusions Nom du contrôle : analyser les fichiers et répertoires exclus pendant les analyses rapides
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Scan
Valeur du Registre : QuickScanIncludeExclusions
Type de valeur de registre : REG_DWORD
Important Égal à(1)
SchedulerRandomizationTime Nom du contrôle : configurer la fenêtre de randomisation des heures de tâche planifiée
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : SchedulerRandomizationTime
Type de valeur de registre : REG_DWORD
Important Plage(1, 4)
SignaturesRing Nom du contrôle : sélectionnez le canal pour les mises à jour quotidiennes de l’intelligence de sécurité Microsoft Defender
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur du Registre : SignaturesRing
Type de valeur de registre : REG_DWORD
Essentiel Equals(5)
SpynetReporting Nom du contrôle : joindre Microsoft MAPS
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet
Valeur du Registre : SpynetReporting
Type de valeur de registre : REG_DWORD
Essentiel Equals(2)
SubmitSamplesConsent Nom du contrôle : envoyer des exemples de fichiers quand une analyse supplémentaire est requise
Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet
Valeur du Registre : SubmitSamplesConsent
Type de valeur de registre : REG_DWORD
Essentiel OneOf(Equals(1),Equals(3))
ConfigurerSystemGuardLaunch
(AZ-WIN-202247)
Nom du contrôle : Secured-Core SystemGuard (DRTM)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
Valeur du Registre : ConfigureSystemGuardLaunch
Nom du CSP : ./Vendor/MSFT/Policy
Chemins csp : Config/DeviceGuard/ConfigureSystemGuardLaunch
Type de données : Nombre
Essentiel 1
EnableVirtualizationBasedSecurity
(AZ-WIN-202245)
Nom du contrôle : sécurité basée sur la virtualisation Secured-Core (VBS)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
Valeur du Registre : EnableVirtualizationBasedSecurity
Nom du CSP : ./Vendor/MSFT/Policy
Chemins csp : Config/DeviceGuard/EnableVirtualizationBasedSecurity
Type de données : Nombre
Essentiel 1
HypervisorEnforcedCodeIntegrity
(AZ-WIN-202246)
Nom du contrôle : Secured-Core intégrité du code protégée par hyperviseur (HVCI)
Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
Valeur du Registre : HypervisorEnforcedCodeIntegrity
Nom du CSP : ./Vendor/MSFT/Policy
Chemins csp : Config/VirtualizationBasedTechnology/HypervisorEnforcedCodeIntegrity
Type de données : Nombre
Essentiel 2

Note

La disponibilité de paramètres spécifiques de configuration de la machine Azure Policy peut varier dans Azure Government et d’autres clouds nationaux.

Étapes suivantes

Articles supplémentaires sur Azure Policy et la configuration de l’ordinateur :