Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article décrit en détail les paramètres de configuration des invités Linux, le cas échéant, dans les implémentations suivantes :
- Les machines Windows doivent répondre aux exigences de la base de référence de sécurité de calcul Azure Définition de la configuration de l’invité Azure Policy
- Les vulnérabilités dans la configuration de sécurité sur vos machines doivent être corrigées dans Microsoft Defender pour le cloud
Pour les vérifications et suggestions de correction, nous avons pris une approche des meilleures pratiques. Toutefois, assurez-vous toujours que les commandes seront testées et non appliquées aveuglement dans un environnement de production.
La nouvelle version de la politique d’audit et de correction est optimisée par OSConfig , notre moteur.
Pour plus d’informations, consultez Configuration Invité d’Azure Policy et Vue d’ensemble du benchmark de sécurité Azure (V2).
Contrôles de sécurité généraux
| Nom | Descriptif | Niveau de gravité | Espérance mathématique |
|---|---|---|---|
| AfdDisableAddressSharing | Nom du contrôle : Services système Afd DisableAddressSharing Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Afd\Parameters Valeur de registre : DisableAddressSharing Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AllowAnonymousSIDOrNameTranslation (CCE-10024-8) |
Nom de contrôle : Accès au réseau : Autoriser la traduction anonyme du SID/Nom Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_AllowAnonymousSIDOrNameTranslation Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| AllowCustomSSPAPIntoLSASS | Nom du contrôle : Autoriser le chargement de SSP et de points d’accès personnalisés dans LSASS Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de Registre : AllowCustomSSPsAPs Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AllowedToFormatAndEjectRemovableMedia (CCE-37701-0) |
Nom du contrôle : Périphériques : Autorisé à formater et à éjecter les supports amovibles Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Valeur de registre : AllocateDASD Type de valeur de registre : REG_SZ Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Devices_AllowedToFormatAndEjectRemovableMedia Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « OneOf(Equals('0'), Equals('')) » Serveur membre = « OneOf(Equals('0'), Equals(''))) » Membre du groupe de travail = « OneOf(Equals('0'), Equals('')) » |
| AllowICMPRedirectsToOverrideOSPFGeneratedRoutes (AZ-WIN-73503) |
Nom du contrôle : MSS : (EnableICMPRedirect) Autoriser les redirections ICMP à remplacer les routes générées par OSPF Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters Valeur de registre : EnableICMPRedirect Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| AllowLocalSystemNULLSessionFallback (CCE-37035-3) |
Nom du contrôle : Sécurité réseau : Autoriser le repli de la session NULL LocalSystem Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 Valeur de registre : allownullsessionfallback Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_AllowLocalSystemNULLSessionFallback Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| AllowLocalSystemToUseComputerIdentityForNTLM (CCE-38341-4) |
Nom du contrôle : Sécurité réseau : Autoriser le système local à utiliser l’identité de l’ordinateur pour NTLM Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : UseMachineId Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_AllowLocalSystemToUseComputerIdentityForNTLM Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AllowPKU2UAuthenticationAllowOnlineID (CCE-38047-7) |
Nom du contrôle : Sécurité réseau : Autoriser les demandes d’authentification PKU2U à cet ordinateur pour utiliser des identités en ligne Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\pku2u Valeur de registre : AllowOnlineID Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AllowSystemToBeShutDownWithoutHavingToLogOn (CCE-36788-8) |
Nom du contrôle : Arrêt : Permet d’arrêter le système sans avoir à se connecter Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : ShutdownWithoutLogon Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Shutdown_AllowSystemToBeShutDownWithoutHavingToLogOn Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| AllowTheComputerToIgnoreNetBIOSNameReleaseRequestsExceptFromWINSServers (AZ-WIN-202214) |
Nom du contrôle : MSS : (NoNameReleaseOnDemand) Permet à l’ordinateur d’ignorer les demandes de libération de nom NetBIOS, sauf à partir de serveurs WINS Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetBT\Parameters Valeur de registre : NoNameReleaseOnDemand Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AllowUIAccessApplicationsToPromptForElevation (CCE-36863-9) |
Nom du contrôle : Contrôle de compte d’utilisateur : Autoriser les applications UIAccess à demander l’élévation sans utiliser le bureau sécurisé Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : EnableUIADesktopToggle Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_AllowUIAccessApplicationsToPromptForElevation Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| AmountOfIdleTimeRequiredBeforeSuspendingSession (CCE-38046-9) |
Nom du contrôle : Serveur réseau Microsoft : Durée d’inactivité requise avant la suspension de la session Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : AutoDisconnect Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_AmountOfIdleTimeRequiredBeforeSuspendingSession Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Plage(1, 15) » Serveur membre = « Plage(1, 15) » Membre du groupe de travail = « Intervalle(1, 15) » |
| ApplicationIdentityStartupType | Nom du contrôle : Identité de l’application Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\AppIDSvc Valeur de registre : Démarrer Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Equals(2) » Serveur membre = « Égal(2) » Membre du groupe de travail = « Égal(2) » |
| ApplicationManagementMSIAllowUserControlOverInstall (CCE-36400-0) |
Nom du contrôle : Autoriser le contrôle de l’utilisateur sur les installations Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Installer Valeur de registre : EnableUserControl Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/ApplicationManagement/MSIAllowUserControlOverInstall Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ApplicationManagementMSIAlwaysInstallWithElevatedPrivileges (CCE-37490-0) |
Nom du contrôle : Toujours installer avec des privilèges élevés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Installer Valeur de registre : AlwaysInstallElevated Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/ApplicationManagement/MSIAlwaysInstallWithElevatedPrivileges Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ApplyUACRestrictionsToLocalAccountsOnNetworkLogon (AZ-WIN-73495) |
Nom du contrôle : Appliquer des restrictions UAC aux comptes locaux sur les connexions réseau Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : LocalAccountTokenFilterPolicy Type de valeur de registre : REG_DWORD |
Essentiel | Serveur membre = « Égal(0) » |
| AppRuntimeAllowMicrosoftAccountsToBeFacultatif (CCE-38354-7) |
Nom du contrôle : Autoriser les comptes Microsoft à être facultatifs Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : MSAOptional Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditAccountLockout (CCE-37133-6) |
Nom du contrôle : Verrouillage du compte d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditAccountLockout Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) » Serveur membre = « OneOf(Equals(2), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(2), Equals(3)) » |
| AuditAuthenticationPolicyChange (CCE-38327-3) |
Nom du contrôle : Modification de la politique d’authentification d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/PolicyChange_AuditAuthenticationPolicyChange Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditAuthorizationPolicyChange (CCE-36320-0) |
Nom du contrôle : Modification de la politique d’autorisation d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/PolicyChange_AuditAuthorizationPolicyChange Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditBackupAndRestorePrivilege | Nom du contrôle : Auditer l’utilisation des privilèges de sauvegarde et de restauration Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : FullPrivilegeAuditing Type de valeur de registre : REG_BINARY Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Audit_AuditTheUseOfBackupAndRestoreprivilege Type de valeur CSP : Binaire |
Essentiel | Contrôleur de domaine = « Equals('MDA=') » Serveur membre = « Égal('MDA=') » Membre du groupe de travail = « Égal('MDA=') » |
| AuditClientDoesNotSupportEncryption | Nom du contrôle : le client d’audit ne prend pas en charge le chiffrement Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : AuditClientDoesNotSupportEncryption Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditClientDoesNotSupportSigning | Nom du contrôle : le client d’audit ne prend pas en charge la signature Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : AuditClientDoesNotSupportSigning Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditOrdinateurCompteGestion (CCE-38004-8) |
Nom du contrôle : Auditer la gestion des comptes d’ordinateur Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountManagement_AuditComputerAccountManagement Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » |
| AuditCredentialValidation (CCE-37741-6) |
Nom du contrôle : Validation des informations d’identification d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogon_AuditCredentialValidation Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditDetailedFileShare (AZ-WIN-00100) |
Nom du contrôle : Partage de fichiers détaillé d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/ObjectAccess_AuditDetailedFileShare Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) » Serveur membre = « OneOf(Equals(2), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(2), Equals(3)) » |
| AuditDirectoryServiceAccess (CCE-37433-0) |
Nom du contrôle : Auditer l’accès au service d’annuaire Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/DSAccess_AuditDirectoryServiceAccess Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) » |
| AuditDirectoryServiceChanges (CCE-37616-0) |
Nom du contrôle : Auditer les modifications du service d’annuaire Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/DSAccess_AuditDirectoryServiceChanges Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » |
| AuditDirectoryServiceReplication (AZ-WIN-00093) |
Nom du contrôle : Réplication du service d’annuaire d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/DSAccess_AuditDirectoryServiceReplication Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Plage(0, ) » |
| AuditDistributionGroupeGestion (CCE-36265-7) |
Nom du contrôle : Auditer la gestion du groupe de distribution Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountManagement_AuditDistributionGroupManagement Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » |
| AuditFileShare (AZ-WIN-00102) |
Nom du contrôle : Partage de fichiers d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/ObjectAccess_AuditFileShare Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditGroupAdhésion (AZ-WIN-00026) |
Nom du contrôle : Appartenance au groupe d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditGroupMembership Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditInsecureGuestLogon | Nom du contrôle : Auditer l’ouverture de session d’invité non sécurisée Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer Valeur de registre : AuditInsecureGuestLogon Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditIPsecDriver (CCE-37853-9) |
Nom du contrôle : Auditer le pilote IPsec Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/System_AuditIPsecDriver Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditKerberosService d’authentification (AZ-WIN-00004) |
Nom du contrôle : Auditer le service d’authentification Kerberos Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogon_AuditKerberosAuthenticationService Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » |
| AuditKerberosServiceTicketOperations (AZ-WIN-00005) |
Nom du contrôle : Auditer les opérations des tickets de service Kerberos Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogon_AuditKerberosServiceTicketOperations Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Equals(2) » |
| AuditLogoff (CCE-38237-4) |
Nom du contrôle : Déconnexion d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditLogoff Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditLogon (CCE-38036-0) |
Nom du contrôle : Connexion d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditLogon Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditMPSSVCRuleLevelPolicyChange (AZ-WIN-00111) |
Nom du contrôle : Auditer la modification de la stratégie MPSSVC Rule-Level Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/PolicyChange_AuditMPSSVCRuleLevelPolicyChange Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditAutreGestionCompteEvénements (CCE-37855-4) |
Nom du contrôle : Auditer d’autres événements de gestion de compte Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountManagement_AuditOtherAccountManagementEvents Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » |
| AuditAutreLogonLogoffEvents (CCE-36322-6) |
Nom du contrôle : Auditer d’autres événements d’ouverture de session/déconnexion Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditOtherLogonLogoffEvents Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditOtherObjectAccessEvents (AZ-WIN-00113) |
Nom du contrôle : Auditer les événements d’accès à d’autres objets Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/ObjectAccess_AuditOtherObjectAccessEvents Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditOtherPolicyChangeEvents (AZ-WIN-00114) |
Nom du contrôle : événements d’audit générés par d’autres modifications de stratégie de sécurité qui ne sont pas auditées dans la catégorie de modification de stratégie Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/PolicyChange_AuditOtherPolicyChangeEvents Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(2), Equals(3)) » Serveur membre = « OneOf(Equals(2), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(2), Equals(3)) » |
| AuditOtherSystemEvents (CCE-38030-3) |
Nom du contrôle : Auditer d’autres événements système Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/System_AuditOtherSystemEvents Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditPnPExternalDevice (AZ-WIN-00182) |
Nom du contrôle : audit lorsque le plug-and-play détecte un périphérique externe Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/DetailedTracking_AuditPNPActivity Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditPolicyChange (CCE-38028-7) |
Nom du contrôle : Modification de la politique d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/PolicyChange_AuditPolicyChange Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditProcessCreatedOrStarted (CCE-36059-4) |
Nom du contrôle : événements d’audit générés lors de la création ou du démarrage d’un processus Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/DetailedTracking_AuditProcessCreation Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditRemovableStorage (CCE-37617-8) |
Nom du contrôle : Auditer le stockage amovible Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/ObjectAccess_AuditRemovableStorage Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditSécuritéGroupeGestion (CCE-38034-5) |
Nom du contrôle : Auditer la gestion du groupe de sécurité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountManagement_AuditSecurityGroupManagement Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditSecurityStateChange (CCE-38114-5) |
Nom du contrôle : Vérification de la modification de l’état de sécurité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/System_AuditSecurityStateChange Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditSecuritySystemExtension (CCE-36144-4) |
Nom du contrôle : Extension du système de sécurité d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/System_AuditSecuritySystemExtension Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditSensitivePrivilegeUse (CCE-36267-3) |
Nom du contrôle : Utilisation des privilèges sensibles à l’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/PrivilegeUse_AuditSensitivePrivilegeUse Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditServerDoesNotSupportEncryption | Nom du contrôle : Le serveur d’audit ne prend pas en charge le chiffrement Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer Valeur de registre : AuditServerDoesNotSupportEncryption Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditServerDoesNotSupportSigning | Nom du contrôle : le serveur d’audit ne prend pas en charge la signature Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer Valeur de registre : AuditServerDoesNotSupportSigning Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditSettingsIncludeCmdLine (CCE-36925-6) |
Nom du contrôle : Inclure la ligne de commande dans les événements de création de processus Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit Valeur de registre : ProcessCreationIncludeCmdLine_Enabled Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AuditSpecialLogon (CCE-36266-5) |
Nom du contrôle : Enregistrement spécial d’audit Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountLogonLogoff_AuditSpecialLogon Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| AuditSystemIntegrity (CCE-37132-8) |
Nom du contrôle : Auditer l’intégrité du système Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/System_AuditSystemIntegrity Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AuditUserAccountManagement (CCE-37856-2) |
Nom du contrôle : Auditer la gestion du compte d’utilisateur Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/audit/AccountManagement_AuditUserAccountManagement Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| AutoplayDisallowAutoplayForNonVolumeDevices (CCE-37636-8) |
Nom du contrôle : Interdire la lecture automatique pour les périphériques sans volume Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Explorer Valeur de registre : NoAutoplayfornonVolume Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AutoplaySetDefaultAutoRunBehavior (CCE-38217-6) |
Nom du contrôle : définissez le comportement par défaut d’AutoRun Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer Valeur de registre : NoAutorun Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| Lecture automatiqueDésactivationLecture automatique (CCE-36875-3) |
Nom de la commande : Désactiver la lecture automatique Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer Valeur de registre : NoDriveTypeAutoRun Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(255) » Serveur membre = « Égal(255) » Membre du groupe de travail = « Égal(255) » |
| BehaviorOfTheElevationPromptForAdministrators (CCE-37029-6) |
Nom du contrôle : Contrôle de compte d’utilisateur : Comportement de l’invite d’élévation pour les administrateurs en mode d’approbation administrateur Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : ConsentPromptBehaviorAdmin Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_BehaviorOfTheElevationPromptForAdministrators Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Plage(1, 2) » Serveur membre = « Intervalle(1, 2) » Membre du groupe de travail = « Plage(1, 2) » |
| BehaviorOfTheElevationPromptForStandardUsers (CCE-36864-7) |
Nom du contrôle : Compte d’utilisateur Contrôle : Comportement de l’invite d’élévation pour les utilisateurs standard Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : ConsentPromptBehaviorUser Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_BehaviorOfTheElevationPromptForStandardUsers Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| BlockConsumerMicrosoftAccounts (AZ-WIN-20198) |
Nom du contrôle : Bloquer l’authentification de tous les utilisateurs de comptes Microsoft grand public Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\MicrosoftAccount Valeur de registre : DisableUserAuth Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| BlockNetbiosDécouverte | Nom du contrôle : Bloquer la découverte basée sur NetBIOS pour l’emplacement du contrôleur de domaine Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Netlogon\Parameters Valeur de registre : BlockNetbiosDiscovery Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| BlocNTLM | Nom du contrôle : Bloc NTLM (LM NTLM NTLMv2) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : BlockNTLM Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Plage(0, 1) » Serveur membre = « Plage(0, 1) » Membre du groupe de travail = « Plage(0, 1) » |
| BlockNTLMServerExceptionList | Nom du contrôle : Bloquer la liste d’exceptions du serveur NTLM Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : BlockNTLMServerExceptionList Type de valeur de registre : REG_MULTI_SZ |
Informational | Contrôleur de domaine = « OneOf(Equals(''), Equals(null)) » Serveur membre = « OneOf(Equals(''), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(''), Equals(null)) » |
| ClearVirtualMemoryPageFile (AZ-WIN-00181) |
Nom du contrôle : Arrêt : Effacer le fichier d’échange de la mémoire virtuelle Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management Valeur de registre : ClearPageFileAtShutdown Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Shutdown_ClearVirtualMemoryPageFile Type de valeur CSP : Entier |
Essentiel | Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ConfigureDNSClientNETBIOS | Nom du contrôle : Configurer les paramètres NetBIOS Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient Valeur de registre : EnableNetbios Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| ConfigureKernelShadowStacksLaunch | Nom du contrôle : Activer la sécurité basée sur la virtualisation KernelShadowStackLaunch Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard Valeur de registre : ConfigureKernelShadowStacksLaunch Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Plage(1, 2) » Serveur membre = « Intervalle(1, 2) » Membre du groupe de travail = « Plage(1, 2) » |
| ConfigureSMBV1ClientDriver (AZ-WIN-00150) |
Nom du contrôle : Configurer le pilote client SMB v1 Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\MrxSmb10 Valeur de registre : Démarrer Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Equals(4) » Serveur membre = « Égal(4) » Membre du groupe de travail = « Égal à(4) » |
| ConfigurerSMBV1Server (AZ-WIN-00175) |
Nom du contrôle : Désactiver le serveur SMB v1 Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : SMB1 Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ConnectivityDisableDownloadingOfPrintDriversOverHTTP (CCE-36625-2) |
Nom du contrôle : Désactiver le téléchargement des pilotes d’impression via HTTP Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Printers Valeur de registre : DisableWebPnPDownload Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| ConnectivitéInterdire l’installation et la configuration du pont réseau (CCE-38002-2) |
Nom du contrôle : Interdire l’installation et la configuration de Network Bridge sur votre réseau de domaine DNS Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Network Connections Valeur de registre : NC_AllowNetBridge_NLA Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| CredentialProvidersAllowPINLogon (CCE-37528-7) |
Nom du contrôle : Activer la connexion par code PIN de commodité Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : AllowDomainPINLogon Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| CredentialsDelegationRemoteHostAllowsDelegationOfNonExportableCredentials (AZ-WIN-20199) |
Nom du contrôle : L’hôte distant permet la délégation d’informations d’identification non exportables Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation Valeur de registre : AllowProtectedCreds Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| Informations d’identificationUIDisablePasswordReveal (CCE-37534-5) |
Nom du contrôle : n’affiche pas le bouton d’affichage du mot de passe Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CredUI Valeur de registre : DisablePasswordReveal Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| Informations d’identificationUIEnumerateAdministrators (CCE-36512-2) |
Nom du contrôle : Énumérer les comptes d’administrateur sur l’élévation Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\CredUI Valeur de registre : EnumerateAdministrators Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| CredSspAllowEncryptionOracle (AZ-WIN-201910) |
Nom du contrôle : Chiffrement Oracle Remediation pour le protocole CredSSP Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters Valeur de registre : AllowEncryptionOracle Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| CryptographieAutoriséKerberosEncryptionTypes (CCE-37755-6) |
Nom du contrôle : Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters Valeur de registre : SupportedEncryptionTypes Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(2147483624), Equals(2147483632), Equals(2147483640)) » Serveur membre = « OneOf(Equals(2147483624), Equals(2147483632), Equals(2147483640))) » Membre du groupe de travail = « Un(Égal(2147483624), Égal(2147483632), Égal(2147483640)) » |
| CryptographieEccCurve | Nom du contrôle : Cryptographie SSL EccCurves Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002 Valeur de registre : EccCurves Type de valeur de registre : REG_MULTI_SZ |
Essentiel | Contrôleur de domaine = « ContainsAtMost('NistP256','NistP384') » Serveur membre = « ContientAtMost('NistP256','NistP384') » Membre du groupe de travail = « ContainsAtMost('NistP256','NistP384') » |
| CryptographieForceStrongKeyProtection (AZ-WIN-73699) |
Nom du contrôle : Cryptographie système : Forcer une protection de clé forte pour les clés utilisateur stockées sur l’ordinateur Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Cryptography Valeur de registre : ForceKeyProtection Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/Cryptography/ConfigureSystemCryptographyForceStrongKeyProtection Type de valeur CSP : Entier |
Important | Contrôleur de domaine = « Equals(2) » Serveur membre = « Égal(2) » Membre du groupe de travail = « Égal(2) » |
| CryptographieSSLCipherSuites (AZ-WIN-00153) |
Nom du contrôle : Suites de chiffrement de cryptographie SSL Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002 Valeur de registre : fonctions Type de valeur de registre : REG_SZ |
Essentiel | (contrôleur de domaine = "ContainsAtMost('TLS_AES_128_GCM_SHA256','TLS_AES_256_GCM_SHA384', 'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384', 'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, 'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, 'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384')", Serveur membre = "ContainsAtMost('TLS_AES_128_GCM_SHA256','TLS_AES_256_GCM_SHA384', 'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384', 'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, 'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, 'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384')", Membre du groupe de travail = "ContientAtMost('TLS_AES_128_GCM_SHA256','TLS_AES_256_GCM_SHA384', 'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384', 'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, 'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, 'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384')") |
| DetectApplicationInstallationsAndPromptForElevation (CCE-36533-8) |
Nom du contrôle : Compte d’utilisateur Contrôle : Détecte les installations d’applications et demande d’élévation Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : EnableInstallerDetection Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_DetectApplicationInstallationsAndPromptForElevation Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DeviceGuardLsaCfgFlags (AZ-WIN-73515) |
Nom du contrôle : Activer CredentialGuard Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : LsaCfgFlags Type de valeur de registre : REG_DWORD |
Essentiel | Serveur membre = « Intervalle(1, 2) » Membre du groupe de travail = « Plage(1, 2) » |
| DeviceGuardRequireMicrosoftSignedBootChain | Nom du contrôle : Secured-Core Require MicrosoftSignedBootChain Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\DeviceGuard Valeur de Registre : RequireMicrosoftSignedBootChain Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DeviceGuardRequirePlatformSecurityFeatures (AZ-WIN-73513) |
Nom du contrôle : Secured-Core Exiger la sécurité de la plate-forme (démarrage sécurisé, DMA) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard Valeur de registre : RequirePlatformSecurityFeatures Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/DeviceGuard/RequirePlatformSecurityFeatures Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(3)) » Serveur membre = « OneOf(Equals(1), Equals(3)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(3)) » |
| DeviceGuardRequireUEFIMemoryAttributesTable | Nom du contrôle : Secured-Core Exiger la table d’attributs de mémoire UEFI Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard Valeur de registre : HVCIMATRequired Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DeviceInstallationPreventDeviceMetadataFromNetwork (AZ-WIN-202251) |
Nom du contrôle : Empêcher la récupération des métadonnées de l’appareil à partir d’Internet Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Device Metadata Valeur de registre : PreventDeviceMetadataFromNetwork Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DeviceLockAccountLockoutPolicy | Nom du contrôle : Politique de verrouillage de compte Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/DeviceLock/AccountLockoutPolicy Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = "AllOf(Pattern('ResetAccountLockoutCounterAfter :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutDuration :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutThreshold :[1-3]'))" Member Server = "AllOf(Pattern('ResetAccountLockoutCounterAfter :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutDuration :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutThreshold :[1-3]'))" Membre du groupe de travail = « AllOf('ResetAccountLockoutCounterAfter :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutDuration :[1][5-9]│[2-9]\d│[1-9]\d{2,}'), Pattern('AccountLockoutThreshold :[1-3]')) » |
| DeviceLockClearTextPassword (CCE-36286-3) |
Nom du contrôle : Stockez les mots de passe à l’aide d’un chiffrement réversible Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/DeviceLock/ClearTextPassword Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| DeviceLockMaximumPasswordAge (CCE-37167-4) |
Nom du contrôle : Âge maximal du mot de passe Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/DeviceLock/MaximumPasswordAge Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Plage(1, 60) » Serveur membre = « Intervalle(1, 60) » Membre du groupe de travail = « Intervalle(1, 70) » |
| DeviceLockMinimumPasswordAge (CCE-37073-4) |
Nom du contrôle : Âge minimum du mot de passe Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/DeviceLock/MinimumPasswordAge Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Plage(1, ) » Serveur membre = « Plage(1, ) » Membre du groupe de travail = « Plage(1, ) » |
| DeviceLockMinimumPasswordLength (CCE-36534-6) |
Nom du contrôle : Longueur minimale du mot de passe Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/DeviceLock/MinimumPasswordLength Type de valeur CSP : Entier |
Essentiel | Serveur membre = « Intervalle(14, ) » Membre du groupe de travail = « Plage(14, ) » |
| DeviceLockPasswordComplexity (CCE-37063-5) |
Nom du contrôle : le mot de passe doit répondre aux exigences de complexité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/DeviceLock/PasswordComplexity Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DeviceLockPasswordHistorySize (CCE-37166-6) |
Nom du contrôle : Appliquer l’historique des mots de passe Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/DeviceLock/PasswordHistorySize Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Equals(24) » Serveur membre = « Égal(24) » Membre du groupe de travail = « Égal à(24) » |
| DeviceLockPreventEnablingLockScreenCamera (CCE-38347-1) |
Nom du contrôle : Empêcher l’activation de la caméra de l’écran de verrouillage Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Personalization Valeur de registre : NoLockScreenCamera Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DeviceLockPreventLockScreenSlideShow (CCE-38348-9) |
Nom du contrôle : Empêcher l’activation du diaporama de l’écran de verrouillage Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Personalization Valeur de registre : NoLockScreenSlideshow Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DigitallyEncryptOrSignSecureChannelDataAlways (CCE-36142-8) |
Nom du contrôle : Membre du domaine : Chiffrer ou signer numériquement les données du canal sécurisé (toujours) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters Valeur de registre : RequireSignOrSeal Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DigitallyEncryptOrSignSecureChannelDataAlways Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| DigitallyEncryptSecureChannelDataWhenPossible (CCE-37130-2) |
Nom du contrôle : Membre du domaine : Chiffrer numériquement les données du canal sécurisé (lorsque cela est possible) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters Valeur de registre : SealSecureChannel Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DigitallyEncryptSecureChannelDataWhenPossible Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| DigitallySignCommunicationsAlwaysClient (CCE-36325-9) |
Nom du contrôle : Client réseau Microsoft : Signature numérique des communications (toujours) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters Valeur de registre : RequireSecuritySignature Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkClient_DigitallySignCommunicationsAlways Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DigitallySignCommunicationsAlwaysServer (CCE-37864-6) |
Nom du contrôle : Serveur réseau Microsoft : Signature numérique des communications (toujours) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : RequireSecuritySignature Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_DigitallySignCommunicationsAlways Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DigitallySignCommunicationsIfClientAgree (CCE-35988-5) |
Nom du contrôle : Serveur réseau Microsoft : Signature numérique des communications (si le client l’accepte) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : EnableSecuritySignature Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_DigitallySignCommunicationsIfClientAgrees Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DigitallySignCommunicationsIfServerAgree (CCE-36269-9) |
Nom du contrôle : Client réseau Microsoft : Signature numérique des communications (si le serveur est d’accord) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters Valeur de registre : EnableSecuritySignature Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkClient_DigitallySignCommunicationsIfServerAgrees Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DigitallySignSecureChannelDataWhenPossible (CCE-37222-7) |
Nom du contrôle : Membre du domaine : Signez numériquement les données du canal sécurisé (si possible) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters Valeur de registre : SignSecureChannel Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DigitallySignSecureChannelDataWhenPossible Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| DisableLocalAccountPasswordChanges (CCE-37508-9) |
Nom de contrôle : Membre du domaine : Désactiver les modifications de mot de passe du compte de l’ordinateur Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters Valeur de registre : DisablePasswordChange Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_DisableMachineAccountPasswordChanges Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » |
| DésactiverSMBv1Client (AZ-WIN-00122) |
Nom du contrôle : Désactiver le client SMB v1 (supprimer la dépendance sur LanmanWorkstation) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation Valeur de registre : DependOnService Type de valeur de registre : REG_MULTI_SZ |
Essentiel | Contrôleur de domaine = « ContainsAtMost('Bowser', 'MRxSmb20', 'NSI') » Serveur membre = « ContainsAtMost('Bowser', 'MRxSmb20', 'NSI') » Membre du groupe de travail = « ContainsAtMost('Bowser', 'MRxSmb20', 'NSI') » |
| DisconnectClientsWhenLogonHoursExpire (CCE-37972-7) |
Nom du contrôle : Serveur réseau Microsoft : Déconnecter les clients à l’expiration des heures d’ouverture de session Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : EnableForcedLogOff Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_DisconnectClientsWhenLogonHoursExpire Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DmaGuardDeviceEnumerationPolicy | Nom du contrôle : Stratégie d’énumération pour les périphériques externes incompatibles avec la protection DMA du noyau Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Kernel DMA Protection Valeur de Registre : DeviceEnumerationPolicy Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/dmaGuard/DeviceEnumerationPolicy Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(1)) » Serveur membre = « OneOf(Equals(0), Equals(1)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(1)) » |
| DnsClientTurn_Off_Multicast (AZ-WIN-00145) |
Nom de contrôle : Désactiver la résolution de noms de multidiffusion Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient Valeur de registre : EnableMulticast Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| DODownloadMode (AZ-WIN-93259) |
Nom du contrôle : Optimisation de la livraison : Méthodes du mode de téléchargement Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization Valeur de registre : DODownloadMode Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « OneOf(Equals(0), Equals(1), Equals(2), Equals(99), Equals(100)) » Serveur membre = « OneOf(Equals(0), Equals(1), Equals(2), Equals(99), Equals(100)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(1), Equals(2), Equals(99), Equals(100)) » |
| DoNotAllowAnonymousEnumerationOfSAMAccounts (CCE-36316-8) |
Nom du contrôle : Accès au réseau : Ne pas autoriser l’énumération anonyme des comptes SAM Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : RestrictAnonymousSAM Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_DoNotAllowAnonymousEnumerationOfSAMAccounts Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| DoNotAllowAnonymousEnumerationOfSamAccountsAndShares (CCE-36077-6) |
Nom du contrôle : Accès au réseau : Ne pas autoriser l’énumération anonyme des comptes et des partages SAM Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : RestrictAnonymous Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_DoNotAllowAnonymousEnumerationOfSamAccountsAndShares Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DoNotDisplayLastSignedIn (CCE-36056-0) |
Nom de contrôle : Ouverture de session interactive : N’affiche pas le nom de dernier utilisateur Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de Registre : DontDisplayLastUserName Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_DoNotDisplayLastSignedIn Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| DoNotRequireCTRLALTDEL (CCE-37637-6) |
Nom du contrôle : Connexion interactive : Ne nécessite pas CTRL+ALT+SUPPR Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : DisableCAD Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_DoNotRequireCTRLALTDEL Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| EnableAuthEpResolution (CCE-37346-4) |
Nom du contrôle : Activer l’authentification du client RPC Endpoint Mapper Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Rpc Valeur de registre : EnableAuthEpResolution Type de valeur de registre : REG_DWORD |
Essentiel | Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| EnableAuthRateLimiter | Nom du contrôle : Activer le limiteur de taux d’authentification Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer Valeur de registre : EnableAuthRateLimiter Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| EnableAuthRateLimiterTimeout | Nom du contrôle : Activer le limiteur de taux d’authentification (délai d’expiration) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de Registre : InvalidAuthenticationDelayTimeInMs Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Plage(2000, 5000) » Serveur membre = « Plage(2000, 5000) » Membre du groupe de travail = « Intervalle(2000, 5000) » |
| activéNTPClient (CCE-37843-0) |
Nom du contrôle : Activer le client Windows NTP Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient Valeur de registre : Activé Type de valeur de registre : REG_DWORD |
Essentiel | Membre du groupe de travail = « Égal(1) » |
| EnableGuestAccountStatus (CCE-37432-2) |
Nom du contrôle : Comptes : Statut du compte invité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_EnableGuestAccountStatus Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| EnableMailslotsLanmanServer | Nom du contrôle : Activer les emplacements de messagerie distants (Lanman Server) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Browser Valeur de registre : EnableMailslots Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| EnableMailslotsLanmanWorkstation | Nom du contrôle : Activer les emplacements de messagerie distants (Lanman Workstation) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider Valeur de registre : EnableMailslots Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| EnableStructuredExceptionHandlingOverwriteProtection (AZ-WIN-202210) |
Nom du contrôle : Activer la protection SEHOP (Structured Exception Handling Overwrite Protection) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager\kernel Valeur de registre : DisableExceptionChainValidation Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| ChiffrerNTFSPagingFile | Nom du contrôle : Stratégies système ntfsEncryptPagingFile Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Policies Valeur de registre : ntfsEncryptPagingFile Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| EventLogChannelSecurityLogRetention (CCE-37145-0) |
Nom du contrôle : Sécurité : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Security Valeur de registre : Rétention Type de valeur de registre : REG_SZ |
Essentiel | Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) » Serveur membre = « OneOf(Equals('0'), Equals(null)) » Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) » |
| EventLogChannelSetupLogMaxSize (CCE-37526-1) |
Nom du contrôle : Configuration : Spécifiez la taille maximale du fichier journal (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Setup Valeur de registre : MaxSize Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Plage(32768, ) » Serveur membre = « Intervalle(32768, ) » Membre du groupe de travail = « Plage(32768, ) » |
| EventLogChannelSetupLogRetention (CCE-38276-2) |
Nom du contrôle : Configuration : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Setup Valeur de registre : Rétention Type de valeur de registre : REG_SZ |
Essentiel | Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) » Serveur membre = « OneOf(Equals('0'), Equals(null)) » Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) » |
| EventLogChannelSystemLogRetention (CCE-36160-0) |
Nom du contrôle : Système : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\System Valeur de registre : Rétention Type de valeur de registre : REG_SZ |
Essentiel | Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) » Serveur membre = « OneOf(Equals('0'), Equals(null)) » Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) » |
| EventLogPercentageThresholdSecurityEventLogMaximumSizeReached (AZ-WIN-202212) |
Nom du contrôle : MSS : (WarningLevel) Seuil de pourcentage pour le journal des événements de sécurité à partir duquel le système génère un avertissement Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Eventlog\Security Valeur de registre : WarningLevel Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Plage(50, 90) » Serveur membre = « Plage(50, 90) » Membre du groupe de travail = « Plage(50, 90) » |
| EventLogServiceControlEventLogBehavior (CCE-37775-4) |
Nom du contrôle : Application : Comportement du journal des événements de contrôle lorsque le fichier journal atteint sa taille maximale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Application Valeur de registre : Rétention Type de valeur de registre : REG_SZ |
Essentiel | Contrôleur de domaine = « OneOf(Equals('0'), Equals(null)) » Serveur membre = « OneOf(Equals('0'), Equals(null)) » Membre du groupe de travail = « OneOf(Equals('0'), Equals(null)) » |
| EventLogServiceSpecifyMaximumFileSizeApplicationLog (CCE-37948-7) |
Nom du contrôle : Application : Spécifiez la taille maximale du fichier journal (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Application Valeur de registre : MaxSize Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Plage(32768, ) » Serveur membre = « Intervalle(32768, ) » Membre du groupe de travail = « Plage(32768, ) » |
| EventLogServiceSpecifyMaximumFileSizeSecurityLog (CCE-37695-4) |
Nom du contrôle : Sécurité : Spécifiez la taille maximale du fichier journal (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\Security Valeur de registre : MaxSize Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Plage(196608, ) » Serveur membre = « Plage(196608, ) » Membre du groupe de travail = « Plage(196608, ) » |
| EventLogServiceSpecifyMaximumFileSizeSystemLog (CCE-36092-5) |
Nom du contrôle : Système : Spécifiez la taille maximale du fichier journal (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\EventLog\System Valeur de registre : MaxSize Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Plage(32768, ) » Serveur membre = « Intervalle(32768, ) » Membre du groupe de travail = « Plage(32768, ) » |
| ExpérienceAllowWindowsConsumerFonctionnalités (AZ-WIN-00144) |
Nom du contrôle : Désactiver les expériences client Microsoft Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CloudContent Valeur de registre : DisableWindowsConsumerFeatures Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/experience/allowWindowsConsumerFeatures Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| ExpérienceDisableConsumerAccountStateContent (AZ-WIN-202217) |
Nom du contrôle : Désactiver le contenu de l’état du compte consommateur cloud Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\CloudContent Valeur de registre : DisableConsumerAccountStateContent Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/Experience/DisableConsumerAccountStateContent Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| ExpérienceDoNotShowFeedbackNotifications (AZ-WIN-00140) |
Nom du contrôle : Ne pas afficher les notifications de retour Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DataCollection Valeur de registre : DoNotShowFeedbackNotifications Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FileExplorerTurnOffHeapTerminationOnCorruption (CCE-36660-9) |
Nom du contrôle : Désactiver la fin du tas en cas d’endommagement Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Explorer Valeur de registre : NoHeapTerminationOnCorruption Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| FirewallDomainProfileApplyLocalConnectionSecurityRules (CCE-38040-2) |
Nom du contrôle : Pare-feu Windows : Domaine : Paramètres : Appliquer les règles de sécurité de la connexion locale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : AllowLocalIPsecPolicyMerge Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| FirewallDomainProfileApplyLocalFirewallRules (CCE-37860-4) |
Nom du contrôle : Pare-feu Windows : Domaine : Paramètres : Appliquer les règles de pare-feu local Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : AllowLocalPolicyMerge Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » |
| FirewallDomainProfileDisplayNotification (CCE-38041-0) |
Nom du contrôle : Pare-feu Windows : Domaine : Paramètres : Afficher une notification Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : DisableNotifications Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| FirewallDomainProfileInboundConnection (AZ-WIN-202252) |
Nom du contrôle : Pare-feu Windows : Domaine : Connexions entrantes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : DefaultInboundAction Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| FirewallDomainProfileLogDroppedPackets (AZ-WIN-202226) |
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Journal des paquets abandonnés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging Valeur de registre : LogDroppedPackets Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| FirewallDomainProfileLogFileMaxSize (AZ-WIN-202225) |
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Limite de taille (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging Valeur de registre : LogFileSize Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Plage(16384, ) » Serveur membre = « Plage(16384, ) » |
| FirewallDomainProfileLogFileName (AZ-WIN-202224) |
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Nom Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging Valeur de Registre : LogFilePath Type de valeur de registre : REG_SZ |
Informational | Contrôleur de domaine = « contient('.log') » Serveur membre = « contient('.log') » |
| Pare-feuDomaineProfilLogConnexionsRéussies (AZ-WIN-202227) |
Nom du contrôle : Pare-feu Windows : Domaine : Journalisation : Consigner les connexions réussies Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging Valeur de registre : LogSuccessfulConnections Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| FirewallDomainProfileOutboundConnection (CCE-36146-9) |
Nom du contrôle : Pare-feu Windows : Domaine : Connexions sortantes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : DefaultOutboundAction Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » |
| FirewallDomainProfileState (CCE-36062-8) |
Nom du contrôle : Pare-feu Windows : Domaine : État du pare-feu Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : EnableFirewall Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| FirewallDomainProfileUnicastResponse (AZ-WIN-00088) |
Nom du contrôle : Pare-feu Windows : Domaine : Autoriser la réponse de monodiffusion Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile Valeur de registre : DisableUnicastResponsesToMulticastBroadcast Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » |
| FirewallPrivateProfileApplyLocalConnectionSecurityRules (CCE-36063-6) |
Nom du contrôle : Windows Pare-feu : Privé : Paramètres : Appliquer les règles de sécurité de la connexion locale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : AllowLocalIPsecPolicyMerge Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPrivateProfileApplyLocalFirewallRules (CCE-37438-9) |
Nom du contrôle : Windows Pare-feu : Privé : Paramètres : Appliquer les règles de pare-feu local Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : AllowLocalPolicyMerge Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPrivateProfileDisplayNotification (CCE-37621-0) |
Nom du contrôle : Pare-feu Windows : Privé : Paramètres : Afficher une notification Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : DisableNotifications Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPrivateProfileInboundConnection (AZ-WIN-202228) |
Nom du contrôle : Pare-feu Windows : Privé : Connexions entrantes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : DefaultInboundAction Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPrivateProfileLogDroppedPackets (AZ-WIN-202231) |
Nom du contrôle : Pare-feu Windows : Privé : Journalisation : Consigner les paquets abandonnés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging Valeur de registre : LogDroppedPackets Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| Pare-feuPrivateProfileLogFileMaxSize (AZ-WIN-202230) |
Nom du contrôle : Pare-feu Windows : Privé : Journalisation : Limite de taille (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging Valeur de registre : LogFileSize Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Plage(16384, ) » Serveur membre = « Plage(16384, ) » Membre du groupe de travail = « Plage(16384, ) » |
| FirewallPrivateProfileLogFileName (AZ-WIN-202229) |
Nom du contrôle : Windows Pare-feu : Privé : Journalisation : Nom Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging Valeur de Registre : LogFilePath Type de valeur de registre : REG_SZ |
Informational | Contrôleur de domaine = « contient('.log') » Serveur membre = « contient('.log') » Membre du groupe de travail = « contient('.log') » |
| FirewallPrivateProfileLogSuccessfulConnections (AZ-WIN-202232) |
Nom du contrôle : Pare-feu Windows : Privé : Journalisation : Consigner les connexions réussies Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging Valeur de registre : LogSuccessfulConnections Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPrivateProfileOutboundConnection (CCE-38332-3) |
Nom du contrôle : Pare-feu Windows : Privé : Connexions sortantes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : DefaultOutboundAction Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| FirewallPrivateProfileState (CCE-38239-0) |
Nom du contrôle : Pare-feu Windows : Privé : État du pare-feu Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : EnableFirewall Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPrivateProfileUnicastResponse (AZ-WIN-00089) |
Nom du contrôle : Pare-feu Windows : Privé : Autoriser la réponse de monodiffusion Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile Valeur de registre : DisableUnicastResponsesToMulticastBroadcast Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| FirewallPublicProfileApplyLocalConnectionSecurityRules (CCE-36268-1) |
Nom du contrôle : Pare-feu Windows : Public : Paramètres : Appliquer les règles de sécurité de la connexion locale Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : AllowLocalIPsecPolicyMerge Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileApplyLocalFirewallRules (CCE-37861-2) |
Nom du contrôle : Pare-feu Windows : Public : Paramètres : Appliquer les règles de pare-feu local Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : AllowLocalPolicyMerge Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileDisplayNotification (CCE-38043-6) |
Nom du contrôle : Pare-feu Windows : Public : Paramètres : Afficher une notification Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : DisableNotifications Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileInboundConnection (AZ-WIN-202234) |
Nom du contrôle : Pare-feu Windows : Public : Connexions entrantes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : DefaultInboundAction Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileLogDroppedPackets (AZ-WIN-202237) |
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Consigner les paquets abandonnés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging Valeur de registre : LogDroppedPackets Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileLogFileMaxSize (AZ-WIN-202236) |
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Limite de taille (Ko) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging Valeur de registre : LogFileSize Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Plage(16384, ) » Serveur membre = « Plage(16384, ) » Membre du groupe de travail = « Plage(16384, ) » |
| FirewallPublicProfileLogFileName (AZ-WIN-202235) |
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Nom Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging Valeur de Registre : LogFilePath Type de valeur de registre : REG_SZ |
Informational | Contrôleur de domaine = « contient('.log') » Serveur membre = « contient('.log') » Membre du groupe de travail = « contient('.log') » |
| FirewallPublicProfileLogSuccessfulConnections (AZ-WIN-202233) |
Nom du contrôle : Pare-feu Windows : Public : Journalisation : Consigner les connexions réussies Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging Valeur de registre : LogSuccessfulConnections Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileOutboundConnection (CCE-37434-8) |
Nom du contrôle : Pare-feu Windows : Public : Connexions sortantes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : DefaultOutboundAction Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| FirewallPublicProfileState (CCE-37862-0) |
Nom du contrôle : Pare-feu Windows : Public : État du pare-feu Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : EnableFirewall Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| FirewallPublicProfileUnicastResponse (AZ-WIN-00090) |
Nom du contrôle : Pare-feu Windows : Public : Autoriser la réponse de monodiffusion Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile Valeur de registre : DisableUnicastResponsesToMulticastBroadcast Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| ForceAuditPolicySubcategorySettingsToOverrideAuditPolicyCategorySettings (CCE-37850-5) |
Nom du contrôle : Audit : Forcez les paramètres de sous-catégorie de stratégie d’audit (Windows Vista ou version ultérieure) pour remplacer les paramètres de catégorie de stratégie d’audit Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : SCENoApplyLegacyAuditPolicy Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Audit_ForceAuditPolicySubcategorySettingsToOverrideAuditPolicyCategorySettings Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| GroupPolicyDisableBackgroundPolicy (CCE-14437-8) |
Nom du contrôle : Désactiver l’actualisation en arrière-plan de la stratégie de groupe Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : DisableBkGndGroupPolicy Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » |
| GroupPolicyEnableCDP (AZ-WIN-00170) |
Nom de la commande : Continuer les expériences sur cet appareil Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : EnableCdp Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| GroupePolitiqueNonContextePolitique (CCE-36169-1) |
Nom du contrôle : Configurer le traitement de la stratégie de registre : Ne pas appliquer pendant le traitement périodique en arrière-plan Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Group Policy{35378EAC-683F-11D2-A89A-00C04FBBCFA2} Valeur de registre : NoBackgroundPolicy Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| GroupPolicyNoGPOListChanges (CCE-36169-1a) |
Nom du contrôle : Configurer le traitement de la stratégie de registre : Traiter même si les objets de stratégie de groupe n’ont pas été modifiés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Group Policy{35378EAC-683F-11D2-A89A-00C04FBBCFA2} Valeur de registre : NoGPOListChanges Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| ICMNC_ExitOnISP (CCE-37163-3) |
Nom du contrôle : Désactivez l’Assistant Connexion Internet si la connexion URL fait référence à Microsoft.com Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Assistant de connexion Internet Valeur de registre : ExitOnMSICW Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| Usurper l’identité du client (AZ-WIN-73785) |
Nom de contrôle : emprunter l’identité d’un client après l’authentification Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ImpersonateClient Type de valeur CSP : Chaîne |
Important | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') » Serveur membre = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') » |
| IPSourceRoutingProtectionLevel (AZ-WIN-202244) |
Nom du contrôle : MSS : (DisableIPSourceRouting) Niveau de protection du routage de la source IP (protège contre l’usurpation de paquets) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters Valeur de registre : DisableIPSourceRouting Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Equals(2) » Serveur membre = « Égal(2) » Membre du groupe de travail = « Égal(2) » |
| IPv6SourceRoutingProtectionLevel (AZ-WIN-202213) |
Nom du contrôle : MSS : (DisableIPSourceRouting IPv6) Niveau de protection du routage de la source IP (protège contre l’usurpation de paquets) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters Valeur de registre : DisableIPSourceRouting Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Equals(2) » Serveur membre = « Égal(2) » Membre du groupe de travail = « Égal(2) » |
| KDCHashAlgorithmes | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters Valeur de registre : PKINITHashAlgorithmConfigurationEnabled Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KDCHashAlgorithmsSHA1 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA1 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters Valeur de registre : PKINITSHA1 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KDCHashAlgorithmsSHA256 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA256 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters Valeur de registre : PKINITSHA256 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KDCHashAlgorithmsSHA384 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA384 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters Valeur de registre : PKINITSHA384 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KDCHashAlgorithmsSHA512 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (KDC) - SHA512 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\KDC\Parameters Valeur de registre : PKINITSHA512 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KerberosHashAlgorithms | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (Kerberos) Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters Valeur de registre : PKINITHashAlgorithmConfigurationEnabled Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KerberosHashAlgorithmsSHA1 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (Kerberos) - SHA1 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters Valeur de registre : PKINITSHA1 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KerberosHashAlgorithmsSHA256 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session de certificat (Kerberos) - SHA256 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters Valeur de registre : PKINITSHA256 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KerberosHashAlgorithmsSHA384 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session par certificat (Kerberos) - SHA384 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters Valeur de registre : PKINITSHA384 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| KerberosHashAlgorithmsSHA512 | Nom du contrôle : Configurer les algorithmes de hachage pour l’ouverture de session de certificat (Kerberos) - SHA512 Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters Valeur de registre : PKINITSHA512 Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| LANManagerAuthenticationLevel (CCE-36173-3) |
Nom du contrôle : Sécurité du réseau : Niveau d’authentification du gestionnaire LAN Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : LmCompatibilityLevel Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_LANManagerAuthenticationLevel Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Equals(5) » Serveur membre = « Égal(5) » Membre du groupe de travail = « Égal à(5) » |
| LanmanWorkstationEnableInsecureGuestLogons (AZ-WIN-00171) |
Nom du contrôle : Activer les ouvertures de session invité non sécurisées Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : AllowInsecureGuestAuth Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LanmanWorkstation/EnableInsecureGuestLogons Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| LDAPClientSigningRequirements (CCE-36858-9) |
Nom du contrôle : Sécurité réseau : Exigences de signature du client LDAP Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LDAP Valeur de registre : LDAPClientIntegrity Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_LDAPClientSigningRequirements Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Plage(1, 2) » Serveur membre = « Intervalle(1, 2) » Membre du groupe de travail = « Plage(1, 2) » |
| LDAPServerChannelBindingTokenRequirements | Nom du contrôle : Contrôleur de domaine : Exigences relatives au jeton de liaison de canal de serveur LDAP Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NTDS\Parameters Valeur de Registre : LdapEnforceChannelBinding Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Equals(2) » |
| LDAPServerLDAPServerIntegritySigningRequirementsApplication de la loi | Nom du contrôle : Contrôleur de domaine : Application des exigences de signature du serveur LDAP Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NTDS\Parameters Valeur de registre : LDAPServerEnforceIntegrity Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » |
| LetEveryonePermissionsApplyToAnonymousUsers (CCE-36148-5) |
Nom du contrôle : Accès au réseau : Autoriser l’application des autorisations Tout le monde aux utilisateurs anonymes Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : EveryoneIncludesAnonymous Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_LetEveryonePermissionsApplyToAnonymousUsers Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly (CCE-37615-2) |
Nom du contrôle : Comptes : Limitez l’utilisation de mots de passe vides dans le compte local à l’ouverture de session de la console uniquement Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : LimitBlankPasswordUse Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| LogonBlockUserFromShowingAccountDetailsOnSignin (AZ-WIN-00138) |
Nom de contrôle : empêcher l’utilisateur d’afficher les détails du compte lors de la connexion Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de Registre : BlockUserFromShowingAccountDetailsOnSignin Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| LogonDontEnumerateConnectedUsers (AZ-WIN-202216) |
Nom du contrôle : Ne pas énumérer les utilisateurs connectés sur les ordinateurs joints à un domaine Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : DontEnumerateConnectedUsers Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| LSAPPLProtection | Nom du contrôle : Activer la protection LSA PPL Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : RunAsPPL Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Plage(1, 2) » Serveur membre = « Intervalle(1, 2) » Membre du groupe de travail = « Plage(1, 2) » |
| MachineInactivityLimit (AZ-WIN-73645) |
Nom du contrôle : Ouverture de session interactive : Limite d’inactivité de la machine Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : InactivityTimeoutSecs Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_MachineInactivityLimit Type de valeur CSP : Entier |
Important | Contrôleur de domaine = « Plage(1, 900) » Serveur membre = « Portée(1, 900) » Membre du groupe de travail = « Intervalle(1, 900) » |
| MaximumMachineAccountPasswordAge (CCE-37431-4) |
Nom de contrôle : Membre du domaine : Âge maximum du mot de passe du compte de l’ordinateur Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetLogon\Parameters Valeur de registre : MaximumPasswordAge Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_MaximumMachineAccountPasswordAge Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Equals(30) » Serveur membre = « Égal(30) » |
| MessageTextUserLogon (AZ-WIN-202253) |
Nom du contrôle : Ouverture de session interactive : Texte du message pour les utilisateurs qui tentent de se connecter Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : LegalNoticeText Type de valeur de registre : REG_SZ |
Avertissement | Contrôleur de domaine = « Not(OneOf(Equals(''), Equals(null))) » Serveur membre = « Not(OneOf(Equals(''), Equals(null))) » Membre du groupe de travail = « Not(OneOf(Equals(''), Equals(null))) » |
| MessageTextUserLogonTitle (AZ-WIN-20225) |
Nom du contrôle : Ouverture de session interactive : Titre du message pour les utilisateurs qui tentent de se connecter Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : LegalNoticeCaption Type de valeur de registre : REG_SZ |
Avertissement | Contrôleur de domaine = « Not(OneOf(Equals(''), Equals(null))) » Serveur membre = « Not(OneOf(Equals(''), Equals(null))) » Membre du groupe de travail = « Not(OneOf(Equals(''), Equals(null))) » |
| MinimumSessionSecurityForNTLMSSPBasedClients (CCE-37553-5) |
Nom du contrôle : Sécurité réseau : Sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 Valeur de registre : NTLMMinClientSec Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedClients Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Est égal à(537395200) » Serveur membre = « Est égal à (537395200) » Membre du groupe de travail = « Égal à(537395200) » |
| MinimumSessionSecurityForNTLMSSPBasedServers (CCE-37835-6) |
Nom du contrôle : Sécurité réseau : Sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 Valeur de registre : NTLMMinServerSec Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedServers Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Est égal à(537395200) » Serveur membre = « Est égal à (537395200) » Membre du groupe de travail = « Égal à(537395200) » |
| MinimumSMBClientVersion | Nom du contrôle : Mandatez la version minimale du client SMB Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : MinSmb2Dialect Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(768),Equals(770),Equals(785)) » Serveur membre = « OneOf(Equals(768),Equals(770),Equals(785)) » Membre du groupe de travail = « L’un des (Est égal à (768),Est égal à (770),Est égal à (785)) » |
| MinimumSMBServerVersion | Nom du contrôle : Imposer la version minimale de SMB Server Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanServer Valeur de registre : MinSmb2Dialect Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(768),Equals(770),Equals(785)) » Serveur membre = « OneOf(Equals(768),Equals(770),Equals(785)) » Membre du groupe de travail = « L’un des (Est égal à (768),Est égal à (770),Est égal à (785)) » |
| MitigationOptionsFontBlocking | Nom du contrôle : WindowsNT MitigationOptions MitigationOptions FontBocking Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\MitigationOptions Valeur de registre : MitigationOptions_FontBocking Type de valeur de registre : REG_SZ |
Essentiel | Contrôleur de domaine = « Equals('10000000000000') » Serveur membre = « Égal('10000000000000') » Membre du groupe de travail = « Égal('1000000000000') » |
| NetBTNodeTypeConfiguration (AZ-WIN-202211) |
Nom du contrôle : Configuration NetBT NodeType Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\NetBT\Parameters Valeur de registre : NodeType Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Equals(2) » Serveur membre = « Égal(2) » |
| NetworkConnectionsNC_ShowSharedAccessUI (AZ-WIN-00172) |
Nom du contrôle : Interdire l’utilisation du partage de connexion Internet sur votre réseau de domaine DNS Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Network Connections Valeur de registre : NC_ShowSharedAccessUI Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| NetworkProviderHardenedPathsNETLOGON (AZ-WIN-202250) |
Nom du contrôle : Chemins UNC renforcés - NETLOGON Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths Valeur de registre : \*\NETLOGON Type de valeur de registre : REG_SZ |
Avertissement | Contrôleur de domaine = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1') ,Égal('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))" Serveur membre = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1') ,Égal('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))" |
| NetworkProviderHardenedPathsSYSVOL (AZ-WIN-202251) |
Nom du contrôle : Chemins UNC renforcés - SYSVOL Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths Valeur de registre : \*\SYSVOL Type de valeur de registre : REG_SZ |
Avertissement | Contrôleur de domaine = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1'), Égal ('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))" Serveur membre = "OneOf(Equals('RequireMutualAuthentication=1, RequireIntegrity=1'), Égal ('ExigeMutualAuthentication=1, ExigeIntegrity=1, ExigePrivacy=1'))" |
| NetworkSecurityForceLogoffWhenLogonHoursExpire | Nom du contrôle : Sécurité réseau : Forcer la déconnexion à l’expiration des heures de connexion Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkSecurity_ForceLogoffWhenLogonHoursExpire Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations (CCE-37057-7) |
Nom du contrôle : Compte d’utilisateur Contrôle : Élevez uniquement les applications UIAccess installées dans des emplacements sécurisés Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : EnableSecureUIAPaths Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| OverrideMinimumEnabledDTLSVersionClient | Nom du contrôle : Remplacer le client de version DTLS minimum activé Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/Cryptographie/OverrideMinimumEnabledDTLSVersionClient Type de valeur CSP : Chaîne |
Important | Contrôleur de domaine = « Equals('1.2') » Serveur membre = « Égal('1.2') » Membre du groupe de travail = « Égal('1.2') » |
| OverrideMinimumEnabledDTLSVersionServer | Nom du contrôle : Remplacer le serveur de version DTLS activé minimum Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/cryptographie/OverrideMinimumEnabledDTLSVersionServer Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « Equals('1.2') » Serveur membre = « Égal('1.2') » Membre du groupe de travail = « Égal('1.2') » |
| OverrideMinimumEnabledTLSVersionClient | Nom du contrôle : Remplacer le client de version TLS minimale activée Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/Cryptographie/OverrideMinimumEnabledTLSVersionClient Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « OneOf(Equals('1.2'),Equals('1.3')) » Serveur membre = « OneOf(Equals('1.2'),Equals('1.3')) » Membre du groupe de travail = « Un(Égal('1.2'),Égal('1.3')) » |
| OverrideMinimumEnabledTLSVersionServer | Nom du contrôle : Remplacer le serveur de version TLS activé minimum Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/Cryptographie/OverrideMinimumEnabledTLSVersionServer Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « OneOf(Equals('1.2'),Equals('1.3')) » Serveur membre = « OneOf(Equals('1.2'),Equals('1.3')) » Membre du groupe de travail = « Un(Égal('1.2'),Égal('1.3')) » |
| PowerShellExecutionPolicyEnableTranscripting (AZ-WIN-202208) |
Nom du contrôle : Activer la transcription PowerShell Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription Valeur de registre : EnableTranscripting Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| PreventUsersFromInstallingPrinterDriversWhenConnectingToSharedPrinters (CCE-37942-0) |
Nom du contrôle : Périphériques : Empêcher les utilisateurs d’installer les pilotes d’imprimante Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers Valeur de registre : AddPrinterDrivers Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Devices_PreventUsersFromInstallingPrinterDriversWhenConnectingToSharedPrinters Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| ImprimantesRestrictDriverInstallationToAdministrators (AZ-WIN-202202) |
Nom du contrôle : Limite l’installation du pilote d’impression aux administrateurs Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint Valeur de registre : RestrictDriverInstallationToAdministrators Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| PrivacyAllowInputPersonalization (AZ-WIN-00168) |
Nom du contrôle : Autoriser la personnalisation des entrées Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\InputPersonalization Valeur de Registre : AllowInputPersonalization Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/privacy/AllowInputPersonalization Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| PromptUserToChangePasswordBeforeExpiration (CCE-10930-6) |
Nom du contrôle : Ouverture de session interactive : Invite l’utilisateur à modifier le mot de passe avant l’expiration Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon Valeur de registre : PasswordExpiryWarning Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_PromptUserToChangePasswordBeforeExpiration Type de valeur CSP : Entier |
Informational | Contrôleur de domaine = « Plage(5, 14) » Serveur membre = « Intervalle(5, 14) » Membre du groupe de travail = « Intervalle(5, 14) » |
| RDPPortNumber (AZ-WIN-00156) |
Nom du contrôle : Détecter le changement à partir du port RDP par défaut Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp Valeur de registre : PortNumber Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(3389) » Serveur membre = « Égal(3389) » Membre du groupe de travail = « Égal(3389) » |
| RecoveryConsoleAllowFloppyCopyAndAllDrives (AZ-WIN-00148) |
Nom du contrôle : Console de récupération : Autoriser la copie de disquette et l’accès à tous les lecteurs et à tous les dossiers Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Setup\RecoveryConsole Valeur de registre : SetCommand Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/RecoveryConsole_AllowFloppyCopyAndAccessToAllDrivesAndAllFolders Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| RefuseMachineAccountPasswordChanged | Nom de contrôle : Contrôleur de domaine : Refuser les modifications de mot de passe du compte de l’ordinateur Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters Valeur de registre : RefusePasswordChange Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » |
| TéléassistanceSollicitéeTéléassistance (CCE-37281-3) |
Nom du contrôle : Configurer l’assistance à distance sollicitée Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : fAllowToGetHelp Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| TéléassistanceNonsollicitéeTéléassistance (CCE-36388-7) |
Nom du contrôle : Configurer l’offre d’assistance à distance Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : fAllowUnsolicited Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| RemoteDesktopServicesClientConnectionEncryptionLevel (CCE-36627-8) |
Nom du contrôle : Définir le niveau de chiffrement de la connexion client Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : MinEncryptionLevel Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Plage(3,4) » Serveur membre = « Intervalle(3,4) » Membre du groupe de travail = « Plage(3,4) » |
| RemoteDesktopServicesDoNotAllowDriveRedirection (AZ-WIN-73569) |
Nom du contrôle : Ne pas autoriser la redirection de lecteur Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : fDisableCdm Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RemoteDesktopServicesDoNotAllowPasswordSaving (CCE-36223-6) |
Nom de contrôle : Ne pas autoriser l’enregistrement des mots de passe Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : DisablePasswordSaving Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RemoteDesktopServicesPromptForPasswordUponConnection (CCE-37929-7) |
Nom de la commande : Demandez toujours le mot de passe lors de la connexion Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : fPromptForPassword Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RemoteDesktopServicesRequireSecureRPCCommunication (CCE-37567-5) |
Nom du contrôle : Nécessite une communication RPC sécurisée Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : fEncryptRPCTraffic Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RemotelyAccessibleRegistryPaths (CCE-37194-8) |
Nom du contrôle : Accès réseau : Chemins de registre accessibles à distance Clé de registre : HKLM :\SYSTEM\CurrentControlSet\SecurePipeServers\WinReg\AllowedExactPaths Valeur de registre : Machine Type de valeur de registre : REG_MULTI_SZ Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RemotelyAccessibleRegistryPaths Type de valeur CSP : MultiString |
Essentiel | Contrôleur de domaine = "OneOf(Equals('System\CurrentControlSet\Control \ProductOptions,System\CurrentControlSet\Control\Server Applications,Software\Microsoft\Windows NT\CurrentVersion'), equals(''))" Serveur membre = "OneOf(Equals('System\CurrentControlSet\Control \ProductOptions,System\CurrentControlSet\Control\Server Applications,Software\Microsoft\Windows NT\CurrentVersion'), equals(''))" Membre du groupe de travail = "OneOf(Equals('System\CurrentControlSet\Control\ProductOptions,System\CurrentControlSet\Control \Applications serveur, logiciels\Microsoft\Windows NT\CurrentVersion'), égal(''))" |
| RemotelyAccessibleRegistryPathsAndSubpaths (CCE-36347-3) |
Nom du contrôle : Accès au réseau : Chemins et sous-chemins de registre accessibles à distance Clé de registre : HKLM :\SYSTEM\CurrentControlSet\SecurePipeServers\WinReg\AllowedPaths Valeur de registre : Machine Type de valeur de registre : REG_MULTI_SZ Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RemotelyAccessibleRegistryPathsAndSubpaths Type de valeur CSP : MultiString |
Essentiel | Contrôleur de domaine = "OneOf(Equals('System\CurrentControlSet\Control\Print\Printers,System \CurrentControlSet\Services\Eventlog,Logiciel\Microsoft\OLAP Server,Logiciel\Microsoft\Windows NT\CurrentVersion\Print,Logiciel\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control\ContentIndex,System\CurrentControlSet\Control \Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog'), Equals(''))" Serveur membre = "OneOf(Equals('System\CurrentControlSet\Control\Print\Printers,System \CurrentControlSet\Services\Eventlog,Logiciel\Microsoft\OLAP Server,Logiciel\Microsoft\Windows NT\CurrentVersion\Print,Logiciel\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control\ContentIndex,System\CurrentControlSet\Control \Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog'), Equals(''))" Membre du groupe de travail = "OneOf(Equals('System\CurrentControlSet\Control\Print\Printers,System \CurrentControlSet\Services\Eventlog,Logiciel\Microsoft\OLAP Server,Logiciel\Microsoft\Windows NT\CurrentVersion\Print,Logiciel\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control \ContentIndex,System\CurrentControlSet\Control\Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog'), Égale(''))" |
| RemoteManagementAllowBasicAuthentication_Client (CCE-36254-1) |
Nom du contrôle : Gestion à distance (WinRM) Autoriser l’authentification de base Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client Valeur de registre : AllowBasic Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| RemoteManagementAllowBasicAuthentication_Service (AZ-WIN-73599) |
Nom du contrôle : Gestion à distance (WinRM) Autoriser l’authentification de base - Service Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service Valeur de registre : AllowBasic Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| RemoteManagementAutoriserRemoteServerManagement | Nom du contrôle : Autoriser la gestion du serveur à distance via WinRM Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service Valeur de Registre : AllowAutoConfig Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RemoteManagementAllowRemoteServerManagement_IPv4Filter | Nom du contrôle : Autoriser la gestion du serveur à distance via WinRM-IPv4Filter Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service Valeur de registre : IPv4Filter Type de valeur de registre : REG_SZ |
Informational | Contrôleur de domaine = « ContainsAtLeast('') » Serveur membre = « ContainsAtLeast('') » Membre du groupe de travail = « ContainsAtLeast('*') » |
| RemoteManagementAllowRemoteServerManagement_IPv6Filter | Nom du contrôle : Autoriser la gestion du serveur à distance via WinRM-IPv6Filter Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service Valeur de registre : IPv6Filter Type de valeur de registre : REG_SZ |
Informational | Contrôleur de domaine = « ContainsAtLeast('') » Serveur membre = « ContainsAtLeast('') » Membre du groupe de travail = « ContainsAtLeast('*') » |
| RemoteManagementAllowUnencryptedTraffic_Client (CCE-38223-4) |
Nom du contrôle : Gestion à distance (WinRM) Autoriser le trafic non chiffré Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client Valeur de registre : AllowUnencryptedTraffic Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| RemoteManagementAllowUnencryptedTraffic_Service (AZ-WIN-73601) |
Nom du contrôle : Gestion à distance (WinRM) Autoriser le trafic non chiffré - Service Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service Valeur de registre : AllowUnencryptedTraffic Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| RemoteManagementDisallowDigestAuthentication (CCE-38318-2) |
Nom du contrôle : Gestion à distance (WinRM) Interdire l’authentification Digest Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client Valeur de registre : AllowDigest Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(0) » Serveur membre = « Égal(0) » Membre du groupe de travail = « Égal(0) » |
| RemoteManagementDisallowStoringOfRunAsCredentials (CCE-36000-8) |
Nom du contrôle : Gestion à distance (WinRM) Interdire à WinRM de stocker les informations d’identification RunAs Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service Valeur de registre : DisableRunAs Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RemoteProcedureCallRestrictUnauthenticatedRPCClients (AZ-WIN-73541) |
Nom du contrôle : Restreindre les clients RPC non authentifiés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Rpc Valeur de Registre : RestrictRemoteClients Type de valeur de registre : REG_DWORD |
Essentiel | Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RenommerAdministrateurCompte (CCE-10976-9) |
Nom du contrôle : Comptes : Renommer le compte administrateur Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_RenameAdministratorAccount Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « not(Equals('Administrator')) » Serveur membre = « Not(Equals('Administrator')) » Membre du groupe de travail = « Not(Equals('Administrator')) » |
| RenommerGuestAccount (AZ-WIN-202255) |
Nom du contrôle : Comptes : Renommer le compte invité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Accounts_RenameGuestAccount Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « Not(Equals('Guest')) » Serveur membre = « Not(Equals('Guest')) » Membre du groupe de travail = « Not(Equals('Guest')) » |
| RequireCaseInsensitivityForNonWindowsSubsystems (CCE-37885-1) |
Nom du contrôle : Objets système : Exiger une insensibilité à la casse pour les sous-systèmes non-Windows Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel Valeur de registre : ObCaseInsensitive Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/SystemObjects_RequireCaseInsensitivityForNonWindowsSubsystems Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| RequireEncryption | Nom du contrôle : Exiger le chiffrement Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation Valeur de registre : RequireEncryption Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Plage(0, 1) » Serveur membre = « Plage(0, 1) » Membre du groupe de travail = « Plage(0, 1) » |
| RequireStrongSessionKey (CCE-37614-5) |
Nom du contrôle : Membre du domaine : Nécessite une clé de session forte (Windows 2000 ou version ultérieure) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters Valeur de registre : RequireStrongKey Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/DomainMember_RequireStrongSessionKey Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| RestrictAnonymousAccessToNamedPipesAndShares (CCE-36021-4) |
Nom du contrôle : Accès réseau : Restreindre l’accès anonyme aux canaux nommés et aux partages Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : RestrictNullSessAccess Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RestrictAnonymousAccessToNamedPipesAndShares Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(1), Equals(null)) » Serveur membre = « OneOf(Equals(1), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(1), Equals(null)) » |
| RestrictClientsAllowedToMakeRemoteCallsToSAM (AZ-WIN-00142) |
Nom du contrôle : Accès au réseau : Restreindre les clients autorisés à passer des appels à distance vers SAM Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : RestrictRemoteSAM Type de valeur de registre : REG_SZ Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM Type de valeur CSP : Chaîne |
Essentiel | Serveur membre = "OneOf(Equals('O :BAG :BAD :(A ;; RC;;; BA)'), égal à(''))" Membre du groupe de travail = "OneOf(Equals('O :BAG :BAD :(A ;; RC;;; BA)'), égal à(''))" |
| RSSDisableEnclosureTélécharger (CCE-37126-0) |
Nom du contrôle : Empêcher le téléchargement de pièces jointes Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds Valeur de registre : DisableEnclosureTélécharger Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| RunAllAdministratorsInAdminApprovalMode (CCE-36869-6) |
Nom du contrôle : Compte d’utilisateur Contrôle : Exécuter tous les administrateurs en mode d’approbation administrateur Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : EnableLUA Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_RunAllAdministratorsInAdminApprovalMode Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SafeDllSearchMode (AZ-WIN-202215) |
Nom du contrôle : MSS : (SafeDllSearchMode) Activer le mode de recherche DLL sécurisé (recommandé) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager Valeur de registre : SafeDllSearchMode Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SAMRPCPasswordChangePolicy | Nom du contrôle : Configurer la stratégie de méthodes RPC de changement de mot de passe SAM Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\SAM Valeur de Registre : SamrChangeUserPasswordApiPolicy Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Equals(2) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SearchAllowIndexingEncryptedStoresOrItems (CCE-38277-0) |
Nom du contrôle : Autoriser l’indexation des fichiers chiffrés Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Windows Search Valeur de Registre : AllowIndexingEncryptedStoresOrItems Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| SendUnencryptedPasswordToThirdPartySMBServers (CCE-37863-8) |
Nom du contrôle : Client réseau Microsoft : Envoyer un mot de passe non chiffré à des serveurs SMB tiers Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters Valeur de registre : EnablePlainTextPassword Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkClient_SendUnencryptedPasswordToThirdPartySMBServers Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ServerSPNTargetNameValidationLevel (CCE-10617-9) |
Nom du contrôle : Serveur réseau Microsoft : Niveau de validation du nom de la cible SPN du serveur Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : SmbServerNameHardeningLevel Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/MicrosoftNetworkServer_ServerSPNTargetNameValidationLevel Type de valeur CSP : Entier |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » |
| SharesThatCanBeAccessedAnonymously (CCE-38095-6) |
Nom du contrôle : Accès au réseau : Partages accessibles de manière anonyme Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters Valeur de registre : NullSessionShares Type de valeur de registre : REG_MULTI_SZ Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_SharesThatCanBeAccessedAnonymously Type de valeur CSP : MultiString |
Essentiel | Contrôleur de domaine = « OneOf(Equals(''), Equals(null)) » Serveur membre = « OneOf(Equals(''), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(''), Equals(null)) » |
| SharingAndSecurityModelForLocalAccounts (CCE-37623-6) |
Nom du contrôle : Accès au réseau : Modèle de partage et de sécurité pour les comptes locaux Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : ForceGuest Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/NetworkAccess_SharingAndSecurityModelForLocalAccounts Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ShellDataExecutionPrevention (CCE-37809-1) |
Nom du contrôle : Désactiver la prévention de l’exécution des données pour l’Explorateur Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Explorer Valeur de registre : NoDataExecutionPrevention Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| ShutdownSystemImmediatelyIfUnableToLogSecurityAudits (CCE-35907-5) |
Nom du contrôle : Audit : Arrêtez immédiatement le système si vous ne parvenez pas à consigner les audits de sécurité Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Lsa Valeur de registre : CrashOnAuditFail Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/Audit_ShutdownSystemImmediatelyIfUnableToLogSecurityAudits Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| SmartCardRemovalBehavior (AZ-WIN-73807) |
Nom du contrôle : Ouverture de session interactive : Comportement de suppression de la carte à puce Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Valeur de registre : ScRemoveOption Type de valeur de registre : REG_SZ Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/InteractiveLogon_SmartCardRemovalBehavior Type de valeur CSP : Chaîne |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SmartScreenEnableSmartScreenInShell (CCE-35859-8) |
Nom du contrôle : Configurer Windows Defender SmartScreen Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : EnableSmartScreen Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SmartScreenPreventOverrideForFilesInShell | Nom du contrôle : Configurer Windows Defender SmartScreen - Avertir et empêcher le contournement (ajouté) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : ShellSmartScreenLevel Type de valeur de registre : REG_SZ |
Important | Contrôleur de domaine = « Equals('Block') » Serveur membre = « Equals('Block') » Membre du groupe de travail = « Égal('Block') » |
| StrengthenDefaultPermissionsOfInternalSystemObjects (CCE-37644-2) |
Nom du contrôle : Objets système : Renforcer les autorisations par défaut des objets système internes (par exemple, les liens symboliques) Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Control\Session Manager Valeur de registre : ProtectionMode Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/SystemObjects_StrengthenDefaultPermissionsOfInternalSystemObjects Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SwitchToTheSecureDesktopWhenPromptingForElevation (CCE-36866-2) |
Nom du contrôle : Compte d’utilisateur Contrôle : Basculez vers le bureau sécurisé lors de l’invite d’élévation Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : PromptOnSecureDesktop Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_SwitchToTheSecureDesktopWhenPromptingForElevation Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SystemAllowTelemetry (AZ-WIN-00169) |
Nom du contrôle : Autoriser les données de diagnostic Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DataCollection Valeur de registre : AllowTelemetry Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Plage(0, 1) » Serveur membre = « Plage(0, 1) » Membre du groupe de travail = « Plage(0, 1) » |
| SystemBootStartDriverInitialization (CCE-37912-3) |
Nom du contrôle : Stratégie d’initialisation du pilote Boot-Start Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Policies\EarlyLaunch Valeur de registre : DriverLoadPolicy Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(8),Equals(1),Equals(3),Equals(null)) » Serveur membre = « OneOf(Equals(8),Equals(1),Equals(3),Equals(null)) » Membre du groupe de travail = « Un(Égal(8),Égal(1),Égal(3),Égal(null)) » |
| SystemEnableSoftwareRestrictionPolicies (AZ-WIN-00155) |
Nom du contrôle : Paramètres système : Utiliser les règles de certificat sur les exécutables Windows pour les stratégies de restriction logicielle Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers Valeur de registre : AuthenticodeEnabled Type de valeur de registre : REG_DWORD |
Avertissement | Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| SystemLogonCacheSize (AZ-WIN-73651) |
Nom du contrôle : Connexion interactive : Nombre d’ouvertures de session précédentes à mettre en cache (si le contrôleur de domaine n’est pas disponible) Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Valeur de registre : CachedLogonsCount Type de valeur de registre : REG_SZ |
Informational | Serveur membre = « Plage(0, 4) » |
| SystemMinimizeInternetConnections (CCE-38338-0) |
Nom du contrôle : Réduire le nombre de connexions simultanées à Internet ou à un domaine Windows Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\WcmSvc\GroupPolicy Valeur de registre : fMinimizeConnections Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(3) » Serveur membre = « Égal(3) » Membre du groupe de travail = « Égal(3) » |
| SystèmeWindowsSearchService (AZ-WIN-00176) |
Nom du contrôle : Désactiver le service de recherche Windows Clé de registre : HKLM :\SYSTEM\CurrentControlSet\Services\Wsearch Valeur de registre : Démarrer Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Equals(4) » Serveur membre = « Égal(4) » Membre du groupe de travail = « Égal à(4) » |
| TerminalServerTS_TEMP_DELETE (CCE-37946-1) |
Nom du contrôle : Ne supprimez pas les dossiers temporaires à la sortie Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de Registre : DeleteTempDirsOnExit Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| TerminalServerTS_TEMP_PER_SESSION (CCE-38180-6) |
Nom du contrôle : N’utilisez pas de dossiers temporaires par session Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : PerSessionTempDir Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| TerminalServerTS_USER_AUTHENTICATION_POLICY (AZ-WIN-00149) |
Nom du contrôle : Exiger l’authentification de l’utilisateur pour les connexions à distance à l’aide de l’authentification au niveau du réseau Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services Valeur de registre : UserAuthentication Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| TurnOff_Windows_Error_Reporting (AZ-WIN-73543) |
Nom du contrôle : Désactiver le collecteur d’inventaire Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\AppCompat Valeur de registre : DisableInventory Type de valeur de registre : REG_DWORD |
Informational | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| TurnOffPrintingOverHTTP (AZ-WIN-73529) |
Nom du contrôle : Désactiver l’impression via HTTP Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows NT\Printers Valeur de registre : DisableHTTPPrinting Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| UseAdminApprovalMode (CCE-36494-3) |
Nom du contrôle : Compte d’utilisateur Contrôle : Mode d’approbation administrateur pour le compte d’administrateur intégré Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de Registre : FilterAdministratorToken Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_UseAdminApprovalMode Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| UserRightsAccessCredentialManagerAsTrustedCaller (CCE-37056-9) |
Nom du contrôle : Accéder au Gestionnaire d’informations d’identification en tant qu’appelant approuvé Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/AccessCredentialManagerAsTrustedCaller Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « Equals('') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| UserRightsAccessFromNetwork (CCE-35818-4) |
Nom de la commande : Accéder à cet ordinateur à partir du réseau Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/AccessFromNetwork Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-11', '*S-1-5-9') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-11') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-11') » |
| Droits de l’utilisateurAgir dans le cadre du système d’exploitation (CCE-36876-1) |
Nom du contrôle : Agir dans le cadre du système d’exploitation Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/ActAsPartOfTheOperatingSystem Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « Equals('') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| UserRightsAdjustMemoryQuotasForProcess (CCE-10849-8) |
Nom du contrôle : Ajuster les quotas de mémoire d’un processus Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/AdjustMemoryQuotasForProcess Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19', '*S-1-5-20') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19', '*S-1-5-20') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19', '*S-1-5-20') » |
| UserRightsAllowLocalLogOn (CCE-37659-0) |
Nom du contrôle : Autoriser la connexion locale Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/AllowLocalLogOn Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-9') » Serveur membre = « ContainsAtMost('*S-1-5-32-544') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544') » |
| UserRightsAllowLogOnThroughRemoteDesktop (CCE-37072-6) |
Nom du contrôle : Autoriser l’ouverture de session via les services Bureau à distance Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/AllowLogOnThroughRemoteDesktop Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-555') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-32-555') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-32-555') » |
| UtilisateurDroitsSauvegardeFichiersEtRépertoires (CCE-35912-5) |
Nom du contrôle : Sauvegarder les fichiers et les répertoires Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/BackupFilesAndDirectories Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsBypassTraverseChecking (AZ-WIN-00184) |
Nom du contrôle : Contourner la vérification du parcours Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/BypassTraverseChecking Type de valeur CSP : Chaîne |
Essentiel | Serveur membre = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-11', '*S-1-5-32-551', '*S-1-5-19', '*S-1-5-20') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-11', '*S-1-5-32-551', '*S-1-5-19', '*S-1-5-20') » |
| UserRightsChangeSystemTime (CCE-37452-0) |
Nom du contrôle : Modifier l’heure du système Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ChangeSystemTime Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-549', '*S-1-5-19') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-32-549', '*S-1-5-19') » Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-549', '*S-1-5-19') » |
| UserRightsChangeTimeZone (CCE-37700-2) |
Nom du contrôle : Modifier le fuseau horaire Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ChangeTimeZone Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19') » Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19') » |
| UserRightsCreateGlobalObjects (CCE-37453-8) |
Nom du contrôle : Créer des objets globaux Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/CreateGlobalObjects Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') » Serveur membre = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-6', '*S-1-5-19', '*S-1-5-20') » |
| UserRightsCreatePageFile (CCE-35821-8) |
Nom du contrôle : Création d’un fichier d’échange Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/CreatePageFile Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsCreatePermanentSharedObjects (CCE-36532-0) |
Nom du contrôle : Créer des objets partagés permanents Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/CreatePermanentSharedObjects Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « Equals('') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| DroitsUtilisateurCréerSymboliqueLiens (CCE-35823-4) |
Nom du contrôle : Créer des liens symboliques Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/CreateSymbolicLinks Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-83-0') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-83-0') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544', '*S-1-5-83-0') » |
| UserRightsCreateToken (CCE-36861-3) |
Nom du contrôle : Créer un objet jeton Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/CreateToken Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « Equals('') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| UserRightsDebugPrograms (AZ-WIN-73755) |
Nom du contrôle : Programmes de débogage Nom du CSP : ./Vendor/MSFT/Policy Chemin CSP : config/UserRights/debugPrograms Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsDenyAccessFromNetwork (CCE-37954-5) |
Nom du contrôle : Refuser l’accès à cet ordinateur à partir du réseau Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/DenyAccessFromNetwork Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') » Serveur membre = « ContientAtLeast('*S-1-5-32-546') » Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') » |
| UserRightsDenyLocalLogOn (CCE-37146-8) |
Nom du contrôle : Refuser l’ouverture de session localement Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/DenyLocalLogOn Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') » Serveur membre = « ContientAtLeast('*S-1-5-32-546') » Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') » |
| UserRightsDenyLogOnAsBatchJob (CCE-36923-1) |
Nom du contrôle : Refuser l’ouverture de session en tant que traitement par lots Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/DenyLogOnAsBatchJob Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') » Serveur membre = « ContientAtLeast('*S-1-5-32-546') » Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') » |
| UserRightsDenyLogOnAsService (CCE-36877-9) |
Nom du contrôle : Refuser l’ouverture de session en tant que service Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/DenyLogOnAsService Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') » Serveur membre = « ContientAtLeast('*S-1-5-32-546') » Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') » |
| UtilisateurDroitsRefuserRemoteDesktopServicesLogOn (CCE-36867-0) |
Nom du contrôle : Refuser l’ouverture de session via les services Bureau à distance Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/DenyRemoteDesktopServicesLogOn Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtLeast('*S-1-5-32-546') » Serveur membre = « ContientAtLeast('*S-1-5-32-546') » Membre du groupe de travail = « ContientAu Moins('*S-1-5-32-546') » |
| UserRightsEnableDelegation (CCE-36860-5) |
Nom du contrôle : Activer l’approbation des comptes d’ordinateur et d’utilisateur pour la délégation Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/EnableDelegation Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| UserRightsGenerateSecurityAudits (CCE-37639-2) |
Nom du contrôle : Générer des audits de sécurité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/GenerateSecurityAudits Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « ContainsAtMost('*S-1-5-19', '*S-1-5-20', '*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415') » Serveur membre = « ContainsAtMost('*S-1-5-19', '*S-1-5-20', '*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415') » Membre du groupe de travail = « ContientAtMost('*S-1-5-19', '*S-1-5-20', '*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415') » |
| UserRightsIncreaseProcessWorkingSet (AZ-WIN-00185) |
Nom du contrôle : Augmenter une plage de travail de processus Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/IncreaseProcessWorkingSet Type de valeur CSP : Chaîne |
Avertissement | Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-19') » Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-19') » |
| UtilisateurDroitsAugmenterPlanificationPriorité (CCE-38326-6) |
Nom du contrôle : Augmenter la priorité de planification Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/IncreaseSchedulingPriority Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-90-0') » Serveur membre = « ContientAtMost('*S-1-5-32-544', '*S-1-5-90-0') » Membre du groupe de travail = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-90-0') » |
| UserRightsLoadUnloadDeviceDrivers (CCE-36318-4) |
Nom du contrôle : Charger et décharger les pilotes de périphérique Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/LoadUnloadDeviceDrivers Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « ContainsAtMost('*S-1-5-32-544', '*S-1-5-32-550') » Serveur membre = « ContainsAtMost('*S-1-5-32-544') » Membre du groupe de travail = « ContientAtMost('*S-1-5-32-544') » |
| UserRightsLockMemory (CCE-36495-0) |
Nom du contrôle : Verrouiller les pages en mémoire Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/LockMemory Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « Equals('') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| UserRightsManageAuditingAndSecurityLog (CCE-35906-7) |
Nom du contrôle : Gérer l’audit et le journal de sécurité Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/ManageAuditingAndSecurityLog Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsManageVolume (CCE-36143-6) |
Nom du contrôle : Effectuer des tâches de maintenance de volume Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ManageVolume Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UtilisateurDroitsModifierFirmwareEnvironnement (CCE-38113-7) |
Nom de la commande : Modifier les valeurs de l’environnement du micrologiciel Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/ModifyFirmwareEnvironment Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsModifyObjectLabel (CCE-36054-5) |
Nom du contrôle : Modifier une étiquette d’objet Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ModifyObjectLabel Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « Equals('') » Serveur membre = « Égal('') » Membre du groupe de travail = « Égal('') » |
| UserRightsProfileSingleProcess (CCE-37131-0) |
Nom du contrôle : Processus unique du profil Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ProfileSingleProcess Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsProfileSystemPerformance (CCE-36052-9) |
Nom du contrôle : Profiler les performances du système Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/ProfileSystemPerformance Type de valeur CSP : Chaîne |
Avertissement | contrôleur de domaine = "ContainsAtMost('*S-1-5-32-544', '*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420')" Serveur membre = "ContientAtMost('*S-1-5-32-544', '*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420')" Membre du groupe de travail = "ContientAtMost('*S-1-5-32-544', '*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420')" |
| UserRightsRemoteShutdown (CCE-37877-8) |
Nom du contrôle : Forcer l’arrêt à partir d’un système distant Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/RemoteShutdown Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsReplaceProcessLevelToken (CCE-37430-6) |
Nom du contrôle : Remplacer un jeton au niveau du processus Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/ReplaceProcessLevelToken Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « ContainsAtMost('*S-1-5-19', '*S-1-5-20') » Serveur membre = « ContientAtMost('*S-1-5-19', '*S-1-5-20') » Membre du groupe de travail = « ContainsAtMost('*S-1-5-19', '*S-1-5-20') » |
| UserRightsRestoreFilesAndDirectories (CCE-37613-7) |
Nom du contrôle : Restaurer les fichiers et les répertoires Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/RestoreFilesAndDirectories Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsShutDownTheSystem (CCE-38328-1) |
Nom de la commande : Arrêtez le système Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : Config/UserRights/ShutDownTheSystem Type de valeur CSP : Chaîne |
Avertissement | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| UserRightsTakeOwnership (CCE-38325-7) |
Nom du contrôle : prendre possession de fichiers ou d’autres objets Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/UserRights/TakeOwnership Type de valeur CSP : Chaîne |
Essentiel | Contrôleur de domaine = « contientExactement('*S-1-5-32-544') » Serveur membre = « contientExactement('*S-1-5-32-544') » Membre du groupe de travail = « ContientExactement('*S-1-5-32-544') » |
| VirtualizeFileAndRegistryWriteFailuresToPerUserLocations (CCE-37064-3) |
Nom du contrôle : Compte d’utilisateur Contrôle : Virtualisez les échecs d’écriture de fichiers et de registre dans des emplacements par utilisateur Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : EnableVirtualization Type de valeur de registre : REG_DWORD Nom du CSP : ./Vendor/MSFT/Policy Chemin d’accès CSP : config/LocalPoliciesSecurityOptions/UserAccountControl_VirtualizeFileAndRegistryWriteFailuresToPerUserLocations Type de valeur CSP : Entier |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WindowsExplorerShellProtocolProtectedModeTitle_2 (CCE-36809-2) |
Nom du contrôle : Désactiver le mode protégé par le protocole shell Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer Valeur de Registre : PreXPSP2ShellProtocolBehavior Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « OneOf(Equals(0), Equals(null)) » Serveur membre = « OneOf(Equals(0), Equals(null)) » Membre du groupe de travail = « OneOf(Equals(0), Equals(null)) » |
| WindowsHelloAntiSpoofing | Nom du contrôle : Configurer l’anti-usurpation améliorée Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Biometrics\FacialFeatures Valeur de registre : EnhancedAntiSpoofing Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WindowsLogonAllowAutomaticRestartSignOn (CCE-36977-7) |
Nom du contrôle : Se connecter automatiquement au dernier utilisateur interactif après un redémarrage initié par le système Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : DisableAutomaticRestartSignOn Type de valeur de registre : REG_DWORD |
Essentiel | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WindowsLogonConfigAutomatiqueRedémarrerSignOn | Nom du contrôle : Connectez-vous et verrouillez automatiquement le dernier utilisateur interactif après un redémarrage Clé de registre : HKLM :\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Valeur de registre : AutomaticRestartSignOnConfig Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WindowsLogonDisableLockScreenAppNotifications (CCE-35893-7) |
Nom de contrôle : Désactivez les notifications de l’application sur l’écran de verrouillage Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : DisableLockScreenAppNotifications Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WindowsLogonDontDisplayNetworkSelectionUI (CCE-38353-9) |
Nom du contrôle : n’affiche pas l’interface utilisateur de sélection du réseau Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : DontDisplayNetworkSelectionUI Type de valeur de registre : REG_DWORD |
Avertissement | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WindowsLogonEnumerateLocalUsersOnDomainJoinedComputers (AZ-WIN-202204) |
Nom du contrôle : Énumérer les utilisateurs locaux sur les ordinateurs joints à un domaine Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\System Valeur de registre : EnumerateLocalUsers Type de valeur de registre : REG_DWORD |
Avertissement | Serveur membre = « Égal(0) » |
| WindowsPowerShellTurnOnPowerShellScriptBlockLogging (AZ-WIN-73591) |
Nom du contrôle : Activer la journalisation des blocs de script PowerShell Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging Valeur de registre : EnableScriptBlockLogging Type de valeur de registre : REG_DWORD |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WinVerityTrustSignatureValidationVulnerabilityAtténuation1 (AZ-WIN-202401) |
Nom du contrôle : WinVerifyTrust Signature Validation Atténuation de la vulnérabilité 1 Clé de registre : HKLM :\SOFTWARE\Microsoft\Cryptography\Wintrust\Config Valeur de registre : EnableCertPaddingCheck Type de valeur de registre : REG_SZ |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| WinVerityTrustSignatureValidationVulnerabilityMitigation2 (AZ-WIN-202402) |
Nom du contrôle : WinVerifyTrust Signature Validation Vulnerability Mitigation 2 Clé de registre : HKLM :\SOFTWARE\Wow6432Node\Microsoft\Cryptography\Wintrust\Config Valeur de registre : EnableCertPaddingCheck Type de valeur de registre : REG_SZ |
Important | Contrôleur de domaine = « Égal(1) » Serveur membre = « Égal(1) » Membre du groupe de travail = « Égal(1) » |
| AllowDatagramProcessingOnWinServer | Nom du contrôle : ce paramètre contrôle le traitement du datagramme pour la protection réseau est activé sur le serveur Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS Valeur de Registre : AllowDatagramProcessingOnWinServer Type de valeur de registre : REG_DWORD |
Important | Equals(0) |
| AllowNetworkProtectionOnWinServer | Nom du contrôle : ce paramètre contrôle si la protection réseau est configurée en mode bloc ou audit sur Windows Server Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection Valeur du Registre : AllowNetworkProtectionOnWinServer Type de valeur de registre : REG_DWORD |
Important | Égal à(1) |
| ASRBlockAbuseOfExploitedVulnerableSignedDrivers | Nom du contrôle : Bloquer l’abus des conducteurs connectés vulnérables exploités Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 56a863a9-875e-4185-98a7-b882c64b5ce5 Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockAdobeReaderFromCreatingChildProcesses | Nom du contrôle : empêcher Adobe Reader de créer des processus enfants Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRBlockEXEFromEmailClientAndWebmail | Nom du contrôle : Bloquer le contenu exécutable du client de messagerie et de la messagerie web Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : be9ba2d9-53ea-4cdc-84e5-9b1eeee46550 Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRBlockEXEFromRunningUnlessTrusted | Nom du contrôle : bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à un critère de prévalence, d’âge ou de liste approuvée Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 01443614-cd74-433a-b99e-2ecdc07bfc25 Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockJSVBSLaunchingDownloadedContent | Nom du contrôle : Bloquer JavaScript ou VBScript lors du lancement du contenu exécutable téléchargé Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : d3e037e1-3eb8-44c8-a917-57927947596d Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockLSASSCredentialStealing | Nom du contrôle : bloquer le vol des informations d’identification du sous-système de l’autorité de sécurité locale Windows (lsass.exe) Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockOfficeApplicationsFromCreatingChildProcesses | Nom du contrôle : empêcher toutes les applications Office de créer des processus enfants Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : d4f940ab-401b-4efc-aadc-ad5f3c50688a Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRBlockOfficeCommunicationApplicationFromCreatingChildProcesses | Nom du contrôle : bloquer l’application de communication Office de la création de processus enfants Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 26190899-1602-49e8-8b27-eb1d0a1ce869 Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRBlockOfficeFromCreatingExecutableContent | Nom du contrôle : empêcher les applications Office de créer du contenu exécutable Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 3b576869-a4ec-4529-8536-b80a7769e899 Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRBlockOfficeFromInjectingCodeIntoProcesses | Nom du contrôle : empêcher les applications Office d’injecter du code dans d’autres processus Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84 Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRBlockPersistenceThroughWMIEventSubscription | Nom du contrôle : bloquer la persistance via l’abonnement aux événements WMI (exclusions de fichiers et de dossiers non prises en charge) Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : e6db77e5-3df2-4cf1-b95a-636979351e5b Type de valeur de registre : REG_DWORD |
Important | Equals(2) |
| ASRBlockPotentiallyObfuscatedScripts | Nom du contrôle : Bloquer l’exécution de scripts potentiellement obfusqués Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 5beb7efe-fd9a-4556-801d-275e5ffc04cc Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockProcessCreationFromPSExecAndWMICommands | Nom du contrôle : bloquer les créations de processus provenant de commandes PSExec et WMI Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : d1e49aac-8f56-4280-b9ba-993a6d77406c Type de valeur de registre : REG_DWORD |
Important | Equals(2) |
| ASRBlockRebootingMachineInSafeMode | Nom du contrôle : bloquer le redémarrage de la machine en mode sans échec (préversion) Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 33ddedf1-c6e0-47cb-833e-de6133960387 Type de valeur de registre : REG_DWORD |
Important | Equals(2) |
| ASRBlockUntrustedAndUnsignedProcessesRunningFromUSB | Nom du contrôle : bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4 Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockUseOfCopiedOrImpersonatedSystemTools | Nom du contrôle : Bloquer l’utilisation des outils système copiés ou emprunts d’identité (préversion) Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb Type de valeur de registre : REG_DWORD |
Important | Equals(2) |
| ASRBlockWebshellCreationForServers | Nom du contrôle : Bloquer la création de WebShell pour les serveurs Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : a8f5898e-1dc8-49a9-9878-85004b8a61e6 Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| ASRBlockWIN32APIFromOfficeMacros | Nom du contrôle : Bloquer les appels d’API Win32 à partir de macros Office Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b Type de valeur de registre : REG_DWORD |
Informational | Equals(0) |
| ASRUseAdvancedProtectionAgainstRansomware | Nom du contrôle : Utiliser une protection avancée contre les ransomwares Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules Valeur du Registre : c1db55ab-c21a-4637-bb3f-a12568109d35 Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| AttackSurfaceReductionRules (AZ-WIN-202205) |
Nom du contrôle : configurer des règles de réduction de la surface d’attaque Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR Valeur du Registre : ExploitGuard_ASR_Rules Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| DisableAntiSpyware | Nom du contrôle : désactiver Microsoft Defender AntiVirus Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : DisableAntiSpyware Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableAutoExclusions | Nom du contrôle : désactiver les exclusions automatiques Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Valeur du Registre : DisableAutoExclusions Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableBehaviorMonitoring | Nom du contrôle : activer la surveillance du comportement Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Valeur du Registre : DisableBehaviorMonitoring Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableBlockAtFirstSeen | Nom du contrôle : Configurer la fonctionnalité « Bloquer à la première consultation » Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet Valeur du Registre : DisableBlockAtFirstSeen Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableEmailScanning | Nom du contrôle : activer l’analyse de messagerie Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Scan Valeur du Registre : DisableEmailScanning Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableIOAVProtection | Nom du contrôle : analyser tous les fichiers et pièces jointes téléchargés Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Valeur du Registre : DisableIOAVProtection Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableRealtimeMonitoring | Nom du contrôle : désactiver la protection en temps réel Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Valeur du Registre : DisableRealtimeMonitoring Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableRemovableDriveScanning | Nom du contrôle : Analyser les lecteurs amovibles Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Scan Valeur du Registre : DisableRemovableDriveScanning Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableRoutinelyTakingAction | Nom du contrôle : désactiver la correction de routine Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : DisableRoutinelyTakingAction Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableScanOnUpdate | Nom du contrôle : activer l’analyse après la mise à jour du renseignement de sécurité Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates Valeur du Registre : DisableScanOnUpdate Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisableScriptScanning | Nom du contrôle : activer l’analyse de script Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Valeur du Registre : DisableScriptScanning Type de valeur de registre : REG_DWORD |
Essentiel | Equals(0) |
| DisallowExploitProtectionOverride | Nom du contrôle : empêcher les utilisateurs de modifier les paramètres Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Security Center\App and Browser Protection Valeur du Registre : DisallowExploitProtectionOverride Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| EnableConvertWarnToBlock | Nom du contrôle : convertir le verdict d’avertissement en bloc Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\NIS Valeur du Registre : EnableConvertWarnToBlock Type de valeur de registre : REG_DWORD |
Important | Equals(0) |
| EngineRing | Nom du contrôle : sélectionnez le canal pour les mises à jour mensuelles du moteur Microsoft Defender Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : EngineRing Type de valeur de registre : REG_DWORD |
Essentiel | OneOf(Equals(5),Equals(6)) |
| HideExclusionsFromLocalAdmins | Nom du contrôle : contrôler si les exclusions sont visibles ou non par les administrateurs locaux Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : HideExclusionsFromLocalAdmins Type de valeur de registre : REG_DWORD |
Important | Égal à(1) |
| HideExclusionsFromLocalUsers | Nom du contrôle : contrôler si les exclusions sont visibles par les utilisateurs locaux Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : HideExclusionsFromLocalUsers Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| LocalSettingOverrideSpynetReporting | Nom du contrôle : configurer le remplacement de paramètre local pour la création de rapports sur Microsoft MAPS Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet Valeur du Registre : LocalSettingOverrideSpynetReporting Type de valeur de registre : REG_DWORD |
Important | Equals(0) |
| MpCloudBlockLevel | Nom du contrôle : sélectionner le niveau de protection cloud Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine Valeur du Registre : MpCloudBlockLevel Type de valeur de registre : REG_DWORD |
Essentiel | OneOf(Equals(2),Equals(4),Equals(6)) |
| OobeEnableRtpAndSigUpdate | Nom du contrôle : Configurer les mises à jour de protection en temps réel et d’intelligence de sécurité pendant OOBE Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Valeur du Registre : OobeEnableRtpAndSigUpdate Type de valeur de registre : REG_DWORD |
Essentiel | Égal à(1) |
| PlatformRing | Nom du contrôle : sélectionnez le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : PlatformRing Type de valeur de registre : REG_DWORD |
Essentiel | OneOf(Equals(5),Equals(6)) |
| PUAProtection | Nom du contrôle : configurer la détection pour les applications potentiellement indésirables Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : PUAProtection Type de valeur de registre : REG_DWORD |
Essentiel | Equals(2) |
| QuickScanIncludeExclusions | Nom du contrôle : analyser les fichiers et répertoires exclus pendant les analyses rapides Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\Scan Valeur du Registre : QuickScanIncludeExclusions Type de valeur de registre : REG_DWORD |
Important | Égal à(1) |
| SchedulerRandomizationTime | Nom du contrôle : configurer la fenêtre de randomisation des heures de tâche planifiée Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : SchedulerRandomizationTime Type de valeur de registre : REG_DWORD |
Important | Plage(1, 4) |
| SignaturesRing | Nom du contrôle : sélectionnez le canal pour les mises à jour quotidiennes de l’intelligence de sécurité Microsoft Defender Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender Valeur du Registre : SignaturesRing Type de valeur de registre : REG_DWORD |
Essentiel | Equals(5) |
| SpynetReporting | Nom du contrôle : joindre Microsoft MAPS Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet Valeur du Registre : SpynetReporting Type de valeur de registre : REG_DWORD |
Essentiel | Equals(2) |
| SubmitSamplesConsent | Nom du contrôle : envoyer des exemples de fichiers quand une analyse supplémentaire est requise Clé de Registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet Valeur du Registre : SubmitSamplesConsent Type de valeur de registre : REG_DWORD |
Essentiel | OneOf(Equals(1),Equals(3)) |
| ConfigurerSystemGuardLaunch (AZ-WIN-202247) |
Nom du contrôle : Secured-Core SystemGuard (DRTM) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard Valeur du Registre : ConfigureSystemGuardLaunch Nom du CSP : ./Vendor/MSFT/Policy Chemins csp : Config/DeviceGuard/ConfigureSystemGuardLaunch Type de données : Nombre |
Essentiel | 1 |
| EnableVirtualizationBasedSecurity (AZ-WIN-202245) |
Nom du contrôle : sécurité basée sur la virtualisation Secured-Core (VBS) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard Valeur du Registre : EnableVirtualizationBasedSecurity Nom du CSP : ./Vendor/MSFT/Policy Chemins csp : Config/DeviceGuard/EnableVirtualizationBasedSecurity Type de données : Nombre |
Essentiel | 1 |
| HypervisorEnforcedCodeIntegrity (AZ-WIN-202246) |
Nom du contrôle : Secured-Core intégrité du code protégée par hyperviseur (HVCI) Clé de registre : HKLM :\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard Valeur du Registre : HypervisorEnforcedCodeIntegrity Nom du CSP : ./Vendor/MSFT/Policy Chemins csp : Config/VirtualizationBasedTechnology/HypervisorEnforcedCodeIntegrity Type de données : Nombre |
Essentiel | 2 |
Note
La disponibilité de paramètres spécifiques de configuration de la machine Azure Policy peut varier dans Azure Government et d’autres clouds nationaux.
Étapes suivantes
Articles supplémentaires sur Azure Policy et la configuration de l’ordinateur :
- Configuration d’invité Azure Policy.
- Présentation de la Conformité réglementaire.
- Passez en revue d’autres exemples de la page Exemples Azure Policy.
- Consulter Compréhension des effets de la politique.
- Découvrez comment corriger les ressources non conformes.