Partager via


Verrouillage de configuration du PC à cœur sécurisé

Dans une organisation d’entreprise, les administrateurs informatiques appliquent des stratégies sur leurs appareils d’entreprise pour maintenir les appareils dans un état conforme et protéger le système d’exploitation en empêchant les utilisateurs de modifier les configurations et de créer une dérive de configuration. La dérive de la configuration se produit lorsque les utilisateurs disposant de droits d’administrateur local modifient les paramètres et mettent l’appareil hors synchronisation avec les stratégies de sécurité. Les appareils dans un état non conforme peuvent être vulnérables jusqu’à la prochaine réinitialisation de la synchronisation et de la configuration avec la gestion des appareils mobiles. Windows 11 avec verrou de configuration permet aux administrateurs informatiques d’empêcher la dérive de la configuration et de conserver la configuration du système d’exploitation dans l’état souhaité. Avec le verrouillage de configuration, le système d’exploitation surveille les clés de Registre qui configurent chaque fonctionnalité et, lorsqu’il détecte une dérive, revient à l’état souhaité par le service informatique en quelques secondes.

Le verrou de configuration à cœur sécurisé (verrou de configuration) est une nouvelle fonctionnalité SCPC (Secured-Core PC) qui empêche la dérive de configuration des fonctionnalités de PC à cœur sécurisé causée par une mauvaise configuration involontaire. En bref, cela garantit qu’un appareil destiné à être un PC à cœur sécurisé reste un PC à cœur sécurisé.

Pour résumer, verrou de configuration :

  • Permet au service informatique de « verrouiller » les fonctionnalités de PC de base sécurisées lorsqu’elles sont gérées via GPM
  • Détecte les corrections de dérive en quelques secondes
  • N’empêche pas les attaques malveillantes

Conditions d'octroi de licence d'édition Windows

Le tableau suivant répertorie les éditions de Windows qui prennent en charge le verrouillage de configuration à cœur sécurisé :

Windows Pro Windows Entreprise Windows Pro Education/SE Windows Éducation
Oui Oui Oui Oui

Les droits de licence de verrouillage de configuration à cœur sécurisé sont accordés par les licences suivantes :

Windows Pro/Professionnel Éducation/SE Windows Entreprise E3 Windows Entreprise E5 Windows Éducation A3 Windows Éducation A5
Oui Oui Oui Oui Oui

Pour plus d’informations à propos des licences Windows, consultez Vue d’ensemble des licences Windows.

Flux de configuration

Une fois qu’un PC à cœur sécurisé atteint le bureau, le verrouillage de configuration empêche la dérive de la configuration en détectant si l’appareil est un PC à cœur sécurisé ou non. Lorsque l’appareil n’est pas un PC à cœur sécurisé, le verrou ne s’applique pas. Si l’appareil est un PC à cœur sécurisé, le verrouillage de configuration verrouille les stratégies répertoriées sous Liste des stratégies verrouillées.

Activation du verrouillage de configuration à l’aide de Microsoft Intune

Le verrouillage de configuration n’est pas activé par défaut ou activé par le système d’exploitation pendant le démarrage. Au lieu de cela, vous devez l’activer.

Les étapes pour activer le verrouillage de configuration à l’aide de Microsoft Intune sont les suivantes :

  1. Vérifiez que l’appareil à activer le verrouillage de configuration est inscrit dans Microsoft Intune.

  2. Dans le Centre d’administration Intune, sélectionnez Appareils> Profils >de configurationCréer un profil.

  3. Sélectionnez ce qui suit, puis appuyez sur Créer :

    • Plateforme : Windows 10 and later
    • Type de profil : Templates
    • Nom du modèle : Personnalisé

    Dans Profils de configuration, la page Créer un profil s’affiche, avec la plateforme définie sur Windows 10 et versions ultérieures, et un type de profil de modèles.

  4. Nommez votre profil.

  5. Lorsque vous atteignez l’étape Paramètres de configuration, sélectionnez « Ajouter » et ajoutez les informations suivantes :

    • OMA-URI : ./Vendor/MSFT/DMClient/Provider/MS%20DM%20Server/ConfigLock/Lock
    • Type de données : Integer
    • Valeur : 1

    Pour désactiver le verrou de configuration, remplacez la valeur par 0.

    À l’étape Paramètres de configuration, la page Modifier la ligne s’affiche avec un nom de verrou de configuration, une description du verrou de configuration d’activation et le jeu OMA-URI, ainsi qu’un type de données entier défini sur la valeur 1.

  6. Sélectionnez les appareils à activer le verrouillage de configuration. Si vous utilisez un locataire de test, vous pouvez sélectionner « + Ajouter tous les appareils ».

  7. Vous n’avez pas besoin de définir de règles d’applicabilité à des fins de test.

  8. Passez en revue la configuration et sélectionnez « Créer » si tout est correct.

  9. Une fois l’appareil synchronisé avec le serveur Microsoft Intune, vous pouvez vérifier si le verrou de configuration a été correctement activé.

    Le tableau de bord État de l’attribution de profil lors de l’affichage du profil de configuration de l’appareil de verrouillage de configuration, indiquant qu’un appareil a réussi à appliquer ce profil.

    L’état de l’appareil pour la configuration verrouille le profil de configuration de l’appareil, montrant un appareil avec l’état de déploiement comme Réussi et deux avec En attente.

Configuration des fonctionnalités de PC à cœur sécurisé

Le verrou de configuration est conçu pour garantir qu’un PC à cœur sécurisé n’est pas mal configuré par inadvertance. Vous conservez la possibilité d’activer ou de désactiver les fonctionnalités SCPC, par exemple la protection du microprogramme. Vous pouvez apporter ces modifications avec des stratégies de groupe ou des services GPM comme Microsoft Intune.

Le paramètre de protection du microprogramme Defender, avec une description de System Guard, protège votre appareil contre les microprogrammes compromis. Le paramètre est défini sur Désactivé.

Forum Aux Questions

  • Puis-je désactiver le verrouillage de configuration ? Oui. Vous pouvez utiliser GPM pour désactiver complètement le verrouillage de configuration ou le placer en mode de déverrouillage temporaire pour les activités du support technique.

Liste des stratégies verrouillées

Fournisseurs de services de configuration
BitLocker
PassportForWork
WindowsDefenderApplicationGuard
ApplicationControl
Stratégies GPM Pris en charge par la stratégie de groupe
DataProtection/AllowDirectMemoryAccess Non
DataProtection/LegacySelectiveWipeID Non
DeviceGuard/ConfigureSystemGuardLaunch Oui
DeviceGuard/EnableVirtualizationBasedSecurity Oui
DeviceGuard/LsaCfgFlags Oui
DeviceGuard/RequirePlatformSecurityFeatures Oui
DeviceInstallation/AllowInstallationOfMatchingDeviceIDs Oui
DeviceInstallation/AllowInstallationOfMatchingDeviceInstanceIDs Oui
DeviceInstallation/AllowInstallationOfMatchingDeviceSetupClasses Oui
DeviceInstallation/PreventDeviceMetadataFromNetwork Oui
DeviceInstallation/PreventInstallationOfDevicesNotDescribedByOtherPolicySettings Oui
DeviceInstallation/PreventInstallationOfMatchingDeviceIDs Oui
DeviceInstallation/PreventInstallationOfMatchingDeviceInstanceIDs Oui
DeviceInstallation/PreventInstallationOfMatchingDeviceSetupClasses Oui
DmaGuard/DeviceEnumerationPolicy Oui
WindowsDefenderSecurityCenter/CompanyName Oui
WindowsDefenderSecurityCenter/DisableAccountProtectionUI Oui
WindowsDefenderSecurityCenter/DisableAppBrowserUI Oui
WindowsDefenderSecurityCenter/DisableClearTpmButton Oui
WindowsDefenderSecurityCenter/DisableDeviceSecurityUI Oui
WindowsDefenderSecurityCenter/DisableEnhancedNotifications Oui
WindowsDefenderSecurityCenter/DisableFamilyUI Oui
WindowsDefenderSecurityCenter/DisableHealthUI Oui
WindowsDefenderSecurityCenter/DisableNetworkUI Oui
WindowsDefenderSecurityCenter/DisableNotifications Oui
WindowsDefenderSecurityCenter/DisableTpmFirmwareUpdateWarning Oui
WindowsDefenderSecurityCenter/DisableVirusUI Oui
WindowsDefenderSecurityCenter/DisallowExploitProtectionOverride Oui
WindowsDefenderSecurityCenter/Email Oui
WindowsDefenderSecurityCenter/EnableCustomizedToasts Oui
WindowsDefenderSecurityCenter/EnableInAppCustomization Oui
WindowsDefenderSecurityCenter/HideRansomwareDataRecovery Oui
WindowsDefenderSecurityCenter/HideSecureBoot Oui
WindowsDefenderSecurityCenter/HideTPMTroubleshooting Oui
WindowsDefenderSecurityCenter/HideWindowsSecurityNotificationAreaControl Oui
WindowsDefenderSecurityCenter/Phone Oui
WindowsDefenderSecurityCenter/URL Oui
SmartScreen/EnableAppInstallControl Oui
SmartScreen/EnableSmartScreenInShell Oui
SmartScreen/PreventOverrideForFilesInShell Oui