Votre sécurité Active Directory est-elle fiable ?

Votre sécurité Active Directory est-elle fiable ?

Effectuez ce test d’une minute sur les GPO avec cinq questions fermées (oui-non) drôles pour le savoir !

     
Liste de contrôle n° 1  

Désactivation de Windows Installer

Empêche l’installation de nouveaux logiciels sauf si explicitement autorisé. Vous pouvez donc empêcher les utilisateurs d’installer ce jeu gratuit en ligne « vraiment authentique » et d’infecter par mégarde tout le réseau.

 
     
Liste de contrôle n° 2  

Stratégie de verrouillage de compte (seuil, durée, remise à zéro compteur)

Verrouille des comptes après un nombre fixé d’échecs de connexion. Vous pouvez donc protéger le compte de Paul contre le verrouillage parce que son chat a marché sur le clavier (encore).

 
     
Liste de contrôle n° 3  

Optimisation du cache DNS

Ajuste les paramètres de mise en cache pour les recherches DNS. Vous pouvez donc aider l’utilisateur à charger son site Web favori en quelques millisecondes.

 
     
Liste de contrôle n° 4  

Fichiers hors ligne : exclusion de dossiers précis

Empêche certains dossiers d’être mis en cache local. Vous pouvez donc empêcher Paul de synchroniser son dossier de GIF drôles dans le cloud et de saturer la bande passante.

 
     
Liste de contrôle n° 5  

Redirection de dossier

Redirige des dossiers contenant des documents importants vers des emplacements du réseau. Vous pouvez donc protéger la présentation PowerPoint importante de Paul contre une perte définitive lorsque son ordinateur portable tombe dans une mare de café.

 
×
GPO SettingsUse caseWhy enforce it?Steps to configure
Turn off Windows InstallerPrevents the installation of new software unless explicitly allowed.So you can stop your users from installing that "totally legit" online free game and accidentally infecting the entire network.Avoid installation of unauthorized or vulnerable applications because not every download is a treasure—some are Trojan horses.
  1. Computer Configuration
  2. Administrative Template
  3. Windows Components
  4. Windows Installer
  5. Turn off Windows Installer
  6. Check Enabled
Account lockout policy (threshold, duration, reset counter)Locks accounts after a set number of failed login attempts.So you can protect Greg’s account from being locked out because his cat walked across the keyboard (again).Mitigate brute force attacks on user accounts because it’s better to lock out suspicious activity than to let the cat—or hackers—wreak havoc.
  1. Computer Configuration
  2. Policies
  3. Windows Settings Security
  4. Settings Account Policies
  5. Account Lockout Policy
DNS cache optimizationAdjusts caching settings for DNS lookups.So you can help your user load his favorite website in milliseconds.Reduce domain lookup times for frequently accessed sites because faster DNS lookups mean less time waiting and more time working.
  1. Computer Configuration
  2. Administrative Templates
  3. Network
  4. DNS Client
Offline Files: Exclude specific foldersPrevents certain folders from being cached locally.So you can prevent Greg from syncing his “Funny GIFs” folder to the cloud and hogging bandwidth.Optimize synchronization and storage usage because synchronization should be efficient, focusing on necessary files rather than wasting storage and bandwidth on unnecessary ones.
  1. Computer Configuration
  2. Administrative Templates
  3. Network
  4. Offline Files
Folder RedirectionRedirects folders containing important documents to network locations.So you can save Greg's "Important Presentation.pptx" from being lost forever when his laptop dives into a coffee spill.Centralize data storage for security and backup because central storage ensures you can recover files—even from caffeine-induced disasters.
  1. User Configuration Policies
  2. Windows Settings
  3. Folder Redirection

Group policies are the last piece of puzzle that keeps your Active Directory infrastructure from banishing itself to the shadow realm. They hold together all your user and computer configurations in whatever shape, size, and command they come with.

    
Oups !

Votre sécurité s’avère   totale.

Nous pensons avoir peut-être trouvé notre nouveau favori.

Télécharger maintenant

Want to up your GPO game?

We've got you covered right from critical and essential GPOs to advanced and user experience optimizing GPOs.

We have hand-picked over 50 GPOs to help you configure all user and computer settings. Get your copy now.

Download now
 

We hope this survey sheds light on how cybersecurity works in this part of the world.

Thank you for downloading the infographic.

Download your copy

  • *
     
  •  
  • *
     
  • By clicking 'Download Guide now' you agree to processing of personal data according to the Privacy Policy.

 , Zoho Corporation Pvt. Ltd. Tous droits réservés.