<p><code>Que peut-on faire pour réactiver correctement le pare-feu Windows sur un domaine ?</code></p>
<p>Eh bien, la réponse courte est que cela va représenter beaucoup de travail si vous décidez d’aller de l’avant, et pour mémoire, je ne suis pas sûr que je le ferais.</p>
<p>Dans le cas général, les pare-feu clients ne fournissent pas beaucoup de sécurité dans un réseau d’entreprise (qui a typiquement des pare-feu matériels et contrôle ce type de choses à la périphérie), et les auteurs de malwares de nos jours sont assez malins pour utiliser le port 80 pour leur trafic, car pratiquement personne ne bloque ce port, donc vous investissez beaucoup d’efforts pour mettre en place quelque chose qui fournit un bénéfice de sécurité limité.</p>
<p>Cela dit, la réponse longue est :</p>
<ul>
<li>
<p><strong>Inventoriez les applications et leurs besoins de connectivité aussi bien que possible.</strong></p>
</li>
<li>
<p>Si vous pouvez activer le Pare-feu Windows en toute sécurité avec une règle <code>autoriser tout</code> et activer la journalisation, ce sera un trésor de données pour déterminer quelles applications nécessitent des exceptions de pare-feu.</p>
</li>
<li>
<p>Si vous ne pouvez pas collecter les données de journalisation de manière non intrusive, vous devrez vous contenter d’un inventaire simple, ou effectuer votre journalisation sur des utilisateurs qui peuvent supporter les perturbations et l’activité informatique intrusive (comme vous-même et d’autres techniciens, par exemple).</p>
</li>
<li>
<p><strong>Réfléchissez à vos besoins de dépannage.</strong></p>
</li>
<li>
<p>Il y a des choses qui ne ressortiront probablement pas lors d’un audit logiciel auxquelles vous devez penser. Par exemple :</p>
</li>
<li>
<p>Vous voudrez peut-être autoriser l’ICMP (ou l’ICMP depuis des espaces d’adresses approuvés) pour que le dépannage et la gestion des adresses IP ne soient pas horribles.</p>
</li>
<li>
<p>De même, des exceptions pour les applications de gestion à distance que vous utilisez.</p>
</li>
<li>
<p>Vous voudrez aussi probablement configurer la journalisation du pare-feu par stratégie</p>
</li>
<li>
<p><strong>Créez une GPO de référence et déployez-la sur un groupe de test, ou plusieurs groupes de test.</strong></p>
</li>
<li>
<p>Bien que vous ne puissiez pas simplement le faire et laisser le support technique gérer pour tout le monde, la direction sera beaucoup plus ouverte à un pilotage des changements avec un groupe restreint d’employés triés sur le volet, surtout s’ils pensent qu’il y a une préoccupation de sécurité valide.</p>
</li>
<li>
<p>Choisissez soigneusement votre groupe de test. Il pourrait être judicieux d’utiliser d’abord le personnel informatique, puis d’élargir le groupe pour inclure des personnes d’autres départements.</p>
</li>
<li>
<p>Évidemment, surveillez votre groupe de test et restez en communication constante avec eux pour résoudre rapidement les problèmes que vous n’avez pas détectés au premier passage.</p>
</li>
<li>
<p><strong>Déployez le changement lentement et par étapes.</strong></p>
</li>
<li>
<p>Une fois que vous l’avez testé à votre satisfaction, vous devriez toujours faire preuve de prudence et ne pas le déployer à tout le domaine en une seule fois. Déployez-le à des groupes plus petits, que vous devrez définir en fonction de la structure et des besoins de votre organisation.</p>
</li>
<li>
<p><strong>Assurez-vous d’avoir quelque chose en place pour gérer les changements futurs.</strong></p>
</li>
<li>
<p>Faire en sorte que cela fonctionne pour ce que vous avez dans votre environnement actuellement ne sera pas suffisant, car vous aurez de nouvelles applications sur votre domaine, et vous devrez vous assurer que la stratégie de pare-feu est mise à jour pour les accommoder, sinon quelqu’un au-dessus de vous décidera que le pare-feu est plus de problèmes qu’il n’en vaut la peine et fera retirer la stratégie, éliminant tout le travail que vous avez investi jusqu’à présent.</p>
</li>
</ul>