Users Guide

Stockage 65
Couche d'accès physique
Les fichiers du serveur de preuves pour l'investigation numérique doivent
être plus protégés que les autres fichiers de l'entreprise, y compris ceux des
Ressources Humaines.
Voici quelques suggestions :
Placez les serveurs d'analyse et le stockage des données dans un emplacement
dédié du laboratoire d'analyse. Ainsi, tous les serveurs, entrepôts de données,
câblages physiques, commutateurs et routeurs sont protégés physiquement
par les mêmes mesures de sécurité qui limitent l'accès au laboratoire.
Utilisez des protocoles de contrôle des entrées, tels que des lectures
d'empreintes digitales ou des caractéristiques de la rétine ou des cartes
d'accès à puces.
Routez tout le trafic d'analyse via des commutateurs réseau dédiés et
connectés physiquement à des serveurs et des postes de travail d'analyse.
Couche de surveillance administrative et Active Directory
Votre solution de configuration fonctionnera sur un système d'exploitation
Windows. Par conséquent, le reste de ce chapitre porte sur Windows et ses
fonctions de sécurité Groupe et utilisateur Active Directory. Active Directory
repose sur la sécurité de groupe et ses fonctions associées. Un groupe est un
ensemble d'utilisateurs ou d'ordinateurs dans un domaine. Les deux types de
groupes de base sont les groupes de distribution (utilisés pour la distribution
du courrier électronique) et les groupes de sécurité. La création de groupes de
sécurité permet de créer et d'appliquer des règles de sécurité, notamment :
Accès aux ressources partagées et niveau de l'accès
Droits d'utilisateur, y compris exigences de mot de passe
Règles de verrouillage de compte
Règles de limitation de logiciel
Distribution des correctifs de sécurité aux ordinateurs portables, aux
ordinateurs de bureau et aux serveurs
Par exemple, vous pouvez créer un groupe contenant les postes de travail et
un second groupe contenant les utilisateurs administratifs. Vous pouvez
utiliser des objets de stratégie de groupe pour limiter l'accès à ces postes de
travail et aux membres du groupe d'utilisateurs administratifs. (Voir « Application
de stratégies de sécurité en utilisant des objets de stratégie de groupe », page 70
pour plus d'informations sur l'utilisation des objets de stratégie de group.)