Android

Remote Credential Guard protège les informations d`identification Remote Desktop

Enterprise Mobility at Microsoft (SME Roundtable October 2016)

Enterprise Mobility at Microsoft (SME Roundtable October 2016)

Table des matières:

Anonim

Tous les utilisateurs d`administrateurs système ont un véritable souci: sécuriser les informations d`identification via une connexion Bureau à distance. En effet, les logiciels malveillants peuvent se retrouver sur n`importe quel autre ordinateur via la connexion au bureau et constituer une menace potentielle pour vos données. c`est pourquoi le système d`exploitation Windows affiche un avertissement "Assurez-vous de faire confiance à ce PC, la connexion à un ordinateur non approuvé peut endommager votre PC" lorsque vous essayez de vous connecter à un poste de travail distant. Dans cet article, nous verrons comment la fonctionnalité Remote Credential Guard , qui a été introduite dans Windows 10 v1607, peut aider à protéger les informations d`identification distantes dans Windows 10 Enterprise et Windows Server 2016 .

Remote Credential Guard dans Windows 10

Cette fonctionnalité est conçue pour éliminer les menaces avant qu`elles ne se transforment en situation sérieuse. Il vous aide à protéger vos informations d`identification via une connexion Bureau à distance en redirigeant les demandes Kerberos vers le périphérique qui demande la connexion.

En cas d`incident où le périphérique cible est compromis, les informations d`identification de l`utilisateur ne sont pas exposées car les informations d`identification et les informations d`identification ne sont jamais envoyées au périphérique cible.

Le mode opératoire de Remote Credential Guard est très similaire à la protection offerte par Credential Guard sur une machine locale, à l`exception de Credential Guard qui protège également les informations de domaine stockées via Credential Manager.

Un individu peut utiliser Remote Credential Guard dans façons suivantes -

  1. Comme les informations d`identification de l`administrateur sont hautement privilégiées, elles doivent être protégées. En utilisant Remote Credential Guard, vous pouvez être assuré que vos informations d`identification sont protégées car elles ne permettent pas de passer le réseau sur le périphérique cible.
  2. Les employés du service d`assistance de votre organisation doivent se connecter aux périphériques associés au domaine.. Avec Remote Credential Guard, l`employé du helpdesk peut utiliser RDP pour se connecter au périphérique cible sans compromettre leurs informations d`identification contre les logiciels malveillants.

Configuration matérielle et logicielle

Pour assurer le bon fonctionnement du Remote Credential Guard, vérifiez les conditions suivantes de Remote Le client de bureau et le serveur sont remplis.

  1. Le client et le serveur Remote Desktop doivent être joints à un domaine Active Directory
  2. Les deux périphériques doivent être joints au même domaine ou le serveur Remote Desktop doit être joint à un domaine.
  3. l`authentification Kerberos doit avoir été activée
  4. Le client Bureau à distance doit exécuter au moins Windows 10, la version 1607 ou Windows Server 2016.
  5. La plate-forme Windows universelle Remote Desktop l`application ne prend pas en charge Remote Credential Guard, utilisez l`application Windows Remote Desktop classique.

Activer Remote Guard Credential Guard via le registre

Pour activer Remote Credential Guard sur le périphérique cible, ouvrez Re Editeur gistry et accédez à la clé suivante:

HKEY_LOCAL_MACHINE System CurrentControlSet Control Lsa

Ajoutez une nouvelle valeur DWORD nommée DisableRestrictedAdmin . Définissez la valeur de ce paramètre de registre sur 0 pour activer Remote Credential Guard

Fermez l`éditeur de registre.

Vous pouvez activer Remote Credential Guard en exécutant la commande suivante à partir d`un CMD élevé:

reg ajoutez HKLM SYSTEM CurrentControlSet Control Lsa / v DisableRestrictedAdmin / d 0 / t REG_DWORD

Activer Remote Credential Guard à l`aide de la stratégie de groupe

Il est possible d`utiliser Remote Credential Guard sur le périphérique client définir une stratégie de groupe ou en utilisant un paramètre avec Connexion Bureau à distance.

Dans la console de gestion des stratégies de groupe, accédez à Configuration ordinateur> Modèles d`administration> Système> Délégation des informations d`identification .

Maintenant, double-cliquez sur Restreindre la délégation des informations d`identification aux serveurs distants pour ouvrir sa boîte de propriétés

Dans la boîte Utiliser le mode restreint, choisissez Exiger une protection des informations d`identification à distance. l`autre option Mode Admin restreint est également présente. Son importance est que lorsque Remote Credential Guard ne peut pas être utilisé, il utilisera le mode Admin restreint.

Dans tous les cas, ni le mode Remote Credential Guard ni le mode Admin restreint n`enverront les informations d`identification en clair sur le serveur Remote Desktop. Remote Credential Guard, en sélectionnant l`option `

Préférer les informations d`identification distantes ` Cliquez sur OK et quittez la console de gestion des stratégies de groupe

Maintenant, à partir d`une invite de commande, exécutez

gpupdate.exe / pour vous assurer que l`objet Stratégie de groupe est appliqué Utiliser Remote Credential Guard avec un paramètre pour Connexion Bureau à distance

Si vous n`utilisez pas la stratégie de groupe dans votre organisation, vous pouvez ajouter le paramètre remoteGuard

mstsc.exe / remoteGuard

Ce que vous devez garder à l`esprit lors de l`utilisation de Remote Credential Guard

Remote Credential Guard ne peut pas être utilisé pour se connecter à Remote Desktop Connection. un périphérique qui est joint à Azure Active Directory.

  1. Remo te Credential Guard fonctionne uniquement avec le protocole RDP
  2. Remote Credential Guard n`inclut pas les revendications de périphérique. Par exemple, si vous essayez d`accéder à un serveur de fichiers à partir de la télécommande et que le serveur de fichiers requiert une réclamation, l`accès sera refusé.
  3. Le serveur et le client doivent s`authentifier avec Kerberos.
  4. Les domaines doivent avoir une approbation ou
  5. Remote Desktop Gateway n`est pas compatible avec Remote Credential Guard
  6. Aucune information d`identification n`est divulguée sur le périphérique cible. Toutefois, l`appareil cible acquiert toujours seul les tickets de service Kerberos.
  7. Enfin, vous devez utiliser les informations d`identification de l`utilisateur connecté à l`appareil. l`utilisation d`informations d`identification enregistrées ou d`informations d`identification différentes de la vôtre n`est pas autorisée.
  8. Vous pouvez en lire plus à ce sujet sur le site de Technet.