Les stations d’administrations ne devraient normalement pas accéder à internet : il s’agit d’une mesure de protection élémentaire qui permet d’éviter une primo-infection sur un poste disposant d’accès sensible. Cette GPO vous permettra de l’interdire directement au niveau du poste : elle vient en complément d’une stratégie au niveau du réseau (vlan d’administration dédié par Tiers) et fait parti d’une stratégie pour les PAW nomades.
Attention : cette explication n’est applicable que si l’on respecte les valeurs standards pour les plans d’adressage public et privé. Dans le cas contraire, il faudra l’adapter
Prérequis
Tout d’abord, créez une nouvelle GPO et nommez-la en fonction de votre convention (dans cette exemple : Sec_Paw_denyInternet). Configurez ensuite la GPO pour qu’elle ne s’applique qu’à vos stations d’administrations (par l’appartenance à un groupe par exemple). Une fois cela fait, éditer la GPO.
Première étape : interdire la communication réseau directe vers internet.
- Allez dans la section Configuration Ordinateur | Paramètres Windows | Paramètres de sécurité | Parefeu Windows Defender avec fonctions avancées
- Faites un clic-droit sur Règles de Trafic Sortant puis sélectionnez Nouvelle Règle…
- Sélectionnez Personnalisée et cliquez sur Suivant
- Sélectionnez Tous les Programmes et cliquez sur Suivant
- Sélectionnez Tout Type de Protocole et cliquez sur Suivant
- Dans la section A Quelles Adresses IP Distantes Cette Règle s’Applique-t-Elle ?, sélectionnez Ces Adresses IP et cliquez sur Ajouter…
- Sélectionnez Cette Plage d’Adresse IP et ajouter toutes les plages ci-dessous :
DE | A |
---|---|
0.0.0.1 | 9.255.255.255 |
11.0.0.0 | 126.255.255.255 |
169.255.0.0 | 172.15.255.255 |
172.32.0.0 | 192.167.255.255 |
192.169.0.0 | 198.17.255.255 |
198.20.0.0 | 255.255.255.254 |
- Cliquez sur Suivant
- Sélectionnez Bloquer la Connexion et cliquer sur Suivant
- Sélectionnez tous les profiles et cliquer sur Suivant
- Nommez la règle selon vos convention et ajouter un commentaire si nécessaire
- Cliquez sur Terminer
Seconde étape : forcer un proxy sur les paramètres IE pour bloquer une évasion via un mandataire dans le réseau local
- Allez dans la section Configuration Utilisateur | Préférences | Paramètres du Panneau de Configuration
- Faites un clic-droit sur Paramètres Internet et sélectionnez Nouveau | Internet Explorer 10
- Sélectionnez Connexions puis Paramètres Réseau
- Dans le section Serveur Proxy, saisissez l’adresse 127.0.0.1 et le port 3128, puis cochez la case Ignorer le Serveur Proxy pour les Adresses Locales
- Cliquez sur OK deux fois pour revenir à l’écran principal
Dernière étape : interdire la modification des paramètres de proxy par l’utilisateur (et donc un by-pass)
- Allez dans la section Configuration Utilisateur | Stratégies | Modèles d’administration | Composants Windows | Internet Explorer
- Identifiez le paramètre Désactiver la Modification des Paramètres de Connexion et activez-le
Conclusion
Fermez la GPO puis appliquez-la dans votre environnement afin de la tester avant la mise en production ! Si vous utilisez des navigateurs complémentaires (firefox, chrome, …), pensez à reproduire la configuration du proxy pour chacun d’eux.