Aperçu des politiques

Prev Next

Introduction

Le module Stratégies de la plateforme d’expérience de la main-d’œuvre (WXP) permet aux administrateurs informatiques d’appliquer des normes de configuration, des bases de référence de sécurité et des règles de conformité sur les appareils gérés. En l’absence d’un moteur de politiques centralisé, les entreprises ont souvent du mal à maintenir l’alignement dans un environnement d’appareils dynamique et distribué.

Avec les stratégies, vous pouvez définir des comportements système automatisés qui maintiennent l’état de configuration souhaité et garantissent une application cohérente sans intervention manuelle. Les politiques peuvent être appliquées par le biais de groupes d’appareils , tels que statiques, dynamiques ou basés sur Entra ID, et fonctionner en tandem avec des scripts et des corrections pour maintenir la gouvernance informatique.

Les stratégies servent de couche d’application pour maintenir des configurations d’appareil et des postures de sécurité cohérentes. Intégrés aux workflows de correction et de conformité, ils veillent de manière proactive à ce que les points de terminaison restent alignés sur les normes de l’entreprise. Cette fonctionnalité aide les équipes informatiques à réduire les risques, à maintenir la conformité et à automatiser les modifications de configuration à grande échelle.

Types de politiques

  • Stratégies de configuration (application au niveau du système) : ces stratégies définissent et gèrent les paramètres au niveau du système tels que les configurations du BIOS, l’activation du pare-feu et le démarrage sécurisé. Ils garantissent la cohérence sur tous les appareils grâce à une application automatisée et à la correction de la dérive de configuration. Les stratégies peuvent être appliquées directement ou intégrées à des outils de gestion tels que Microsoft Intune.
  • Stratégies de sécurité (application et correction de la base) : ces stratégies définissent les paramètres de sécurité de base, tels que l’activation de l’antivirus, le chiffrement BitLocker et Windows Defender. Ils sont surveillés en permanence pour détecter et corriger tout écart. Ces politiques s’alignent sur les mesures correctives CVE (Common Vulnerabilities and Exposures), les exigences de conformité et les meilleures pratiques du secteur.

  • Politiques de conformité (application axée sur l’audit) : ces politiques garantissent que les appareils sont conformes aux normes internes, aux exigences légales et aux réglementations du secteur. De plus,:

    • Toutes les actions de politique sont consignées à des fins d’audit et de création de rapports.
    • Le contrôle d’accès basé sur les rôles (RBAC) est pris en charge pour restreindre l’accès aux actions d’application sensibles.

Public cible

  • Administrateurs informatiques qui définissent et gèrent les stratégies d’application
  • Des équipes de sécurité et de conformité qui surveillent le respect des politiques et la préparation aux audits
  • Techniciens du service d’assistance et de l’informatique qui enquêtent et résolvent les problèmes d’application des politiques

Caractéristiques clés

Voici quelques-unes des fonctionnalités de base :

  • Gestion centralisée des politiques : définissez et gérez toutes les politiques à partir d’une seule interface. Cela permettra une application ciblée en liant les stratégies aux groupes d’appareils.
  • Application automatisée : appliquez automatiquement des politiques à mesure que les appareils se rejoignent ou changent d’état, et détectez et corrigez les dérives de configuration sans intervention manuelle.
  • Intégration de la sécurité et de la conformité : alignez les politiques sur les analyses de vulnérabilité et les configurations de base, tout en enregistrant toutes les modifications pour l’audit et le suivi de la conformité.
  • Intégration avec les actions et les groupes recommandés : déclenchez des stratégies dans le cadre de workflows de correction ou appliquez-les de manière proactive à l’aide de groupes statiques, dynamiques ou basés sur Entra ID pour une application contextuelle.
  • Correction de la dérive de configuration : détectez automatiquement les écarts par rapport aux paramètres attendus et réappliquez les politiques pour rétablir la conformité, réduisant ainsi la surcharge et les risques manuels.

Cas d’utilisation

  1. Application de la base de référence de sécurité (stratégie de groupe dynamique)
    Scénario : Votre entreprise souhaite s’assurer que le chiffrement BitLocker est activé sur tous les ordinateurs portables d’entreprise.
    Solution : Définissez une stratégie pour appliquer le chiffrement BitLocker et attribuez-la à un groupe dynamique d’ordinateurs portables Windows 11. Tous les appareils correspondants reçoivent automatiquement la politique, et ceux qui ne sont pas conformes sont signalés et corrigés.

  2. Correction de la dérive de configuration (réapplication de la politique)
    Scénario : Certains appareils indiquent que Windows Defender a été désactivé manuellement.
    Solution : Le moteur de règles détecte la dérive et réapplique la configuration attendue. Une entrée de journal est créée pour le suivi d’audit, et l’appareil revient à un état conforme sans intervention de l’utilisateur.

  3. Application directe de la politique du BIOS (option script ou stratégie)
    Scénario : Votre entreprise souhaite déployer une mise à jour du BIOS sur l’ensemble de son parc.
    Solution : Plutôt que d’utiliser un script, choisissez l’option « Appliquer la politique » pour contourner les outils externes et appliquer la mise à jour du BIOS via le moteur de stratégie. Cela garantit un déploiement et un suivi standardisés au sein de la plateforme.