-
Ajout d'une tâche planifiée pour changer le mdp du compte krbtgt tous les 30 jours (sur le PDC via un nouveau filtre WMI 💪, force la réplication à la fin d'exécution)
-
Refonte totale de la GPO Powershell-Logs (relocalisation des logs, ajout d'une tâche planifiée pour supprimer les logs de plus de 7 jours, ajout d'une restriction de confidentialité vis à vis des mdp tappés en clair dans powershell)
-
Ajout de 80 clés de registre à la GPO Security-Logs pour modifier la taille d'audit des journaux windows-microsoft
-
Ajout des GPO pour annuler les modifications engendrées par les GPOs qui modifient les clés de registre (LDAP-Audit, SSL1-Disabled,...)
-
Ajout des GPOs pour désactiver TLS 1.0/1.1/1.2 (faire très attention pour le 1.2 qui est le protocole majoritairement utilisé, même si le 1.3 existe)
-
Ajout des GPOs pour réactiver ces protocoles si besoinCorrection de la GPO HAD-TS-LocalAdmin-Groups pour relocaliser les Logs dans le dossier HardenAD\Logs + la GPO se base désormais sur l'OU puis l'OS pour décider où sera créé le groupe localadmin (et non l'inverse en terme de priorité)
-
Correction des GPO HAD-LocalAdmin-PAW... qui avaient une erreur de nommage de groupe
-
Les GPOs de LoginRestriction ont été retiré de L'OU provisionning car cela engendrait trop de problème (notamment à l'ajout d'un serveur qui sera promu DC après le déploiement d'Harden)
-
Les GPOs smartcard et celles à risques (TLS 1.2) ou encore les GPO qui annulent les modifications faites par d'autres (via lesz clés de registre) ne sont pas liées. --> Possible de déployer HardenAD en mettant en mode DENY sans erreur)
-
Ajout des ADMX de windows 11/win 2023 v3.0 en EN-us et FR-fr