Microsoft a publié un très bon livre blanc pour apprendre comment protéger des périphériques déconnectés en utilisant Windows et les technologies de sécurité Microsoft. En effet, la stratégie de Microsoft est plutôt de fournir des services intelligents et connectés au Cloud (comme Microsoft Defender ATP, etc.) mais ce livre blanc donne une ligne directrice à suivre.
On retrouve par exemple les technologies de protection suivantes :
Technologie |
Nécessite Internet pour être gérée, configurée ou utilisée |
Réduction de la Surface d’attaque |
|
Hardware based isolation |
Non Requise |
BitLocker |
Non Requise |
Stratégies de contrôle des périphériques amovibles |
Non Requise |
Windows Defender System Guard (Device Guard Kernel Mode Code Integrity) |
Non Requise |
Local Administrator Password Solution (LAPS) |
Non Requise |
Windows Defender Credential Guard |
Non Requise |
Windows Defender Application Control (Configurable Code Integrity) |
Requise pour certaines options de configuration (Validation de l’app sur Intelligent Security Graph) |
Exploit Guard |
Non Requise |
Network Protection |
Requise |
Controlled folder access |
Non Requise |
Attack surface reduction rules |
Non Requise (certaines règles nécessitent Internet) |
Powershell transcription |
Non Requise |
Protection de prochaine génération |
|
Windows Defender Antivirus (exécution dans une sandbox avec la fonctionnalité VDI Shared file) |
Requise pour certaines options de configuration |
Windows Defender SmartScreen |
Requise |
Règles et configuration IPsec avec Windows Defender Firewall |
Requise pour certaines options de configuration |
Endpoint detection and response (EDR) |
|
Toutes les fonctionnalités |
Requise |
Autres fonctionnalités |
|
Windows Defender Application Control |
Requise pour certaines options de configuration |
Applocker |
Non Requise |