Aller au contenu

Windows Defender Firewall

Ce que couvre ce chapitre

  • Comprendre pourquoi le pare-feu local reste indispensable, même derrière un firewall périmétrique.
  • Distinguer les trois profils réseau et leurs conditions d'activation.
  • Déployer des règles via GPO et identifier les clés de registre correspondantes.
  • Appliquer un jeu de règles de blocage recommandées pour limiter le mouvement latéral.

Le pare-feu périmétrique protège la frontière nord-sud. Le pare-feu local protège chaque poste individuellement, y compris contre les flux est-ouest à l'intérieur du réseau.

Ce sont deux mesures complémentaires. Supprimer l'une parce que l'autre existe revient à retirer la serrure d'un appartement parce que l'immeuble a un digicode.

1. Pourquoi le pare-feu local reste indispensable

1.1 Défense en profondeur

Un attaquant qui a franchi le périmètre se retrouve sur le réseau interne avec une connectivité souvent large. Le pare-feu local de chaque poste constitue alors la seule barrière entre lui et les services exposés localement.

Sans cette couche, un mouvement latéral via SMB, RDP ou WinRM ne rencontre aucune résistance réseau côté poste.

1.2 Mouvement latéral

Les outils offensifs post-compromission exploitent des protocoles légitimes déjà ouverts sur le LAN. PsExec, WMI, WinRM et les partages administratifs fonctionnent tous sur des ports que le pare-feu local peut filtrer.

Restreindre ces flux au strict nécessaire réduit la surface utilisable par l'attaquant.

1.3 Postes portables hors VPN

Un portable connecté au Wi-Fi d'un hôtel ou d'un espace de coworking n'est plus protégé par l'infrastructure réseau de l'entreprise.

Le profil Public du pare-feu local devient alors la première et parfois la seule ligne de défense.

En résumé

Le pare-feu local ne fait pas doublon avec le périmétrique. Il couvre les angles que celui-ci ne peut pas traiter : le trafic est-ouest interne et les postes en mobilité.

2. Les trois profils réseau

Windows attribue un profil à chaque interface réseau connectée. Ce profil détermine quel jeu de règles de pare-feu s'applique.

Profil Condition d'activation Cas d'usage typique
Domain Le poste détecte un contrôleur de domaine sur le réseau LAN d'entreprise, VPN avec visibilité AD
Private L'utilisateur ou une stratégie marque le réseau comme privé Réseau domestique, lab isolé
Public Tout réseau non identifié comme Domain ou Private Wi-Fi public, hôtel, hotspot mobile

Le profil Domain est attribué automatiquement lorsque le service NLA (Network Location Awareness) détecte qu'un contrôleur de domaine est joignable via LDAP.

Le profil Public est le plus restrictif par défaut. C'est le profil de repli lorsque aucune condition de détection Domain ou Private n'est remplie.

Profil par interface, pas par machine

Si un poste a deux interfaces actives (Ethernet + Wi-Fi), chacune peut avoir un profil différent. Les règles s'appliquent par profil, donc par interface.

En résumé

Le profil réseau est déterminé automatiquement par Windows. Le profil Public est le plus restrictif. Le profil Domain ne s'active que si un DC est joignable.

3. Déploiement des règles via GPO

3.1 Chemin GPO

Les règles du pare-feu se configurent dans :

Computer Configuration
  > Windows Settings
    > Security Settings
      > Windows Defender Firewall with Advanced Security

Ce noeud expose trois sous-sections : Domain Profile, Private Profile, Public Profile. Chacune permet de définir l'état du pare-feu, l'action par défaut et les règles spécifiques à ce profil.

3.2 Règles entrantes vs sortantes

Direction Rôle Action par défaut recommandée
Inbound Trafic initié depuis un hôte distant vers ce poste Block (sauf exceptions explicites)
Outbound Trafic initié depuis ce poste vers l'extérieur Allow (filtrage sortant optionnel mais utile)

Bonne pratique

Commencez par durcir les règles entrantes. Le filtrage sortant est plus complexe à maintenir et peut bloquer des flux légitimes si mal calibré.

3.3 Types de règles

Le pare-feu Windows supporte trois critères principaux de filtrage :

  • Par programme : chemin de l'exécutable autorisé ou bloqué.
  • Par port : numéro de port TCP ou UDP, avec ou sans restriction d'adresse source.
  • Par service : nom du service Windows associé à la règle.

Ces critères peuvent se combiner. Une règle peut par exemple autoriser svchost.exe uniquement sur le port 53/UDP pour le service Dnscache.

En résumé

Les règles GPO du pare-feu se déploient par profil. Bloquer le trafic entrant par défaut et n'ouvrir que le strict nécessaire est le principe fondamental.

4. Clés de registre du pare-feu

Les GPO du pare-feu écrivent dans la ruche HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall. Chaque profil dispose de sa propre sous-clé.

Clé de registre Type Valeur Effet
DomainProfile\EnableFirewall REG_DWORD 1 Active le pare-feu sur le profil Domain
PrivateProfile\EnableFirewall REG_DWORD 1 Active le pare-feu sur le profil Private
PublicProfile\EnableFirewall REG_DWORD 1 Active le pare-feu sur le profil Public
PublicProfile\DefaultInboundAction REG_DWORD 1 Bloque le trafic entrant par défaut sur Public

Racine du chemin

Toutes ces clés se trouvent sous : HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\

EnableFirewall = 0

Positionner EnableFirewall à 0 sur n'importe quel profil désactive complètement le pare-feu pour ce profil. C'est l'équivalent d'ouvrir toutes les portes d'un couloir.

En résumé

Les clés sous WindowsFirewall\<Profil> contrôlent l'état et le comportement par défaut de chaque profil. EnableFirewall = 1 et DefaultInboundAction = 1 sont les valeurs de durcissement.

5. Règles de blocage recommandées

5.1 Bloquer SMB en entrée hors profil Domain

Les ports 445/TCP et 139/TCP servent aux partages de fichiers. Sur les profils Private et Public, aucun poste standard n'a besoin de recevoir des connexions SMB.

Règle GPO

Créer une règle entrante de type Port : protocole TCP, ports 445, 139, profils Private et Public, action Block.

5.2 Bloquer NetBIOS sur profil Public

Les ports 137/UDP et 138/UDP sont utilisés par NetBIOS Name Service et NetBIOS Datagram Service. Ces protocoles exposent le poste à des attaques de résolution de noms sur des réseaux non maîtrisés.

5.3 Limiter RDP au profil Domain

Le port 3389/TCP ne devrait être accessible que depuis le réseau d'entreprise. Restreindre RDP au profil Domain empêche toute connexion Bureau à distance depuis un réseau public ou privé non maîtrisé.

Règle Ports Profils concernés Action
Bloquer SMB entrant 445/TCP, 139/TCP Private, Public Block
Bloquer NetBIOS 137/UDP, 138/UDP Public Block
Limiter RDP 3389/TCP Private, Public Block
Autoriser RDP 3389/TCP Domain Allow (avec restriction source)

Restriction d'adresse source

Même sur le profil Domain, limitez RDP aux sous-réseaux d'administration identifiés. Une règle Allow sans restriction de source autorise tout le segment Domain à se connecter.

En résumé

Bloquer SMB, NetBIOS et RDP sur les profils non-Domain réduit drastiquement la surface d'attaque latérale sans impacter les usages métier normaux.

6. Ne jamais désactiver le pare-feu

Certaines organisations désactivent le pare-feu local via GPO pour éviter les tickets de support liés à des flux bloqués.

C'est une erreur structurelle.

Risques de la désactivation

  • Tous les ports de la machine deviennent accessibles depuis le réseau.
  • Le mouvement latéral ne rencontre plus aucune friction.
  • Les postes portables perdent toute protection hors périmètre.
  • Le profil Public n'a plus aucun effet protecteur.

La bonne approche est de maintenir le pare-feu actif et de créer des exceptions ciblées pour les flux légitimes. Un pare-feu avec des règles bien documentées est toujours préférable à un pare-feu désactivé.

En résumé

Désactiver le pare-feu local via GPO supprime une couche entière de défense. Créer des règles d'exception ciblées est la méthode correcte.

7. Flux de décision par profil

flowchart TD
    A[Interface réseau connectée] --> B{NLA détecte un DC ?}
    B -- Oui --> C[Profil Domain]
    B -- Non --> D{Réseau marqué Private ?}
    D -- Oui --> E[Profil Private]
    D -- Non --> F[Profil Public]

    C --> G[Règles Domain appliquées]
    E --> H[Règles Private appliquées]
    F --> I[Règles Public appliquées]

    G --> J[SMB, RDP, WinRM\nautorisés selon règles]
    H --> K[SMB entrant bloqué\nRDP bloqué]
    I --> L[SMB, NetBIOS, RDP bloqués\nDéfaut : tout entrant bloqué]

8. Tableau récapitulatif

Profil Règle recommandée Clé de registre Risque si absent
Domain Pare-feu actif, entrant filtré DomainProfile\EnableFirewall = 1 Mouvement latéral facilité sur le LAN
Private SMB et RDP entrants bloqués PrivateProfile\EnableFirewall = 1 Exposition sur réseaux non maîtrisés
Public Tout entrant bloqué par défaut PublicProfile\EnableFirewall = 1 + DefaultInboundAction = 1 Poste ouvert sur Wi-Fi public
Tous Ne jamais désactiver EnableFirewall ne doit jamais être à 0 Suppression totale de la couche réseau locale

En résumé

Le pare-feu Windows Defender est une brique de hardening à part entière. Activé sur les trois profils, avec des règles entrantes restrictives et des exceptions documentées, il réduit la surface d'attaque réseau de chaque poste sans dépendre de l'infrastructure périmétrique.