Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d'informations en








télécharger 1.21 Mb.
titreBienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d'informations en
page1/26
date de publication26.03.2017
taille1.21 Mb.
typeDocumentos
ar.21-bal.com > loi > Documentos
  1   2   3   4   5   6   7   8   9   ...   26


1

Introduction

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d'informations en tout lieu, à tout moment et à partir de tout dispositif devient progressivement une réalité. Pour le stockage de leurs données sensibles, les entreprises et leurs clients ne feront confiance à un tel environnement que s'il est sécurisé.

L'enquête sur la criminalité et la sécurité informatiques en 2001 (2001 Computer Crime and Security Survey) menée par le CSI (Computer Security Institute) et le FBI (Federal Bureau of Investigation) montre que 85 % des grandes entreprises et des agences gouvernementales ont détecté des violations de sécurité. La perte moyenne annuelle subie par chaque personne morale ayant répondu à l'enquête a été estimée à près de 2,3 millions d'euros. Au cours des derniers mois, les environnements informatiques ont fait l'objet d'attaques en série, notamment via Internet, qui, pour nombre d'entre elles, visaient les configurations articulées autour du système d'exploitation Microsoft® Windows®. Pourtant, ces attaques recouvrent les problèmes de sécurité les plus répandus auxquels les entreprises sont aujourd'hui confrontées. Ce guide aborde toutes les différentes menaces qui pèsent sur la sécurité de votre environnement et la meilleure façon de s'en protéger.

Quel que soit votre environnement, vous devez prendre au sérieux la question de la sécurité. Ne tenant généralement pas compte des coûts indirects substantiels, de nombreuses entreprises sous-estiment par erreur la valeur de leur environnement informatique. Si l'attaque est suffisamment sérieuse, elle peut nuire à l'ensemble de la valeur de votre entreprise. Par exemple, une attaque au cours de laquelle votre site d'entreprise est subtilement modifié afin qu'il annonce de fausses mauvaises informations peut faire chuter la valeur de l'action de votre entreprise. Lorsque vous évaluez les coûts liés à la sécurité, vous devez prendre en compte les coûts indirects associés à toute attaque ainsi que ceux propres à l'altération du dispositif informatique.

Les systèmes informatiques les plus sécurisés du monde se caractérisent par un isolement complet vis à vis des utilisateurs ou des autres systèmes. Toutefois, pour être véritablement fonctionnels, les systèmes informatiques doivent être interconnectés, souvent par le biais de réseaux publics. Ce guide vous permet d'identifier les risques inhérents à un environnement réseau, de déterminer le niveau de sécurité approprié pour votre environnement et indique la procédure à suivre pour atteindre ce niveau de sécurité. Bien que destiné aux PME, la majeure partie de ce guide s'adresse aux entreprises de toute taille.

Microsoft Operations Framework (MOF)

Pour que les opérations soient les plus performantes possible dans votre environnement, vous devez les gérer efficacement. Pour vous aider, Microsoft a développé une structure d’opérations (MOF, Microsoft Operations Framework). Il s’agit essentiellement d’un ensemble de techniques, de principes et de modèles éprouvés qui vous guide dans la conduite des opérations. Grâce au suivi des directives de la structure MOF dans le cadre de l'utilisation de produits Microsoft, vos systèmes de production critiques devraient demeurer sûrs, fiables, disponibles, gérables et faciles à prendre en charge.

Le modèle du processus de la structure MOF est divisé en quatre phases intégrées, qui sont les suivantes :

● Changement

● Exploitation

● Prise en charge

● Optimisation

Ces phases forment un cycle de vie en spirale (voir figure 1.1) qui peut aussi bien être appliqué à une application spécifique qu’à un environnement entier d’opérations avec plusieurs centres de données. Dans ce cas, vous utiliserez la structure MOF dans le contexte des opérations de sécurité.



Figure 1.1 :

Modèle du processus MOF

Le modèle du processus est pris en charge par 20 fonctions de gestion de service (SMF, Service Management Function), un modèle d’équipe et de risque intégré. Chaque phase est appuyée par une révision de la gestion des opérations correspondante (qui est également une phase importante de révision), au cours de laquelle l’efficacité des fonctions SMF de cette phase est évaluée.

Il n’est pas essentiel de maîtriser complètement la structure MOF pour comprendre et utiliser ce guide, mais il vous sera utile d’en comprendre les principes pour vous permettre de gérer et de maintenir un environnement d’opérations fiable, disponible et stable.

Si vous souhaitez en savoir plus sur la structure MOF et la manière dont vous pouvez l'appliquer dans votre entreprise, veuillez visiter le site Web Microsoft Operations Framework. Pour plus d’informations, reportez-vous à la section « Informations complémentaires » à la fin de ce chapitre.

Processus d'obtention et de conservation de la sécurité

En octobre 2001, Microsoft a lancé l'initiative STPP (Strategic Technology Protection Program, programme de protection des technologies stratégiques). Ce programme a pour but d'intégrer les produits, services et dispositifs de support Microsoft gravitant autour de la sécurité. Selon Microsoft, la gestion d'un environnement sécurisé comprend deux phases liées l'une à l'autre : les processus d'obtention de la sécurité et de conservation de la sécurité.

Obtention de la sécurité

La première phase correspond à l'obtention de la sécurité. Pour permettre à votre entreprise d'atteindre un niveau de sécurité adéquat, suivez les recommandations en matière d'obtention de sécurité disponibles dans le Microsoft Security Tool Kit, accessible en ligne (reportez-vous à la section « Informations complémentaires » pour plus d'informations).

Conservation de la sécurité

La seconde phase correspond à la conservation de la sécurité. Cela est une chose de créer un environnement sécurisé. C'en est une autre, une fois l'environnement opérationnel, de le maintenir sécurisé, de prévenir les menaces et d'y répondre efficacement.

Portée de ce guide

Ce guide est essentiellement consacré aux opérations requises pour créer et gérer un environnement sécurisé sur des serveurs qui exécutent Windows 2000. Il examine des rôles spécifiques définis pour les serveurs, mais ne décrit pas l'exécution sécurisée de telle ou telle application.

Lorsque vous implémentez la sécurité, vous devez concevoir et mettre en œuvre de nombreux aspects. Le schéma suivant fournit une vue générale de ces aspects ; ceux sur fond gris sont abordés dans ce guide.


Figure 1.2 :

Aspects de la sécurité

Le schéma suivant indique la procédure à suivre pour sécuriser un serveur (Obtention de la sécurité) et pour le maintenir sécurisé (Conservation de la sécurité). Par ailleurs, il établit une correspondance entre les chapitres de ce guide et les objectifs à atteindre.



Figure 1.3 :

Organigramme du processus de sécurité

Remarque : ce schéma n’indique pas toutes les tâches impliquées dans vos processus opérationnels d'obtention de sécurité, telles que l'exécution de logiciels antivirus et la réalisation de sauvegardes régulières. Par contre, il souligne les tâches décrites dans ce guide.

Vous devez utiliser ce guide en tant qu’élément de votre stratégie de sécurité globale, non en tant que référence complète couvrant tous les aspects de la création et de la gestion d'un environnement sécurisé.

Vue d'ensemble des chapitres

Ce guide comprend les chapitres suivants, chacun d’entre eux examinant une partie du processus des opérations de sécurité. Chaque chapitre a été conçu pour être lu en totalité ou partiellement, selon vos besoins.

Chapitre 2 : Détermination des risques en matière de sécurité

Avant de sécuriser votre environnement, vous devez déterminer les menaces, vulnérabilités, tentatives de violation et contre-mesures impliquées dans la sécurité informatique. Ce chapitre aborde ces questions, puis examine les décisions commerciales et techniques qui vous permettront de gérer plus efficacement le risque lié à la sécurité au sein votre environnement.

Chapitre 3 : Gestion de la sécurité à l'aide de la stratégie de groupe Windows 2000

De nombreux paramètres de sécurité définis dans Windows 2000 par le biais de la Stratégie de groupe permettent de contrôler le comportement des objets sur l'ordinateur local et dans le service d'annuaire Active Directory™. Vous devez vous assurer que ces stratégies sont correctement définies et qu’elles ne sont pas modifiées sans autorisation préalable. Ce chapitre décrit la gestion de la sécurité à l'aide de la Stratégie de groupe.

Chapitre 4 : Sécurisation des serveurs en fonction de leur rôle

Un serveur d'applications, un serveur de fichiers et un serveur Web requièrent différents paramétrages pour l'optimisation de leur sécurité. Ce chapitre examine les contrôleurs de domaine et une série de rôles de serveur membre, et indique la procédure à suivre pour sécuriser au maximum chacun de ces rôles.

Remarque : dans le cadre de ce guide, les serveurs remplissent des rôles spécifiques. Si vos serveurs ne correspondent pas à ces rôles ou sont polyvalents, vous devez vous appuyer sur les paramétrages définis dans ce guide pour créer vos propres modèles de sécurité afin d'obtenir les fonctionnalités requises. Toutefois, vous devez garder à l'esprit que plus vos différents serveurs remplissent de fonctions, plus votre environnement informatique est vulnérable aux attaques.

Chapitre 5 : Gestion des correctifs

L'une des principales façons de protéger votre environnement contre les attaques consiste à le mettre à jour à partir de tous les correctifs de sécurité nécessaires. Les correctifs peuvent être requis au niveau du serveur et du client. Ce chapitre indique comment obtenir de nouveaux correctifs efficacement, implémenter ceux-ci de façon rapide et fiable dans l'ensemble de votre entreprise, et veiller à ce qu'ils soient déployés partout.

Chapitre 6 : Audit et détection des intrusions

Les attaques ne sont pas toutes évidentes. Parfois, les attaques les plus subtiles sont les plus dangereuses car elles passent inaperçues et laissent peu de traces. Ce chapitre indique comment auditer votre environnement afin de vous armer au mieux pour repérer une attaque et examine les systèmes de détection des intrusions (logiciels de repérage des comportements révélateurs du déroulement d'une attaque).

Chapitre 7 : Réponse en cas d'incident

Quel que soit le degré de sécurisation de votre environnement, le risque d'attaque existe. Toute stratégie de sécurité correctement élaborée doit aborder en détail la façon dont votre entreprise répond aux différents types d'attaques. Ce chapitre examine les meilleures façons de répondre aux différents types d'attaques et indique la procédure à suivre pour faire efficacement état des incidents. Il propose en outre une étude de cas illustrant une réponse typique à un incident.

Résumé

Ce chapitre vous a présenté ce guide ainsi qu'un résumé des autres chapitres qui le composent. Il a également présenté le programme STPP (Strategic Technology Protection Program). Maintenant que vous connaissez l’organisation de ce guide, vous pouvez décider si vous souhaitez le lire du début à la fin ou si vous souhaitez prendre seulement connaissance de sections spécifiques. Des opérations de sécurité efficaces et réussies nécessitent des efforts dans tous les secteurs et pas uniquement des améliorations dans un domaine particulier, par conséquent, la lecture de tous les chapitres est vivement conseillée.

Informations complémentaires

Pour plus d'informations sur l'application de la structure MOF dans votre entreprise :

http://www.microsoft.com/business/services/mcsmof.asp (site en anglais)

Microsoft Security Tool Kit : http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/stkintro.asp (site en anglais)

Site Web du programme STPP de Microsoft :

http://microsoft.com/security/mstpp.asp (site en anglais)

Informations sur le service Microsoft Security Notification :

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/notify.asp (site en anglais)

2

Détermination des risques en matière de sécurité

Les systèmes informatiques évoluent en permanence et avec eux, les dangers qui menacent leur sécurité. Si vous voulez protéger efficacement votre environnement contre les attaques, vous devez avoir une vision précise des dangers que vous êtes susceptible de rencontrer.

Pour identifier les menaces, considérez les deux principaux facteurs suivants : 1) les types d'attaques que vous risquez de connaître et 2) l'endroit où ces attaques risquent de se produire. Beaucoup d'organisations négligent le second facteur car elles supposent qu'une attaque grave ne peut venir que de l'extérieur (généralement via leur connexion Internet). Dans l'enquête du CSI/FBI sur les crimes et la sécurité informatiques (Computer Crime and Security Survey), 31 % des réponses indiquent que les attaques proviennent souvent de systèmes internes. Toutefois, de nombreuses sociétés peuvent ne jamais se rendre compte de ces attaques internes, principalement parce qu'elles ne les surveillent pas.

Dans ce chapitre, nous allons examiner les types d'attaques possibles. Nous aborderons également quelques-unes des mesures que vous pouvez prendre, sur le plan technique et opérationnel, pour réduire au minimum les menaces qui pèsent sur votre environnement.

Gestion des risques

Un environnement informatique qui serait parfaitement sûr et néanmoins utile est une utopie. Lorsque vous examinez votre environnement, vous devez évaluer les risques actuels, déterminer un niveau de risque acceptable et faire en sorte que ce niveau ne soit pas dépassé. Vous réduisez les risques en augmentant la sécurité de votre environnement.

En règle générale, plus le niveau de sécurité d'une organisation est élevé, plus il est coûteux à mettre en œuvre et plus les réductions de fonctionnalité sont probables. Après avoir estimé les risques potentiels, il se peut que vous deviez réduire votre niveau de sécurité au profit d'un gain de fonctionnalité et d'une diminution des coûts.

Prenons l'exemple d'une société de cartes de crédit qui envisage de mettre en œuvre un système de prévention des fraudes. Si les fraudes coûtent 3 millions par an mais que l'implémentation et la gestion du système de prévention reviennent à 5 millions par an, ce système ne présente aucun intérêt financier direct. Cependant, la société peut connaître des pertes indirectes représentant bien plus de 3 millions, notamment la dégradation de sa réputation et la perte de clients. Le calcul est donc beaucoup plus complexe.

Un niveau de sécurité trop élevé se traduit parfois par des systèmes trop compliqués pour les utilisateurs. Ainsi, une banque en ligne peut décider d'utiliser plusieurs niveaux d'authentification de l'utilisateur à chaque tentative d'accès à un compte. Si la procédure d'authentification devient trop complexe, certains clients abandonnent ce système, ce qui risque de coûter finalement plus cher que les attaques éventuelles.

Pour bien comprendre les principes de la gestion des risques, vous devez connaître précisément le sens de quelques termes clés utilisés dans ce processus. Il s'agit des termes ressource, menace, vulnérabilité, acte de piratage et contre-mesure.
  1   2   3   4   5   6   7   8   9   ...   26

similaire:

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce document contient des informations sur le fournisseur Microsoft...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Guide du pack d’administration dhcp windows Server pour Operations Manager 2007

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce guide contient des informations sur les performances et...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Guide du pack d'administration des services Terminal Server pour Operations Manager 2007

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\La notion de mondialisation : internationalisation et interdépendance des économies
«mondialisation et globalisation». Dans le Harper Collins Dictionary of sociology, la mondialisation est définie comme «un processus...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce guide contient des informations sur l'utilisation de Microsoft...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Chapitre 4 : Bienvenue dans le monde de l’entreprise 0

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce guide présente la manière dont Exchange Server 2003 Management...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Installation de BizTalk Server 2010 sur Windows 7 et Windows Vista...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Renseignements sur les opérations de recherche opérations réalisées...
...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com