WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implementation d'un gestionnaire de correctif dans un environnement Microsoft (WSUS)

( Télécharger le fichier original )
par Idriss Silue
CEFIVE Abidjan - Ingenieur de Conception en Reseau Informatique et Telecom 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 7 :

MISE EN SÉCURITÉ DES SERVEURS

WSUS

La sécurité des déploiements des mises à jour avec WSUS est donc orientée selon 3 axes :

· Sécurité du serveur Windows qui héberge WSUS,

· Sécurité des communications entre Serveurs et Clients,

· Sécurité avancée du service Web IIS 6.0

I- SECURITE DU SERVEUR HOTE DE WSUS

1- STRATEGIES D'AUDIT

Les stratégies d'audit sont un mécanisme de configuration automatique permettant d'inscrire dans les journaux d'événements les actions des utilisateurs que nous aurons activées.

Procédure : Lancer l'éditeur de stratégie de groupes. Dans le volet de gauche de la fenêtre qui s'affiche, développer « Paramètres de sécurité » puis « Stratégies locales » et cliquer sur « Stratégie d'audit » sous le noeud « Paramètres Windows » de « Configuration Ordinateur ». Les stratégies s'affichent dans le volet de droite.

Stratégie

Paramètre de
stratégie

Explication

Auditer les événements de connexion aux comptes

Réussite, Echec

La vérification des connexions permet de déterminer les tentatives de forçage de mots de passe

Auditer la gestion des comptes

Réussite, Echec

Auditer chaque événement de gestion des comptes tel que le renommage, l'activation ou désactivation d'un compte

Auditer les événements de connexion

Réussite, Echec

Suivi d'ouverture et de fermeture de session

Auditer les modifications de stratégie

Réussite, Echec

Suivi de modification des stratégies d'affectation de droits d'utilisateur, aux stratégies d'audit ou aux stratégies d'approbation.

Auditer l'utilisation des privilèges

Réussite, Echec

Audit chaque instance d'un utilisateur exerçant un droit d'utilisateur.

Auditer les événements système

Réussite, Echec

Audit tout événement affectant la sécurité du système ou le journal de sécurité.

 

Tableau 12 : Stratégie d'audit

2- OPTIONS DE SECURITE

Procédure : Lancer l'éditeur de stratégie de groupes. Dans le volet de gauche de la fenêtre qui s'affiche, développer « Paramètres de sécurité » puis « Stratégies locales » et cliquer sur « Options de sécurité » sous le noeud « Paramètres Windows » de « Configuration Ordinateur ». Les stratégies s'affichent dans le volet de droite.

Stratégie

Paramètre de
stratégie

Explication

Comptes : état de compte

d'administrateur

Activé

Permet d'activer le compte

Administrateur, compte nécessaire pour la gestion des autres utilisateurs.

Comptes : restreindre l'utilisation de mots de passe vierges par le compte local à l'ouverture de session console

Activé

Désactive l'ouverture de

sessions à distance par des

services réseaux tels que Telnet, FTP avec des comptes sans mot de passe

Audit : auditer l'accès des objets système globaux

Activé

Permet de voir l'utilisateur qui a créé un objet système

Audit : arrêter immédiatement le système s'il n'est pas possible de se connecter

Désactivé

Permet de désactiver l'arrêt

immédiat du système lorsque
celui-ci n'est pas capable

d'inscrire des événements

aux audits de sécurité

 

dans le journal de sécurité. Ce
paramètre de sécurité

détermine si le système s'arrête s'il n'est pas capable de consigner des événements de sécurité.

Ouverture de session

Désactivé

Permet d'empêcher les

interactive : ne pas

 

programmes malveillants tels

demander la

 

que les chevaux de Troie se

combinaison de touches

 

faisant passer pour une

Ctrl+Alt+Suppr

 

connexion Windows de se

connecter afin d'extraire les mots de passe et autres informations

 

Tableau 13 : options de sécurité

3- JOURNAUX D'EVENEMENTS

Configurer les paramètres de journal des événements pour aider à assurer un niveau adéquat de suivi des activités

Procédure : Lancer l'éditeur de stratégie de groupes. Dans le volet de gauche de la fenêtre qui s'affiche, développer « Paramètres de sécurité » puis cliquer sur « Journal d'évènements » sous le noeud « Paramètres Windows » de « Configuration Ordinateur ».

Stratégies

Paramètre de stratégie

Explication

Taille maximale du

journal de sécurité

Définir la taille à

100489 kilo-octets

Un grand journal des

événements permet de stocker et de recherche de problématiques et événements suspects

Taille maximale du

journal des applications

Définir la taille à

100489 kilo-octets

Un grand journal des événements permet aux administrateurs de stocker et de recherche de

problématiques et événements suspects

Taille maximale du

journal système

Définir la taille à

100489 kilo-octets

Un grand journal des événements permet aux administrateurs de stocker et de recherche de

problématiques et événements suspects

Empêcher le groupe

local Invité d'accéder au journal de sécurité

Activé

Empêcher le groupe local Invité d'accéder à des informations sensibles du journal de sécurité

Interdire au groupe local
Invité l'accès au journal

Activé

Empêcher le groupe local Invité d'accéder à des

 

des applications

 

informations sensibles du journal des applications

Empêcher le groupe

local Invité d'accéder au journal système

Activé

Empêcher le groupe local Invité d'accéder à des informations sensibles du journal système

Durée de stockage du journal de sécurité

7 jours

Après une semaine, le journal devrait être stocké sur un serveur centralisé journal.

Durée de stockage du journal des applications

7 jours

Après une semaine, le journal devrait être stocké sur un serveur centralisé journal.

Durée de stockage du journal système

7 jours

Après une semaine, le journal devrait être stocké sur un serveur centralisé journal.

 

Tableau 14 : Journaux des événements

4- LES SERVICES SYSTEME

Seuls les services nécessaires au serveur WSUS ont été démarrés. Dans le tableau sont listés que les services démarrés automatiquement.

Services

Description

Update Services

Active le téléchargement à partir de Microsoft Updates vers le serveur WSUS

 

Explorateur d'ordinateurs

Tient à jour la liste des ordinateurs présents sur le réseau

Client DHCP

Inscrit et met à jour les adresses IP et les enregistrements DNS

Client DNS

Résout et remet dans le cache les noms DNS

Journal des évènements

Active les messages d'évènements émis par les

programmes fonctionnant sous Windows et les composants devant être affichés dans l'observateur d'évènements

Service d'administration IIS

Active le serveur pour administrer les services FTP et Web

Service IPSEC

Fournit une sécurité de part et d'autre des liaisons entre les clients et les serveurs sur le réseau

Gestionnaire de disque

logique

Détecte et analyse de nouveaux lecteurs de disques durs et envoie les informations de volume de disque au gestionnaire administratif de disque logique pour la configuration.

Ouverture de session

réseau

Maintient un canal sécurisé entre ce serveur et les ordinateurs pour authentifier les utilisateurs et les services

Plug-and-Play

Permet à l'ordinateur de reconnaître et d'adapter les modifications matérielles avec peu ou pas l'intervention de l'utilisateur

Appel de procédure

distante (RPC)

Sert de mappeur de point de terminaison et de
gestionnaire de contrôle de services. Nécessaire pour

 

 

les communications RPC.

Emplacement protégé

Protège le stockage d'informations sensible, telles que les clés privées et interdit l'accès aux services, aux processus ou aux utilisateurs non autorisés

Gestionnaire de comptes de sécurité

Signale à d'autres services que le gestionnaire de comptes de sécurité (SAM) est prêt à accepter des demandes.

Serveur

Prend en charge le partage de fichiers, d'impression et des canaux nommés via le réseau

Notification d'évènement système

Surveille les évènements du système et en avertit les souscripteurs du système d'évènement COM+

Assistance TCP/IP

NetBIOS

Nécessaire pour les ordinateurs exécutant un système d'exploitation antérieur à Microsoft Windows Server 2003

Horloge Windows

Conserve la conservation de la date et de l'heure sur tous les clients et les serveurs du réseau

Station de travail

Crée et maintien des connexions de réseau client à des serveurs distants

 

Tableau 15 : Services système

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand