La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Mathieu Malaise, CISSP Responsable de Programmes Sécurité Pascal Sauliere, CISSP Consultant Principal Sécurité

Présentations similaires


Présentation au sujet: "Mathieu Malaise, CISSP Responsable de Programmes Sécurité Pascal Sauliere, CISSP Consultant Principal Sécurité"— Transcription de la présentation:

1 Mathieu Malaise, CISSP Responsable de Programmes Sécurité Pascal Sauliere, CISSP Consultant Principal Sécurité

2 Introduction Nécessité Une méthode Analyser Identifier Évaluer et planifier Déployer Une source d’informations Des outils gratuits

3 Introduction Une méthode Une source d’informations Des outils gratuits

4 Risque Temps Découverte de la vulnérabilité Disponibilité du correctif Annonce et communication Application du correctif (Risque sur l’ensemble, cas d’une vulnérabilité annoncée publiquement)

5 Absence de périmètre de l’entreprise Tout le système d’information est concerné Équipements : réseau, photocopieur, téléphone mobile… Tout système d’exploitation Toutes les applications Principe de Défense en profondeur Combien ont coûté Blaster, Sasser, Slammer ?

6 Mauvaises raisons « C’est trop compliqué, trop cher » « J’ai un pare-feu/antivirus/IDS/IPS qui me protège » « Je n’ai jamais eu de problème sans appliquer les mises à jour » « C’est impossible de tester toutes les applications, » Bonnes raisons Manque d’appui de la direction, de budget, de personnel Manque de procédures adaptées Manque de sensibilisation Manque de bonnes pratiques (utilisateurs ou développeurs administrateurs, etc.)

7 Impact financier Impact légal Impact réglementaire Impact sur la confiance

8

9 Introduction Une méthode Une source d’informations Des outils gratuits

10 Microsoft Operations Framework —Conseils pour la gestion des opérations Recommendations de gestion des services Évaluation des services Amélioration des services

11 1. Analyser 2. Identifier 4. Déployer 3. Évaluer et planifier

12 1. Analyser 1.Analyser l'environnement Tâches A.Inventaire, référence et conformité de l'environnement B.Analyse des menaces et vulnérabilités présentes C.Architecture de gestion des mises à jour D.Efficacité opérationnelle

13 2. Identifier les nouveaux correctifs Tâches A. Identifier les nouveaux correctifs B. Déterminer la pertinence des correctifs C. Se procurer les mises à jour et les vérifier 2. Identifier 1. Analyser

14 Publiés le deuxième mardi du mois Points centraux de référence Liens vers les mises à jour Liens vers les Articles de la Base de connaissances Indiquent Synthèse - criticité Logiciels affectés Facteurs atténuants Solutions de contournement Forum aux questions Informations de mise à jour

15 3. Évaluer et planifier le déploiement du correctif Tâches A. Déterminer l’action à adopter B. Planifier le déploiement C. Effectuer les tests de réception 3. Évaluer et planifier 2. Identifier 1. Analyser

16 Définir le niveau de priorité du correctif Critique, important, modéré ou faible Élever ou abaisser le niveau de priorité en fonction du risque, des actifs à protéger et des facteurs d’atténuation PrioritéDélai recommandé Délai maximum Critique< 24 h< 2 semaines Important< 1 mois< 2 mois Modéré< 4 mois< 6 mois Faible< 1 an< 1 an ou jamais FacteurAjustement de la priorité (Important, modéré, faible) Actifs de haute valeur ou très fortement affectés Augmenter Actifs cibles d’attaques dans le passé Augmenter Facteurs atténuants en place, solutions de contournement Abaisser Actifs de faible valeur ou faiblement affectés Abaisser

17 Possibilité de code d’exploitation fonctionnel Faible possibilité de code d’exploitation fonctionnel Possibilité de code d’exploitation peu fonctionnel

18 4. Déployer le correctif Tâches A. Préparer le déploiement B. Déployer C. Examiner le déploiement D. Traiter les exceptions 4. Déployer 3. Évaluer et planifier 2. Identifier 1. Analyser

19 Publication du correctif Réception par WSUS Help Desk averti Demande de tests qualité Tests qualité en laboratoire Problème avec correctif Dossier ouvert au support Microsoft Mise à jour approuvée dans WSUS Installation sur les clients Collecte du statut d’installation Fin du processus Oui Non

20 assistance (0,15€/min) (les appels au support en ce qui concerne la sécurité sont pris en charge par Microsoft)

21 Introduction Une méthode Une source d’informations Des outils gratuits

22 Visite guidée

23 Introduction Une méthode Une source d’informations Des outils gratuits

24 Moteur de recherche Images ISO

25 2.Fichiers WSUSSCN2.cab et agent des mises à jour Windows téléchargés depuis Microsoft Update (signature vérifiée) 1.Console MBSA. Spécification des machines à analyser 3.Examen des systèmes cibles par l’intermédiaire du service Mises à jour automatiques local 4.Génération du rapport daté indiquant les correctifs manquants MBSA MicrosoftUpdate

26

27

28 Avantages à utiliser WSUS 3.0 L’agent est déjà installé sous Windows Configuration du client grâce aux stratégies de groupe Nécessite peu de ressources pour être administré Fiable Gratuit  WSUS peut être associé aux outils d’inventaire existants (ex. MBSA) Version actuelle : WSUS 3.0 SP1

29 Administrateur MicrosoftUpdate Serveur WSUS Test Pilote Stations de travail Serveurs

30 Approuver pour TEST Approuver pour PILOTE Approuver par groupe d’installation

31 Visite guidée

32 assistance (0,15€/min) (les appels au support en ce qui concerne la sécurité sont pris en charge par Microsoft)

33 Portail Microsoft sécurité - Bulletins et avis de sécurité Centres de conseils (grand public, professionnels, développeurs) Outils et téléchargements Inscription aux notifications et lettres d’information sécurité Webcasts Agenda des événements Guides et conseils Espace conseils Microsoft sur la sécurité : Gestion des correctifs Assistance code 055# (les appels au support en ce qui concerne la sécurité sont pris en charge gratuitement par Microsoft)

34 © 2008 Microsoft Corporation. Tous droits réservés. Ce document est fourni uniquement à titre d’information. MICROSOFT EXCLUT TOUTE GARANTIE, EXPRESSE OU IMPLICITE.

35 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Mathieu Malaise, CISSP Responsable de Programmes Sécurité Pascal Sauliere, CISSP Consultant Principal Sécurité"

Présentations similaires


Annonces Google