La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Outils et ressources gratuits pour la sécurité SEC2402

Présentations similaires


Présentation au sujet: "Outils et ressources gratuits pour la sécurité SEC2402"— Transcription de la présentation:

1

2 Outils et ressources gratuits pour la sécurité SEC2402
Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

3 Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web

4

5 Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web

6 déploiement d’une mise à jour = seul moyen efficace d’éliminer une vulnérabilité

7 TechCenter Gestion des mises à jour http://technet. microsoft

8 Guide Microsoft des mises à jour de sécurité
…aider les professionnels de l’informatique à comprendre, utiliser et maximiser tous les conseils, communications, programmes et services que Microsoft diffuse, afin de gérer le risque et de développer un mécanisme de déploiement reproductible et efficace pour les mises à jour de sécurité. date

9 Guide Microsoft des mises à jour de sécurité
Proposition de processus concret Utilisation de WSUS ou SCCM

10 Bulletins de sécurité Publiés le deuxième mardi du mois
Points centraux de référence Liens vers les mises à jour Liens vers les Articles de la Base de connaissances Indiquent Synthèse - criticité Logiciels affectés Facteurs atténuants Solutions de contournement Forum aux questions Informations de mise à jour

11 Bulletins de sécurité Avant publication Préavis 3 jours ouvrés avant
19 novembre 2004 Bulletins de sécurité Avant publication Préavis 3 jours ouvrés avant Nombre de bulletins, niveau de criticité, aperçu des produits affectés Publication 2ème mardi du mois ~19h Correctifs publiés sur le centre de téléchargement et sur les sites Microsoft de mise à jour Notifications envoyées par

12 Calendrier des bulletins de sécurité

13 Phase d’évaluation et de planification Classification de chaque correctif
Définir le niveau de priorité du correctif Critique, important, modéré ou faible Élever ou abaisser le niveau de priorité en fonction du risque, des actifs à protéger et des facteurs d’atténuation Facteur Ajustement de la priorité (Important, modéré, faible) Actifs de haute valeur ou très fortement affectés Augmenter Actifs cibles d’attaques dans le passé Facteurs atténuants en place, solutions de contournement Abaisser Actifs de faible valeur ou faiblement affectés Priorité Délai recommandé Délai maximum Critique < 24 h < 2 semaines Important < 1 mois < 2 mois Modéré < 4 mois < 6 mois Faible < 1 an < 1 an ou jamais

14 Indice d'exploitabilité
Possibilité de code d’exploitation fonctionnel Faible possibilité de code d’exploitation fonctionnel Possibilité de code d’exploitation peu fonctionnel

15 Blog du MSRC http://blogs.technet.com/b/msrc/

16 Blog du MSRC http://blogs.technet.com/b/msrc/

17 Bulletins de sécurité Après la publication
19 novembre 2004 Bulletins de sécurité Après la publication Webcast d’information sur les bulletins publiés Suivi des éventuels problèmes client par le support Évolution du contenu

18 Windows Server Update Services 3.0
Avantages à utiliser WSUS 3.0 L’agent est déjà installé sous Windows Configuration du client grâce aux stratégies de groupe (ou un .reg si pas de domaine) Nécessite peu de ressources pour être administré Fiable, documenté, scriptable Gratuit ! WSUS peut être associé aux outils d’inventaire existants (ex. MBSA) Version actuelle : WSUS 3.0 SP2 Guides de déploiement et d’administration : Contenu (mises à jour) de WSUS :

19 Architecture WSUS Microsoft Update Serveur WSUS Administrateur Test
Serveurs Pilote Stations de travail

20

21 Tous les outils Microsoft Update Moteur de recherche des bulletins Images ISO WSUS Mises à jour WSUS pour l’année en cours

22 Il n’y a pas que du Microsoft sur votre PC
Secunia 2010 Yearly Report

23 Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web

24 Outils gratuits Windows Defender Inclus dans Windows Vista, Windows 7 Protection permanente contre « logiciels non désirés » Malicious Software Removal Tool (MSRT) Outil de suppression de logiciels malveillants Mis à jour et exécuté par Windows Update Windows Live OneCare safety scanner Analyse en ligne Microsoft Security Essentials Antivirus (antimalware) complet

25 Outil de suppression de logiciels malveillants (MSRT) http://support
Suppression ponctuelle Principales menaces Pas de protection permanente

26 Windows Live OneCare safety scanner http://safety.live.com/

27 Microsoft Security Essentials http://www. microsoft
Pour Windows XP, Windows Vista, Windows 7 Version 2.0 / 2011 : décembre 2010 Nouvelle plateforme de protection antimalware –détection, capacité de nettoyage, performances Inspection réseau (Vista et Windows 7) Performances améliorées Gratuit pour les particuliers et PME jusqu’à 10 PC

28 Microsoft Security Essentials

29

30

31

32 Microsoft Security Essentials Forefront Endpoint Protection 2010
MSRT Windows Defender Microsoft Security Essentials Forefront Endpoint Protection 2010 Suppression des principaux virus X Suppression exhaustive des virus connus Antivirus temps réel Suppression exhaustive des spywares connus Antispyware temps réel Fonctionnalités supplémentaires +activation du firewall lors de l’installation +inspection réseau +intégration à l’infrastructure IT +gestion centralisée

33 Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web

34 Outils pour la conformité
Microsoft Baseline Security Analyser (MBSA) 2.2 Microsoft Compliance Security Manager (SCM)

35 MBSA

36 Security Compliance Monitor (SCM)
Manipulation de configurations de sécurité Documentation des recommandations Modèles (baselines) pour Windows XP, Vista, 7 ; IE8 Office 2007, 2010 Windows Server 2008, 2008 R2 Export vers DCM, SCAP, GPO, stratégie locale

37

38

39 Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web

40 Outils gratuits Sysinternals EMET

41 live.sysinternals.com

42 Sysinternals Autoruns – autoruns.exe
Analyse de tout ce qui est lancé au démarrage et à l’ouverture de session Process Explorer – procexp.exe Processus, threads, DLL, fichiers ouverts, connexions réseau… Kill, Restart, Suspend Process Monitor – procmon.exe Analyse dynamique Analyse du démarrage TcpView – tcpview.exe Connexions réseau

43

44

45

46

47

48 EMET – Enhanced Mitigation Experience Toolkit Appliquer des mesures de sécurité aux applications Lutter contre les méthodes d’exploitation actuelles Pas besoin du source, pas besoin de recompiler Configurable Protéger les anciennes applications Facile à utiliser Outil amélioré en permanence

49 EMET : protections disponibles
Structure Exception Handler Overwrite Protection (SEHOP) Introduit avec Vista SP1, paramétrable avec Windows 7 EMET apporte les fonctionnalités de Windows 7 sur Windows XP Dynamic Data Execution Prevention (DEP) EMET permet de l’appliquer par application Heapspray allocations Null page allocation Mandatory Address Space Layout Randomization (ASLR) Pour tous les modules chargés par une application Exemple avec une vulnérabilité récente d’IE Export Address Table Access Filtering (EAF)

50 EMET : OS supportés Windows XP SP3 Windows Vista SP1+ Windows 7
Windows Server 2003 SP1+ Windows Server 2008 SP* Windows Server 2008 R2

51 EMET : possibilités par OS

52 EMET

53 EMET

54 Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web

55 Ressources web Blog : SecuFD : blog sécurité grand public Partenariats : Phishing Initiative Signal Spam

56 MSDN et TechNet : l’essentiel des ressources techniques à portée de clic
Portail administration et infrastructure pour informaticiens Portail de ressources technique pour développeurs

57


Télécharger ppt "Outils et ressources gratuits pour la sécurité SEC2402"

Présentations similaires


Annonces Google