3/25/2017 1:09 AM Exchange Server 2003 : Opportunités et menaces, des réponses en matière de sécurité Thierry Picq Architecte Sécurité Microsoft France.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

3/25/2017 1:04 AM Protection des ressources de l'entreprise : ISA Server 2004 & filtrage applicatif Stanislas Quastana, CISSP Architecte Infrastructure.
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Les Web Services Schéma Directeur des Espaces numériques de Travail
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
ForeFront Edge Protection: ISA Server 2006
Protection du réseau périphérique avec ISA 2004
Gérer son parc hétérogène depuis MOM et SMS avec QMX de Quest Software Laurent CAYATTE Consultant avant-vente Quest Software.
Stanislas Quastana Microsoft France - Consultant
3/26/2017 3:55 PM Protection des ressources de l'entreprise : périmètre, VPN et réseau local Stanislas Quastana, CISSP Architecte Infrastructure Microsoft.
Botnet, défense en profondeur
Protection de Exchange Server 2003
Exchange 2003 SP2 : nouveautés en matière de mobilité
Client Mac dans un réseau Wifi d’entreprise sécurisé
Sécurité des terminaux Windows Mobile 5
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
3/26/2017 7:29 PM Taxonomie et gouvernance Organiser le patrimoine informationnel des entreprises © 2006 Microsoft Corporation. All rights reserved. This.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
TCS – CCNA École Duhamel Année
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Présentation CLUSIR 8 janvier 2002
LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE
Réseaux Privés Virtuels
La politique de Sécurité
Administration et Configuration
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Performance et fiabilité pour vos échanges sur internet
FrontCall - 4C Les Centres de Contacts Virtuels
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Forefront Threat Management Gateway
Domaine IT Heure-DIT L'heure-DIT
Quel serveur pour vous?.
Les relations clients - serveurs
Protocole 802.1x serveur radius
Virtual Private Network
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Module 3 : Création d'un domaine Windows 2000
Le Modele OSI.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Digi_TransportWR44 Mise en Route Mode Opératoire.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
SECURITE DES RESEAUX WIFI
Expose sur « logiciel teamviewer »
Institut Supérieur d’Informatique
Business Everywhere – le forfait illimité VPN
Module 3 : Création d'un domaine Windows 2000
Microsoft Exchange Server /04/ :53
22 Forefront pour la sécurité de votre PME SEI février Chesne Pierre ITE TPE/PME Microsoft France.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
V- Identification des ordinateurs sur le réseau
1 formule et 3 options pour répondre aux besoins de votre organisation
Sécurité des Web Services
2 Windows Phone 7 en entreprise Sacha Leroux Regional Director Bewise Christopher Maneu MVP Device Application development Bewise Marlène Parrin Commerciale.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
01/06/ :281 F.Girault LAPP Microsoft Exchange 2007 Microsoft Exchange Server 2007.
Transcription de la présentation:

3/25/2017 1:09 AM Exchange Server 2003 : Opportunités et menaces, des réponses en matière de sécurité Thierry Picq Architecte Sécurité Microsoft France © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Evolution des besoins Évolution des menaces 3/25/2017 1:09 AM Agenda Evolution des besoins Je veux / je ne veux pas… Évolution des menaces Analyse des solutions sous l’angle de la sécurité, de la complexité et de l’ergonomie Le cordonnier est-il correctement chaussé? Cette session ne traite pas: Les processus opérationnels (sauvegardes, etc). L’architecture et l’infrastructure d’un système Exchange 2003 La configuration d’Exchange 2003 pour la mobilité © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Avec quel niveau de Sécurité ? Je veux (D.G.)… 3/25/2017 1:09 AM Accéder à la messagerie depuis mon (nouveau) téléphone Etre en permanence informé de mes nouveaux mails Syndrome « Frigidaire » Que mes forces commerciales soient en permanence connectées Comment ? Avec quel niveau de Sécurité ? Que mes collaborateurs puissent accéder au S.I. en dehors de l’entreprise Que cela soit simple Tout sur tous les terminaux que j’utilise Que cela soit réalisé le plus vite possible… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Mais je ne veux pas (D.S.I.)… 3/25/2017 1:09 AM Dupliquer le système d’information: j’utilise Exchange 2003 Perdre le contrôle sur les éléments du S.I. (contrôle de bout en bout) Multiplier les points d’accès à l’entreprise Comment ? Avec quel niveau de Sécurité ? Affaiblir la sécurité (contrôle de bout en bout) Multiplier les exceptions dans mon pare-feu (au fait combien en ai-je ?) Faire des mauvais choix pour l’avenir (standards) Que cela soit complexe Perdre la maîtrise des coûts © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Scénarios et risques Accès à Exchange via Internet 3/25/2017 1:09 AM Terminaux (utilisateurs) Entreprise Opérateurs mobiles ou fixes WLAN WAN PAN Infrared LAN Applications Accès à Exchange via Internet Extranet Mobilité Télétravail Kiosques et accès à domicile Internet comme réseau d’entreprise Nouvelle opportunités business, réactivité, … Comprendre les risques Erreurs de déploiement/configuration Contenu des messages Envoyés depuis Internet et ouverts à l’intérieur Envoyés depuis l’Intranet et exploités depuis Internet Couche 8 : l’erreur/le comportement humain (utilisateurs) Et les menaces: Spam, hameçonnage (phising), vols d’identités, virus, spyware, intelligence économique, etc. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

La stratégie sécurité de Microsoft 3/25/2017 1:09 AM La stratégie sécurité de Microsoft Authentification, Autorisation, Contrôle d’accès Excellence de l’engineering Mise à jour Avancée Isolation et Résilience Conseils, Outils, Réponse Défense en profondeur Les 5 axes de la sécurité © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Connecté ou non connecté… 3/25/2017 1:09 AM Connecté ou non connecté… Deux grands principes entrainant des usages différents: Connecté: pas d’accès à l’information si la connexion n’existe pas (pas de synchronisation locale) ex: Modèle Web: Outlook Web Access, accès Wap, Outlook Mobile Access Non connecté, ou plutôt connecté épisodiquement: principe entrainant une synchronisation (régulière et/ou à la demande) pour un accès local à l’information indépendamment de l’état du réseau ex: Outlook 32 bits, Windows Mobile (Activesync serveur) Il faut néanmoins un point d’accès… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Architecture type Terminaux Accès et Authentification Communications 3/25/2017 1:09 AM Architecture type Accès Distants (RAS) Terminaux Internet (Réseaux cellulaires : GSM/GPRS) Frontières de l’Entreprise Accès et Authentification Wireless PDA Serveur FE Mailbox Server Communications Communications Internet DMZ Smart phone Mailbox Server Wifi Interne Internet Haut débit (VPN, …) POP FAI Internet sans fil (802.11x - hotspots) Wi-Fi PDA Wi-Fi Smart phone Filaire Sans fil Légende Il est indispensable d'avoir une approche de bout en bout !!! Wi-Fi PDA Wi-Fi Smart phone Accès unique “nom du server” = “monentreprise.com” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Les choix de connectivité 3/25/2017 1:09 AM Alternatives RAS, VPNs Internet comme réseau d’entreprise OWA RPC - natif vs. sur HTTP Traditionnel vs. innovant Trouver des réponses aux problèmes d’hier ou d’aujourd’hui ? La question peut sembler stupide, mail il existe beaucoup d’à priori et de préconçus… Le Design idéal ??? “To DMZ or not to DMZ…that is the question” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

VPN : choix classique (extension logique du périmètre de l’entreprise) 3/25/2017 1:09 AM Client VPN dans toutes les versions de Windows PPTP L2TP+IPsec Bien connu ainsi que les algorithmes La technologie est bien comprise Mais nécessite malgré tout une organisation interne maîtrisant le sujet. Peut impliquer une charge importante parfois incompatible avec petites ou moyennes structures Quarantaine indispensable afin de vérifier “l’état de santé” du poste de travail (cf. session de 11h ce matin)… Parfois trop « lourd » pour une solution mobile © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Exchange Server 2003 Les consommateurs 3/25/2017 1:09 AM Pare-feu/périmètre de l’entreprise (DMZ) PC Portables / Fixes RPC/HTTP & Outlook Web Access POP3, IMAP Navigateurs téléphones & PDA Outlook Mobile Access Front End BAL (Back End) Clients ActiveSync (PPC, SP) Exchange ActiveSync Flux entrants SMTP: 25 POP3 : 110 SSL : 443 RPC : 135 Demain ? ? © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Le mode connecté : OWA et OMA Exchange Server 2003 3/25/2017 1:09 AM Le mode connecté : OWA et OMA Exchange Server 2003 Outlook Web Access Correcteur orthographique, Règles, Tâches et toutes les fonctions appréciables de Outlook 2003 Performance accrue (plus de 50% vs Exchange 2000 Serveur) Sécurité Authentification via formulaires, blocage des attachements, blocage des contenus externes, chiffrement et signature S/MIME Outlook Mobile Access Outlook Web Access pour les terminaux mobiles Acceptant potentiellement tout type de clients Génère du WML, HTML, xHTML et cHTML correspondant aux différents terminaux .NET Framework Device Updates accroît le nombre de terminaux supportés © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Architecture classique 3/25/2017 1:09 AM Communications entre serveurs FE et BE Protocol Port Destination HTTP 80 TCP Serveurs Back-end POP3 110 TCP IMAP4 143 TCP RPC-HTTP 6001 & 6004 TCP, 6002 (SP1) Kerberos 88 TCP & UDP Global catalogs LDAP 389 TCP & UDP, 3268 TCP RPC 135 TCP, 1024+  port fxe  DNS 53 TCP & UDP Serveurs DNS Positif:  Performance Séparation des protocoles interne / externe (message store) Protection réseau Négatif:  Sécurité Tunnel au travers des pare-feux: pas d’inspection De nombreuses exceptions dans les pare-feux pour l’authentification OWA / OMA ExBE AD Le concept de la “défense en profondeur” nécessite une inspection du trafic OWA au niveau du pare-feu © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Protection de OWA avec ISA Serveur 2004 Réduction de la surface exposée (cf. session du 14 juin à 14h00) 3/25/2017 1:09 AM URLScan Délégation d’authentification Basic ISA Server peut déchiffrer et inspecter le trafic SSL …ce qui permet aux virus et aux vers de se propager sans être détectés… L’analyse des URL par ISA Server peut stopper les attaques Web au périmètre du réseau, y compris en cas d’utilisation de SSL ISA Server pré authentifie les utilisateurs, éliminant les boites de dialogues redondantes et n’autorise que le trafic valide à passer Le serveur OWA fait une demande d’authentification - tout utilisateur sur Internet peut accéder à cette demande Analyse URL par ISA Server SSL SSL SSL ou HTTP Internet ISA Server 2004 Pare-feu traditionnel OWA Client SSL passe au travers des pare-feu traditionnels sans contrôle du fait du chiffrement… Une fois inspecté le trafic peut être envoyé vers le serveur interne de nouveau chiffré ou en clair. …et d’infecter les serveurs internes ! © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Besoins évolués et évolution des besoins 3/25/2017 1:09 AM Besoins évolués et évolution des besoins Certains utilisateurs doivent disposer d’Outlook complet / riche Plugins tiers Synchronisation de la BAL et accès aux dossiers locaux Règles clientes Carnet d’adresses complet Confort d’utilisation et productivité Les accès VPNs sont trop coûteux et complexes si la messagerie en est l’unique justification. Certaines contraintes techniques sont incompatibles avec un usage mobile (téléphone) « L’expérience utilisateur » n’est souvent pas des plus ergonomiques… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Des RPC sur Internet ? 3/25/2017 1:09 AM © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Fonctionnement des RPC avec Exchange 3/25/2017 1:09 AM RPC Server (Exchange 2000/2003) Le serveur RPC maintient une table de correspondances (Universally Unique Identifiers - UUID) et les ports de communication associés 1 Le client se connecte au serveur via le port TCP 135 et demande le port associé à un UUID 2 Port 4402: Data Server: Port 4402 TCP 135: Port for {0E4A…} Le serveur répond avec l’information correspondante 3 Le client se reconnecte au serveur en utilisant le port indiqué. 4 Internet Service UUID Port Exchange Info Store {0E4A0156-DD5D-11D2-8C2F-00CD4FB6BCDE} 4402 Active Directory {E35114235-4B06-11D1-AB04-00C04C2DCD2} 3544 Performance Monitor {A00C021C-2BE2-11D2-B678-0000F87A8F8E} 9233 RPC Client (Outlook) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Les RPC et les pare-feux classiques 3/25/2017 1:09 AM RPC Server (Exchange 2000) Ouverture du port 135 pour le trafic entrant Ouverture de la totalité des ports susceptibles d’être utilisés en entrée Port 4402: Data Server: Port 4402 TCP 135: Port for {0E4A… ? Internet La sécurité ne peut être assurée dans ces conditions RPC Client (Outlook) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Pb potentiel vis à vis de l’infrastructure Internet 3/25/2017 1:09 AM Les RPC d’Exchange et ISA Serveur 2004 (cf. session du 14 juin à 14h00) RPC Server (Exchange 2000) Connexion initiale: Seul le trafic RPC valide est accepté Rejette les requêtes non Exchange Connexion suivante Seules les connexions vers des ports utilisés par Exchange sont autorisées Chiffrement Port 4402: Data Server: Port 4402 TCP 135: Port for {0E4A… ? Internet Pb potentiel vis à vis de l’infrastructure Internet Outlook © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Exchange Client Access Services Exchange 2003 : Proxy RPC 3/25/2017 1:09 AM RPC/HTTP encapsule le trafic RPC dans HTTP (https bien sûr…) La session RPC est établie après l’authentification (dans HTTPS …) Les serveur Web interne (RPC proxy) extrait le trafic RPC de HTTP Avantage: la majorité des pare-feux laisse passer HTTP Outlook 2003 est suffisamment « intelligent » pour basculer de HTTP à TCP et inversement: expérience utilisateur uniforme ! Problème: Les pare-feux traditionnels exposent le Proxy RPC aux attaques Web RPC Traffic HTTP Traffic Internet Exchange Client Access Services Web Server Attacks © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

RPC sur HTTP avec ISA Serveur 2004 3/25/2017 1:09 AM RPC sur HTTP avec ISA Serveur 2004 Demo ISA Serveur termine le tunnel SSL Inspecte le trafic HTTP afin de garantir la conformité des protocoles N’accepte que des demandes vers : http://.../rpc/... le reste est rejeté Pas de connexion directe depuis Internet vers le serveur Exchange Protection au niveau de la couche Application pour le flux HTTP. RPC Traffic Internet Exchange Client Access Services Web Server Attacks © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Configuration & Administration simplifiées 3/25/2017 1:09 AM Configuration & Administration simplifiées L’assistant de publication de messagerie facilite la configuration et limite les erreurs potentielles pouvant entrainer des failles de sécurité © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Exchange ActiveSync (EAS) 3/25/2017 1:09 AM Exchange ActiveSync (EAS) Synchronisation des E-mail, agenda, et contacts (plus avec E2K3SP2 et WM5.0) Windows Mobile™, PalmOne, Symbian, Nokia, DataViz, etc. Architecture identique à OWA/RPC-HTTP Perimeter Network (DMZ) Windows 2003 or 2000 AD Ex2003 Front-End Ex2003 Back-End Servers ISA or 3rd party Firewall SSL ISA © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Processus de synchronisation 3/25/2017 1:09 AM Processus de synchronisation Le client ActiveSync est configuré pour utiliser mail.contoso.com ISA Serveur DNS interne Exchange FrontEnd1 Domain Controller DNS externe Exchange Backend1 IP de mail.contoso.com? 131.107.76.146 SSL avec 131.107.76.146 SSL valide /microsoft-server-activesync/00101001 Règle de publication: IP pour mail.contoso.com? 192.168.1.101 SSL avec 192.168.1.101 SSL valide /microsoft-server-activesync/00101001 Authentification Basic? Authentification Basic? contoso\user1, p@ssw0rd contoso\user1, p@ssw0rd IP pour un DC du domaine contoso? 192.168.1.201 Authorisation OK? Oui Quel BE ? IP pour Backend1? Backend1 192.168.1.251 IPSec (BAL pour user1?) SSL (Data) SSL (Data) IPSec (Data) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Architecture classique 3/25/2017 1:09 AM ExFE SMTP ExBE AD © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Nouveaux besoins, nouvelles architectures 3/25/2017 1:09 AM Nouveaux besoins, nouvelles architectures Serveurs critiques au sein du périmètre de l’entreprise pour une protection accrue Ajouter ISA Serveur à votre DMZ Ne remplacez rien, ajoutez !!! Elevez le niveau de sécurité par la publication de: Exchange RPC OWA sur HTTPS RPC sur HTTPS SMTP (filtrage du contenu) ExFE SMTP ISA Server ExBE AD © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Conclusion provisoire: 3/25/2017 1:09 AM Je maîtrise et sécurise les communications de bout en bout en maintenant un niveau de sécurité élévé Internet (Réseaux cellulaires : GSM/GPRS) Segmentation Frontières de l’Entreprise Analyse des flux Wireless PDA Serveur FE Mailbox Server Internet DMZ Smart phone Mailbox Server Wifi Interne Internet Haut débit (VPN, …) SSL 128 bits POP FAI Internet sans fil (802.11x - hotspots) Wi-Fi PDA Wi-Fi Smart phone Filaire Sans fil Légende Wi-Fi PDA Wi-Fi Smart phone Accès unique “nom du server” = “monentreprise.com” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Les Opérateurs Télécoms: simples fournisseurs d’accès ? 3/25/2017 1:09 AM Contributeurs aux solutions de sécurité et de qualité de service… Accès Distants (RAS) Internet (Réseaux cellulaires : GSM/GPRS) Frontières de l’Entreprise Wireless PDA Serveur FE Mailbox Server Internet DMZ Smart phone Mailbox Server Wifi Interne Internet Haut débit (VPN, …) POP FAI APN et points d’accès dédiés / LS / VPN – IPsec… Wi-Fi PDA Wi-Fi Smart phone Filaire Sans fil Légende Wi-Fi PDA Wi-Fi Smart phone Accès unique “nom du server” = “monentreprise.com” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Les voies de communications et les points d’accès sont contrôlés mais: 3/25/2017 1:09 AM Il faut sécuriser les terminaux Il faut gérer les données sur ces terminaux Il est nécessaire d’administrer ces terminaux © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Risques de sécurité : Les terminaux mobiles doivent être considérés comme des ordinateurs… 3/25/2017 1:09 AM Opérateurs Mobiles et Fixes Terminaux Entreprise WAN WAN WLAN Infrared LAN PAN Applications Disposez-vous d’une politique de sécurité pour les terminaux mobiles ? Les ordinateurs portables, mais aussi les autres…? © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sécurité au niveau du terminal 3/25/2017 1:09 AM Périmètre Protection des données Sécurité du réseau (PAN) Sécurité matérielle Sachant que sur un terminal mobile, l’ergonomie est fondamentale: Usage avec seule main, en mouvement, clavier limité Pas de Smartcard, pas de clefs USB, la biométrie peu répandue, etc. Et que Les utilisateurs vont naturellement rejeter ou contourner des mesures de sécurité limitant ce qu’ils souhaitent faire. …ou si ces mesures représentent «trop de travail » Ne jamais sous estimer la « créativité » des utilisateurs… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sécurité du périmètre Pointsec Software Biométrie 3/25/2017 1:09 AM Mots de passe: PocketPC: 4 digit pin, mots de passe forts Smartphone: > 4 digit pin Mots de passe stockés dans une partie sécurisée (privilégiée) de la Registry Accroissement exponentiel des délais en cas de mauvais mot de passe Partenariat Activesync protégé par mot de passe Protocoles: PAP, CHAP, MS-CHAP, TLS, NTLM support SSL 3.0 Exchange ActiveSync & IE Mobile Biométrie Potentiellement très pratique Identifiant ou authentifiant? HP iPAQ série 5400 avec lecteur d’empreintes digitales Lecteurs de cartes à puces Applications Accès réseau Solutions tierces Pointsec Software © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Protection des données 3/25/2017 1:09 AM Plus exposé qu’un PC traditionnel Intégration des services de crypto pour les applications Certification FIPS 140-2 (WM 5.0) S/MIME (WM 5.0) 128-bit Cryptographic services: Crypto API v2 Signature de code (limite l’installation : SP) API Anti-virus: ces virus peuvent exister et se propager (cf. Cabir (fin 2004) et Commwarrior.A (mars 2005) pour Symbian se propageant via une combinaison de Bluetooth et MMS) A ce jour nous ne connaissons pas de virus pouvant se propager d’une plateforme PC vers un PDA/Smarphone. SQL-CE fourni un chiffrement 128-bits (PPC uniquement) Nombreux outils tiers pour chiffrer les données: Computer Associates; F-Secure; McAfee; Symantec; SOFTWIN; Trend Micro; Bluefire Security Technologies; Check Point VPN-1 SecureClient. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sécurité réseau Client VPN intégré Wireless 3/25/2017 1:09 AM Sécurité réseau Client VPN intégré PPTP, L2TP, L2TP/IPSEC (PSK, ou certificat) IPSEC: le mode tunnel nécessite un client tiers Wireless WEP, 802.1X (EAP-TLS, PEAP), WPA (incluant PSK) Secure Browsing: HTTP (SSL), WAP (WTLS), Zones de Sécurité Certification FIPS 140-2 OTA device management security: OMA DM provision settings & certs Windows CE 5.0 : Stockage persistant Offres tierces: VPN Checkpoint, Bluefire, Funk Software, Certicom Movian VPN (OEM uniquement) Authentification à deux facteurs RSA SecureID (supporte la synchronisation Exchange EAS) Sécurité du PAN : Bluetooth “Bluesnarfing”: Vol de données personnelles via une connexion Bluetooth. Virus Recommandation de Microsoft aux OEM de désactiver BT par défaut. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/25/2017 1:09 AM Sécurité: gestion des terminaux System Management Server 2003 feature pack Inventaire matériel & logiciel Collecte de fichiers Distribution logiciel Scripts Gestion des configurations (mots de passe, etc.) Distribution automatique via le PC (sous SMS) Device Management Feature Pack CE Device Management Client XP Embedded Advanced Client Windows Mobile Windows XP Embedded Windows CE © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sécurité: gestion des terminaux 3/25/2017 1:09 AM Sécurité: Credant Mobile Guardian- Enterprise Edition Intégration AD et groupes Gestion des mots de passe, synchronisation PC, chiffrement, Firewall, autorisations et accès Logging Bluefire Security Firewall et politiques de mots de passe Gestion de bout en bout Xcellenet Afaria, Intellisync, Extended Systems, JP Mobile Exchange 2003 SP2 Sécurité Support S/MIME, Certification FIPS Centralisation de la sécurité des terminaux Garantie d’application des politiques de sécurité: PIN code (complexité, longueur), effacement des données après X tentatives, impossible de synchroniser si les politiques ne sont pas suivies Possibilité de forcer une mise à jour régulière des politiques de sécurité “Formatage” à distance Intégration des certificats x509 Fonctionnel Direct Push Technology: AUTD sans SMS, indépendant du média de connexion, recherche dans la GAL, Synchronisation des Taches, etc… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Seconde Conclusion provisoire: 3/25/2017 1:09 AM Je maîtrise et sécurise les communications de bout en bout ainsi que les terminaux en maintenant un niveau de sécurité élevé Internet (Réseaux cellulaires : GSM/GPRS) Segmentation Frontières de l’Entreprise Analyse des flux Wireless PDA Serveur FE Mailbox Server Internet DMZ Smart phone Mailbox Server Wifi Interne Internet Haut débit (VPN, …) SSL 128 bits POP FAI Internet sans fil (802.11x - hotspots) Wi-Fi PDA Wi-Fi Smart phone Filaire Sans fil Légende Wi-Fi PDA Wi-Fi Smart phone Accès unique “nom du server” = “monentreprise.com” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Le cordonnier est-il bien chaussé 3/25/2017 1:09 AM Le cordonnier est-il bien chaussé Les meilleurs pratiques de l’informatique interne de Microsoft… © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Pluralité des accès à la messagerie Une stratégie d’entreprise Accès hétérogènes Outlook Web Access Outlook 2003 via RPC/HTTPs Wireless LAN (laptop, PPC, Tablet PC) PPCpe/Smartphone (GPRS, …) RAS/VPN Utilisation Outlook Web Access ~55,000 utilisateurs uniques Outlook Mobile Access ~2,500 utilisateurs uniques Exchange ActiveSync ~14,000 utilisateurs uniques Outlook RPC/HTTPs ~23,000 utilisateurs uniques en croissance! ~15,000 connexions HTTPs concurrentes par serveur frontal © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Pluralité des accès à la messagerie Architecture Multiples organisations Exchange Infrastructure ISA: clients hétérogènes, point d’accès homogène (unique) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Pluralité des accès à la messagerie Architecture & sécurité SSL obligatoire pour les communications ISA vers FE Authentification via formulaires HTML pour OWA Compression=Active ISA: Gestion tunnel SSL Stateful inspection (sessions) Filtrage Applicatif Les utilisateurs mobiles internes se connectent aux FE Répartition de charge (NLB) – Une adresse IP vituelle unique pour tous les services de messagerie “externes” Windows Integrated Auth obligatoire pour les BE IPSec si nécessaire SSL obligatoire pour toutes les connexions clientes Infrastructure frontale redondante Infrastructure ISA redondante © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Flux de messagerie Internet Topologie 3/25/2017 1:09 AM Répartition de charge et redondance Architecture multi-niveaux (couches) Passerelles Exchange Server 2003 comme plates-formes anti-spam et antivirus Dissociation des flux entrant et sortant (authentification, filtrage, politiques différentes) Administration et surveillance intégrées Volumes: ~10 millions de mails/jour en provenance d’Internet ~15 msgs/sec en entrée par passerelle (pointes à 50-100) 85% du trafic est filtré/rejeté (spam, virus) ~1 million de mails/jour légitimes venant d’Internet ~500,000-700,000 mails/jour émis vers Internet. Plate-forme pour IMF (anti-spam) et autres filtrages Plate-forme pour les antivirus et la gestion des attachements Exchange 2003 Gateways Exchange 2003 Routing HUBs Serveurs de BALs © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Antivirus et Anti-Spam Défense en profondeur: couches… Exchange 2003 Gateways Exchange 2003 Hubs Mailbox Servers Clients ~ 85% des emails entrants est filtré au niveau des passerelles © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

(Réseaux cellulaires : GSM/GPRS) Frontières de l’Entreprise Conclusion : 3/25/2017 1:09 AM Je peux capitaliser sur mes investissements pour gagner en productivité tout en restant sécurisé et en maîtrisant les coûts dans un environnement ouvert … Internet (Réseaux cellulaires : GSM/GPRS) Segmentation Frontières de l’Entreprise Analyse des flux clients & serveurs Wireless PDA Serveur FE Mailbox Server Internet DMZ Smart phone Mailbox Server Wifi Interne Internet Haut débit (VPN, …) SSL 128 bits POP FAI Internet sans fil (802.11x - hotspots) Wi-Fi PDA Wi-Fi Smart phone Filaire Sans fil Légende Wi-Fi PDA Wi-Fi Smart phone Accès unique “nom du server” = “monentreprise.com” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Ressources La messagerie “de confiance” chez Microsoft http://www.microsoft.com/technet/itsolutions/msit/operations/trustmes.mspx « Hygiène » d’une messagerie: le cas de Microsoft http://www.microsoft.com/technet/itsolutions/msit/security/messaginghygienewp.mspx Processus de sauvegarde d’un système Exchange 2003 en Cluster http://www.microsoft.com/technet/itsolutions/msit/operations/exchbkup.mspx L’informatique interne de Microsoft http://www.microsoft.com/itshowcase/ © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex 3/25/2017 1:09 AM Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.