Protection des accès distants avec les services de quarantaine

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 5 : Implémentation de l'impression
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Page d accueil.
GPO Group Policy Object
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Protection du réseau périphérique avec ISA 2004
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
Personnalisation des sites SharePoint avec SharePoint Designer 2007
Implémentation de la gestion de réseau dans Windows 2000 et plus
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Module 3 : Gestion et analyse du service DHCP
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Administration et Configuration
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Sécurité Informatique
Active Directory Windows 2003 Server
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
26 juin 2009LEFEVRE Christophe1 Module raw et connexions distantes.
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Domaine IT Heure-DIT L'heure-DIT
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Les NAC Network Access Control
Vue d'ensemble Configuration d'adresses IP
Active Directory Windows 2003 Server
DATICE académie de Clermont-Ferrand Le S2i2e Systèmes Internet et Intranet des Établissements et Écoles.
Expose sur « logiciel teamviewer »
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Gestion à distance Netsh et rcmd.
Les listes de contrôle d’accès
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Business Everywhere – le forfait illimité VPN
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Création d’un domaine Il faut :
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Création et gestion de comptes d'utilisateur
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
En route vers le déploiement . . .
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Module 2 : Planification de l'installation de SQL Server
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Protection des accès distants avec les services de quarantaine Cyril Voisin Chef de programme Sécurité Microsoft France

Bon à savoir Pour récupérer les présentations mises à jour, se connecter sur http://www.microsoft.com/france/securite, rubrique événements Pour poser une question que vous n’avez pas eu le temps de poser durant une session frjms@microsoft.com Newsgroup sécurité : news://microsoft.public.fr.securite

La stratégie sécurité de Microsoft Authentification, Autorisation, Audit Excellence de l’engineering Mise à jour avancée Isolation et résilience Conseils, Outils, Réponse

Sommaire La problématique Services de quarantaine de Windows Server 2003 SP1 (Network Access Quarantine Control) Contrôle et mise en conformité Architecture et composants Description du fonctionnement pas à pas Comment déployer Démo Autres considérations

Sommaire Les autres mécanismes de quarantaine Aperçu de la quarantaine avec le pare-feu ISA Server 2004 (traité partiellement dans une autre session) Différences principales Intérêt Le futur : NAP (Network Access Protection)

La problématique Accès ou sécurité ?

Accès ou sécurité : le dilemme De plus en plus d’utilisateurs ont besoin de davantage d’accès depuis des endroits de plus en plus variés De plus en plus d’employés nomades qui travaillent depuis l’aéroport, l’hôtel, la maison, les cafés, les hotspots… L’accès n’est plus seulement limité aux collaborateurs mais aussi aux fournisseurs, aux clients, aux partenaires

Accès ou sécurité : le dilemme MAIS il ne faut pas que cela compromette la sécurité Que se passe-t-il si la machine qui se connecte N’est pas saine ? N’est pas à jour ? (tant au niveau des patches qu’au niveau des signatures d’antivirus ou d’antispyware ?) N’a pas eu le temps de se mettre à jour ? (portable utilisant uniquement l’accès à distance par intermittence) L’accès distant augmente les risques de sécurité PC non gérés et autres périphériques Périphériques pas à jour au niveau des correctifs de sécurité ou non protégés

Accès ou sécurité : le dilemme Moyens de protection classiques Authentification forte Chiffrement des communications Cependant, le niveau d’authentification et de chiffrement du VPN n’empêche pas la propagation de vers depuis une machine infectée utilisée par un utilisateur authentifié…

Quarantaine dans Windows Server 2003 Network Access Quarantine Control

Solution VPN Windows Client Clients MS VPN Passerelle Windows Client VPN intégré Clients MS VPN Passerelle RRAS (Routing and Remote Access Services) Windows Server 2003 Protocoles Protocoles standards de l’industrie Authentification IAS (Internet Authentication Services) & Active Directory Politique/Stratégie Outils de déploiement Connection Manager Administration Kit

Composants de la solution VPN Clients VPN Microsoft Client Clients VPN intégrés L2TP/IPSEC avec NAT-T Windows Server 2003 Windows XP Windows 2000 PPTP Windows Server 2003 / Windows XP Windows NT 4.0 Windows ME, 98 Clients supplémentaires Client L2TP/IPSEC pour Win9x, NT4.0 Incluant le support de NAT-T Passerelle Protocoles Authentification Politique/Stratégie Outils de déploiement

Quarantaine Solution de contrôle et de mise en conformité des postes lors des connexions distantes (portables ou machines à la maison ne présentant pas forcément toutes les garanties en termes d’application des mises à jour de sécurité, d’antivirus, d’antispyware, etc.)

Architecture Internet Options de quarantaine (VSA) Un compte à rebours limite la fenêtre de temps qui permet de notifier un résultat avant la déconnexion automatique Des filtres de quarantaine définissent l’accès en quarantaine Active Directory Quarantaine Profil CM Exécute un script personnalisé post connexion Le script exécute le notificateur RQC notifier avec la chaîne de résultat Listener RQS reçoit la “chaîne de résultat” du notificateur Compare aux résultats possibles Enlève le compte à rebours si la réponse reçue indique que le client n’est pas à jour Enlève le filtre de quarantaine si le client est à jour Internet Serveur IAS Client RAS RRAS (ISA en option) Vérifie que les systèmes distants sont conformes aux standards de sécurité de l’entreprise. Limite le risque de défaillances de sécurité Limite la propagation des logiciels malveillants Systèmes distants Systèmes de sous-traitants ou extérieurs

Quarantaine d’accès distant au réseau Un script client vérifie si le client respecte ou non la politique de sécurité de l’entreprise Pare-feu personnel activé ? Dernières signatures antivirales téléchargées ? Mises à jour obligatoires installées ? Mise à jour de la table de routage désactivée ? Écran de veille protégé par mot de passe activé ? Si la vérification réussit, le client obtient un accès complet Si la vérification échoue, le client se trouve déconnecté à l’expiration du compte à rebours

Service d’authentification Internet (IAS) Vérification de clients en quarantaine Internet Corpnet Client RRAS IAS Quarantaine Connexion AD Authentification Autorisation VSA Quarantaine + Filtres normaux Accès en Quarantaine Résultat de la vérification des règles Suppression de la quarantaine Accès complet

Côté client Clients Windows Server 2003 Windows XP Professionnel et Édition Familiale Windows 2000 Windows Millennium Edition Windows 98 Seconde Édition Profils CM créés avec le Connection Manager Administration Kit (CMAK), fourni dans Windows Server 2003 SP1 Une action post-connexion qui exécute un script de conformité à la stratégie d’accès Un script de conformité à la stratégie d’accès Un composant de notification

Notification et script Composant de notification Le composant de notification envoie un message signalant la bonne exécution du script au serveur d’accès distant de quarantaine Il est possible d’utiliser soit un composant de notification propre, soit Rqc.exe, qui est fourni dans Windows Server 2003 SP1 Script de stratégie d’accès Effectue des contrôles sur le système client distant pour vérifier sa conformité avec la stratégie d’accès. Il peut s’agir d’un fichier exécutable ou d’un simple fichier de commandes (fichier batch)

Côté serveur Un système exécutant l’une des versions de Windows Server 2003 et RRAS (Routing and Remote Access), supportant les attributs RADIUS MS-Quarantine-IPFilter et MS-Quarantine-Session-Timeout pour imposer les paramètres de quarantaine Un composant recevant les notifications (listener) Par exemple : rqs.exe de Windows Server 2003 SP1

Stratégie d’accès en quarantaine Il est possible d’utiliser l’attribut MS-Quarantine-IPFilter pour configurer les filtres d’entrées/sorties afin de n’autoriser que : Le trafic généré par l’agent de notification. Si vous utilisez Rqc.exe et Rqs.exe avec leur port par défaut, alors le filtre des paquets entrants ne doit accepter que le trafic vers le port TCP 7250 Le trafic nécessaire aux messages Dynamic Host Configuration Protocol (DHCP) entre le client distant et le serveur d’accès Le trafic nécessaire pour accéder aux ressources de quarantaine. Cela comprend des filtres permettant au client distant d’accéder à des serveurs de résolution de noms (tels des serveurs DNS), de partage de fichiers, ou de sites Web

Description du fonctionnement 1. Le client distant utilise le profil CM installé pour se connecter au serveur d’accès distant 2. Le client distant fournit ses informations d’authentification au serveur d’accès distant 3. Le service Routing and Remote Access envoie une demande d’accès RADIUS au serveur IAS 4. Le serveur IAS valide les informations d’authentification du client distant et, si elles sont valides, vérifie sa stratégie d’accès distant. La tentative de connexion respecte les règles de quarantaine

Description du fonctionnement Internet Corpnet Client RRAS IAS Quarantaine Connexion Authentification

Description du fonctionnement 5. La connexion est acceptée avec les restrictions de quarantaine. Le serveur IAS envoie une autorisation d’accès RADIUS, contenant entre autres les attributs MS-Quarantine-IPFilter et MS-Quarantine-Session-Timeout (cet exemple suppose que les 2 attributs sont configurés dans la règle d’accès distant correspondante) Le client distant et serveur d’accès complètent la connexion distante, ce qui inclut l’obtention d’une adresse IP et d’autres paramétrages

Description du fonctionnement 7. Le service Routing and Remote Access configure les paramètres MS-Quarantine-IPFilter et MS-Quarantine-Session-Timeout pour la connexion. A ce point, le client distant ne peut envoyer que du trafic respectant les filtres de quarantaine et dispose du nombre de secondes spécifié par MS-Quarantine-Session-Timeout pour notifier au serveur d’accès que le script s’est effectué avec succès 8. Le profil CM exécute le script de quarantaine comme action de post-connexion

Description du fonctionnement Internet Corpnet Client RRAS IAS Quarantaine Connexion Authentification Autorisation VSA Quarantaine + Filtres normaux Accès en Quarantaine

Description du fonctionnement Le script de quarantaine vérifie que le système du client distant est conforme à la stratégie des pré-requis de configuration. Si tous ces tests de contrôle sont réussis, le script exécute Rqc.exe avec ces paramètres de commande, dont l’un contient le libellé de la version du script de quarantaine inclus dans le profil CM Rqc.exe envoie une notification au serveur d’accès distant, indiquant que le script s’est exécuté avec succès. La notification inclut le libellé de la version du script de quarantaine

Description du fonctionnement 11. La notification est reçue par le composant listener (Rqs.exe). Le trafic nécessaire à la notification a été accepté car correspondant aux échanges autorisés par les filtres de quarantaine configurés par l’attribut MS-Quarantine-IPFilter de la règle d’accès distant correspondante 12. Le composant listener compare le libellé de la version du script contenu dans le message de notification avec ceux configurés dans le Registre et renvoie un message indiquant que cette version du script est soit valide, soit invalide

Description du fonctionnement 13. Si la version du script est valide, le composant listener invoque l’API MprAdminConnectionRemoveQuarantine(), qui permet au service Routing and Remote Access de supprimer les paramètres MS-Quarantine-IPFilter et MS-Quarantine-Session-Timeout de la connexion et configure les conditions de la connexion normale. Dés lors, le client distant dispose d’un accès normal à l’intranet 14. Le composant « listener » enregistre dans le journal Système un événement détaillant la connexion en quarantaine

Description du fonctionnement Internet Corpnet Client RRAS IAS Quarantaine Connexion Authentification Autorisation VSA Quarantaine + Filtres normaux Accès en Quarantaine Résultat de la vérification des règles Suppression de la quarantaine Accès complet

Comment déployer le contrôle d’accès par quarantaine Créer des ressources de quarantaine Créer un script ou un programme qui valide la configuration client Installer Rqs.exe sur les serveurs d’accès Créer un nouveau profil CM de quarantaine avec CMAK de Windows Server 2003 Distribuer le profil CM pour l’installer sur les postes distants Configurer la stratégie d’accès par quarantaine

Créer des ressources de Quarantaine Serveurs de résolution de noms (tels que des serveurs DNS et WINS [Windows Internet Name Service]) Autoriser la résolution de noms DNS ou NetBIOS pendant que le client est en quarantaine. Cela est important quand vous référencez des serveurs de fichiers, des sites Web, ou d’autres types de ressources par leur nom Serveurs de fichiers Autoriser l’accès à des fichiers partagés, utilisés pour installer les composants nécessaires sur les clients distants, tels mises à jour de signatures de virus ou profils CM Serveurs Web Autoriser l’accès aux pages Web contenant les instructions et les liens vers les composants à installer sur les clients distants

Où placer les ressources de quarantaine ? Désigner ou placer toutes les ressources de quarantaine sur un sous-réseau séparé. L’avantage de cette approche est que vous n’avez qu’à configurer qu’un seul filtre d’entrée/sortie pour vos ressources de quarantaine Désigner différents serveurs de votre intranet en tant que ressources de quarantaine, indépendamment de leur emplacement. L’avantage de cette approche est que vous pouvez utiliser des serveurs existants pour héberger les ressources de quarantaine, profitant de leur sous-utilisation

Créer un script ou un programme qui valide la configuration client Le script ou programme de quarantaine que vous créez peut être soit un fichier exécutable (*.exe) soit un simple fichier de commandes (*.cmd ou *.bat). Dans le script, exécuter la série de tests permettant de vérifier que le client distant est conforme aux stratégies d’accès. Si tous ces tests sont réussis, le script doit exécuter Rqc.exe avec les paramètres suivants : rqc /conn %CONNNAME% /port %PORT% /domain %DOMAIN% /user %USERNAME% /sig %REMOVAL% /log %RQS_LOGMESSAGE% La syntaxe du client rqc.exe a changée entre Windows 2003 Resource Kit Tools et Windows 2003 SP1. Windows 2003 Resource Kit Tools : rqc %CONNNAME% %TUNNELCONNNAME% %PORT% %DOMAIN% %USERNAME% %REMOVAL% Windows 2003 SP1 : rqc /conn %CONNNAME% /port %PORT% /domain %DOMAIN% /user %USERNAME% /sig %REMOVAL% /log %RQS_LOGMESSAGE% Obligatoire : rqc /conn Maconnexion /sig RASQuarantineConfigPassed Attention, début mai 2005 les documents suivants ne tiennent pas compte de cette mise à jour : http://www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx http://www.microsoft.com/downloads/details.aspx?FamilyID=fe902704-52dd-4bbe-8a75-f8fbb76cd28a&DisplayLang=en Sous Windows 2003 SP1, la version du script acceptée par défaut est RASQuarantineConfigPassed Pour ajouter d’autres versions de scripts : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\rqs\AllowedSet Pour changer le port en écoute de RQS.exe (par défaut 7250) : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\rqs\Port

Déploiement Installer rqs.exe sur les serveurs RRAS Config RQS HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\rqs

Créer un nouveau profil CM de quarantaine avec CMAK Un profil CM de quarantaine est juste un profil CM normal d’accès distant par modem ou VPN, complété par : Une action post-connexion pour exécuter le script ou le programme créé pour vérifier la conformité à la stratégie d’accès et inclure le script ou le programme dans le profil Le composant de notification au profil

Distribuer le profil CM aux clients distants Le profil est un fichier exécutable qui doit être exécuté sur les clients distants pour installer le profil et configurer la connexion avec quarantaine : Envoyer le fichier exécutable du profil ou proposer un lien vers le profil dans un courriel. Placer le fichier exécutable sur une page Web Exécuter le profil à partir des scripts de démarrage ou des scripts de login au domaine.

Configurer une stratégie d’accès distant avec Quarantaine Créer une stratégie d’accès pour les connexions à distance normales en utilisant un modèle classique de stratégie d’accès. Modifier cette nouvelle stratégie en ajoutant les attributs MS-Quarantine-Session-Timeout et MS-Quarantine-IPFilter

Autres considérations

Si les tests de conformité échouent Le script peut diriger l’utilisateur distant vers une page Web La page décrit comment obtenir les composants nécessaires Si la réponse de notification indique une version invalide du script, le script peut proposer à l’utilisateur distant d’installer le dernier profil CM à partir d’un répertoire partagé ou d’une page Web

Restreindre l’accès au serveur VPN Dans le cas d’un VPN dédié, restreindre l’accès aux seuls ports nécessaires à la connexion VPN : Src addr Src mask Dest addr Dest mask Protocol Src port Dest port Description Any 47 GRE TCP 1723 PPTP Inbound PPTP Outbound UDP 500 ISAKMP 1701 L2TP

Restreindre les droits d’utilisation VPN Utiliser la stratégie RAS pour accorder la connectivité VPN qu’aux utilisateurs ayant une activité professionnelle nécessitant un accès distant Définir les utilisateurs par « Control access through Remote Access Policy » Exploiter les notions de groupes et d’utilisateurs Windows pour faire respecter les droits d’utilisation VPN

Aperçu de stratégie d’accès Configuration de Domaine La permission d’accès distant des propriétés du compte utilisateur est définie à Control access through Remote Access Policy Le compte utilisateur est inclus dans le groupe VPN_Users de l’annuaire Active Directory Configuration de la stratégie d’accès distant Nom de la stratégie : Remote Access VPN Connections Méthode d’accès : VPN Utilisateur ou Groupe : Groupe avec EXAMPLE\VPN_Users sélectionné Méthodes d’authentification : Extensible Authentication Protocol avec Smart card ou autres Certificats, Microsoft Encrypted Authentication version 2 (MS-CHAP v2), et Microsoft Encrypted Authentication (MS-CHAP) sélectionnés Niveau de chiffrement : Strong encryption et Strongest encryption sélectionnés

Filtrage de paquets par profil RAS Les stratégies RAS peuvent être utilisées pour spécifier un ensemble de filtres de paquets IP, appliqués aux connexion à distance Elles peuvent également empêcher les clients VPN d’envoyer des paquets dont ils ne sont pas la source Protection contre le risque de clients VPN agissant comme des routeurs pour des éléments non authentifiés

Exemples de script Exemples de script de vérification de la configuration client http://www.microsoft.com/downloads/details.aspx?FamilyID=a290f2ee-0b55-491e-bc4c-8161671b2462&displaylang=en

Démo Réalisée par Arnaud Jumelet

Les limites Utilisateurs malveillants Intégrité du script de quarantaine Systèmes Wi-Fi et 802.1x Numéro de version vulnérable Possibilité d’usurpation de la notification Reverse Engineering

ISA Server 2004

La quarantaine dans ISA Server Vérifier lors de la connexion la conformité du poste client VPN: Mécanisme d’analyse Mise en quarantaine Limiter les accès autorisés pour les sessions VPN Seules les ressources nécessaires sont accessibles L’ensemble du réseau interne ne devrait pas être accessible Utiliser du filtrage applicatif pour analyser les communications à destination des ressources internes. Possibilité de faire de l’analyse antivirale Filtrage des flux RPC, http, SMTP, CIFS, DNS… Évite la limitation liée à la vérification qui n’a lieu qu’à la connexion

Modèle réseau ISA Server 2004 Nombre de réseaux illimité Type d’accès NAT/Routage spécifique à chaque réseau Les réseaux VPN sont considérés comme des réseaux à part entière La machine ISA est considéré comme un réseau (LocalHost) Stratégie de filtrage par réseau Filtrage de paquet sur toutes les interfaces Internet VPN VPN Quarantaine DMZ_1 Local Area Network CorpNet_n ISA 2004 DMZ_n CorpNet_1 Toutes topologies / stratégies

Structure des règles de pare-feu ISA Ensemble de règles ordonnées Règles systèmes puis règles utilisateur Plus logique et plus facile à comprendre (versus ISA Server 2000 notamment) Réseau(x) Adresse(s) IP Machine(s) Utilisateur(s) Groupe(s) Autoriser Interdire action sur traffic pour utilisateur depuis source vers destination avec conditions Réseau(x) Adresse(s) IP Machine(s) Serveur publié Site Web publié Planning Filtre applicatif Protocole IP Port(s) TCP/UDP

Processus avec RRAS+ISA RRAS+ISA assigne le client au réseau ‘clients VPN en quarantaine”, autorisant ainsi un accès à un nombre limité de ressources Le client peut se mettre à jour depuis les ressources de quarantaine Ressources de quarantaine RRAS+ISA déconnecte le client à l’expiration du temps accordé Un script côté client vérifie les paramètres de la configuration  Le script n’envoie pas une notification de réussite à RRAS+ISA Le client se connecte

Processus avec RRAS+ISA RRAS+ISA assigne le client au réseau ‘clients VPN en quarantaine”, autorisant ainsi un accès à un nombre limité de ressources Réseau interne Ressources de quarantaine RRAS+ISA assigne le client au réseau ‘clients VPN”, fournissant ainsi l’accès au réseau interne Un script côté client vérifie les paramètres de la configuration  Le script envoie une notification de réussite à RRAS+ISA   Le client se connecte

VPN et quarantaine avec ISA 2004

Intérêt Restreint les accès pendant la quarantaine ET après (n’ouvre donc pas le réseau interne dans son intégralité pour les clients VPN) Filtrage applicatif Au niveau du filtrage pendant la quarantaine, plus adapté pour les grands réseaux (MS IT a rencontré un problème de taille de paquet RADIUS compte tenu du grand nombre de ressources à offrir en quarantaine) Permet l’utilisation de Windows 2000 Server Plus d’infos sur le sujet lors de la session qui suit : « Mise en œuvre de réseaux privés virtuels (VPN) avec ISA Server 2004 : principes et bénéfices », démonstrations à l’appui !

Network Access Protection (NAP)

NAP Technologie s’appliquant à tout type de connexion réseau (distante mais aussi et surtout locale) 3 fonctions de base Validation de la politique de conformité (Health Policy Validation) Restriction des clients Mise en conformité (Health Remediation) NAP est la surcouche santé de vos systèmes de sécurité réseau.  Prévu pour Windows Server « Longhorn » (en 2007) 

Bénéfices de NAP Architecture Extensible Extensible via des solutions d’éditeurs tierces Basée sur des standards ouverts (DHCP, IPSec, Radius, 802.1x…) Possibilité d’utilisation de scripts personnalisés pour faire des tests complémentaires Fonctionne avec les infrastructures réseau existantes Réduit le risque de compromission du réseau

NAP : principe de fonctionnement Réseau de l’entreprise Réseau restreint (quarantaine) Remediation Servers (antivirus, système de maj de correctifs…) System Health Servers (défini les pré requis du client) Les voici Puis je avoir les mises à jour ? Mise à jour du serveur IAS avec les politiques en cours Demande d’accès ? Voici mon nouveau status Puis je avoir accès ? Voici mon status actuel Est ce que le client doit être restreint en fonction de son status? System Health Agent = Declares health (patch state, virus signature, system configuration, etc.) System Health Validator = Certifies declarations made by health agents Quarantine Enforcer = Negotiates access with specific network access devices Network Access Device = Facilitates health reporting, enforces network restrictions Quarantine Agent = Reports client health status, coordinates between SHA and QES Quarantine Server = Restricts client’s network access based on what SHV certifies System Health Server = Defines health requirements for system components on the client Remediation Server = Installs necessary patches, configurations, applications; brings client to healthy state Statements of Health (SoH) Vous avez droit à un accès restreint tant que vous n’êtes pas à jour En accord avec la politique, le client est à jour Accès autorisé En accord avec la politique, le client n’est pas à jour. Mise en quarantaine et demande au client de se mettre à jour Client Network Access Device (DHCP, VPN) IAS Policy Server System Health Agents Microsoft et 3rd Parties (AV/Patch/FW/Other) System Health Validators Microsoft et 3rd Parties Quarantine Agent Quarantine Enforcement Client Microsoft et 3rd Parties DHCP/VPN/IPsec/802.1x Quarantine Server Le Client obtient l’accès complet à l’Intranet

Scénarios d’utilisation de NAP Validation de la politique réseau Mise en conformité Avec la politique Isolation réseau Accès au réseau local (LAN)  Machine de l’entreprise Comme un portable ou un PC de bureau de la compagnie Machine non compatible NAP ou à un visiteur Comme le PC portable d’un intervenant externe Connexion à des réseaux distants  Machine de l’entreprise Comme un portable de la compagnie Machine non managée ou non compatible NAP Comme la machine personnelle d’un employé

Bénéfices de NAP Focus sur la mise en conformité des politiques d’entreprise Les professionnels IT définissent les stratégies de sécurité Le système NAP isole les clients qui ne respectent pas ces stratégies Les clients isolés ont un accès restreint à des services leur permettant de revenir en conformité Architecture extensible Extensible via des solutions d’éditeurs tierces Basée sur des standards ouverts (DHCP, IPSec, Radius…) Possibilité d’utilisation de scripts personnalisés pour faire des tests complémentaires Fonctionne avec les infrastructures réseau existantes Réduit le risque de compromission du réseau

Les partenaires NAP http://www.microsoft.com/windowsserver2003/partners/nappartners.mspx

Ressources

Ressources Site sécurité : http://www.microsoft.com/france/securite Quarantaine dans Windows Server 2003 http://www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx Installer un lab avec quarantaine : http://www.microsoft.com/downloads/details.aspx?FamilyID=fe902704-52dd-4bbe-8a75-f8fbb76cd28a&DisplayLang=en VPN http://www.microsoft.com/vpn Retours d’expérience de Microsoft en tant qu’entreprise www.microsoft.com/technet/itshowcase ISA Server 2004 www.microsoft.com/isaserver www.microsoft.com/france/isa NAP www.microsoft.com/nap

Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com