Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parBlanche Bouton Modifié depuis plus de 10 années
2
Outils et ressources gratuits pour la sécurité SEC2402
Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France
3
Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web
5
Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web
6
déploiement d’une mise à jour = seul moyen efficace d’éliminer une vulnérabilité
7
TechCenter Gestion des mises à jour http://technet. microsoft
8
Guide Microsoft des mises à jour de sécurité
…aider les professionnels de l’informatique à comprendre, utiliser et maximiser tous les conseils, communications, programmes et services que Microsoft diffuse, afin de gérer le risque et de développer un mécanisme de déploiement reproductible et efficace pour les mises à jour de sécurité. date
9
Guide Microsoft des mises à jour de sécurité
Proposition de processus concret Utilisation de WSUS ou SCCM
10
Bulletins de sécurité Publiés le deuxième mardi du mois
Points centraux de référence Liens vers les mises à jour Liens vers les Articles de la Base de connaissances Indiquent Synthèse - criticité Logiciels affectés Facteurs atténuants Solutions de contournement Forum aux questions Informations de mise à jour
11
Bulletins de sécurité Avant publication Préavis 3 jours ouvrés avant
19 novembre 2004 Bulletins de sécurité Avant publication Préavis 3 jours ouvrés avant Nombre de bulletins, niveau de criticité, aperçu des produits affectés Publication 2ème mardi du mois ~19h Correctifs publiés sur le centre de téléchargement et sur les sites Microsoft de mise à jour Notifications envoyées par
12
Calendrier des bulletins de sécurité
13
Phase d’évaluation et de planification Classification de chaque correctif
Définir le niveau de priorité du correctif Critique, important, modéré ou faible Élever ou abaisser le niveau de priorité en fonction du risque, des actifs à protéger et des facteurs d’atténuation Facteur Ajustement de la priorité (Important, modéré, faible) Actifs de haute valeur ou très fortement affectés Augmenter Actifs cibles d’attaques dans le passé Facteurs atténuants en place, solutions de contournement Abaisser Actifs de faible valeur ou faiblement affectés Priorité Délai recommandé Délai maximum Critique < 24 h < 2 semaines Important < 1 mois < 2 mois Modéré < 4 mois < 6 mois Faible < 1 an < 1 an ou jamais
14
Indice d'exploitabilité
Possibilité de code d’exploitation fonctionnel Faible possibilité de code d’exploitation fonctionnel Possibilité de code d’exploitation peu fonctionnel
15
Blog du MSRC http://blogs.technet.com/b/msrc/
16
Blog du MSRC http://blogs.technet.com/b/msrc/
17
Bulletins de sécurité Après la publication
19 novembre 2004 Bulletins de sécurité Après la publication Webcast d’information sur les bulletins publiés Suivi des éventuels problèmes client par le support Évolution du contenu
18
Windows Server Update Services 3.0
Avantages à utiliser WSUS 3.0 L’agent est déjà installé sous Windows Configuration du client grâce aux stratégies de groupe (ou un .reg si pas de domaine) Nécessite peu de ressources pour être administré Fiable, documenté, scriptable Gratuit ! WSUS peut être associé aux outils d’inventaire existants (ex. MBSA) Version actuelle : WSUS 3.0 SP2 Guides de déploiement et d’administration : Contenu (mises à jour) de WSUS :
19
Architecture WSUS Microsoft Update Serveur WSUS Administrateur Test
Serveurs Pilote Stations de travail
21
Tous les outils Microsoft Update Moteur de recherche des bulletins Images ISO WSUS Mises à jour WSUS pour l’année en cours
22
Il n’y a pas que du Microsoft sur votre PC
Secunia 2010 Yearly Report
23
Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web
24
Outils gratuits Windows Defender Inclus dans Windows Vista, Windows 7 Protection permanente contre « logiciels non désirés » Malicious Software Removal Tool (MSRT) Outil de suppression de logiciels malveillants Mis à jour et exécuté par Windows Update Windows Live OneCare safety scanner Analyse en ligne Microsoft Security Essentials Antivirus (antimalware) complet
25
Outil de suppression de logiciels malveillants (MSRT) http://support
Suppression ponctuelle Principales menaces Pas de protection permanente
26
Windows Live OneCare safety scanner http://safety.live.com/
27
Microsoft Security Essentials http://www. microsoft
Pour Windows XP, Windows Vista, Windows 7 Version 2.0 / 2011 : décembre 2010 Nouvelle plateforme de protection antimalware –détection, capacité de nettoyage, performances Inspection réseau (Vista et Windows 7) Performances améliorées Gratuit pour les particuliers et PME jusqu’à 10 PC
28
Microsoft Security Essentials
32
Microsoft Security Essentials Forefront Endpoint Protection 2010
MSRT Windows Defender Microsoft Security Essentials Forefront Endpoint Protection 2010 Suppression des principaux virus X Suppression exhaustive des virus connus Antivirus temps réel Suppression exhaustive des spywares connus Antispyware temps réel Fonctionnalités supplémentaires +activation du firewall lors de l’installation +inspection réseau +intégration à l’infrastructure IT +gestion centralisée
33
Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web
34
Outils pour la conformité
Microsoft Baseline Security Analyser (MBSA) 2.2 Microsoft Compliance Security Manager (SCM)
35
MBSA
36
Security Compliance Monitor (SCM)
Manipulation de configurations de sécurité Documentation des recommandations Modèles (baselines) pour Windows XP, Vista, 7 ; IE8 Office 2007, 2010 Windows Server 2008, 2008 R2 Export vers DCM, SCAP, GPO, stratégie locale
39
Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web
40
Outils gratuits Sysinternals EMET
41
live.sysinternals.com
42
Sysinternals Autoruns – autoruns.exe
Analyse de tout ce qui est lancé au démarrage et à l’ouverture de session Process Explorer – procexp.exe Processus, threads, DLL, fichiers ouverts, connexions réseau… Kill, Restart, Suspend Process Monitor – procmon.exe Analyse dynamique Analyse du démarrage TcpView – tcpview.exe Connexions réseau
48
EMET – Enhanced Mitigation Experience Toolkit Appliquer des mesures de sécurité aux applications Lutter contre les méthodes d’exploitation actuelles Pas besoin du source, pas besoin de recompiler Configurable Protéger les anciennes applications Facile à utiliser Outil amélioré en permanence
49
EMET : protections disponibles
Structure Exception Handler Overwrite Protection (SEHOP) Introduit avec Vista SP1, paramétrable avec Windows 7 EMET apporte les fonctionnalités de Windows 7 sur Windows XP Dynamic Data Execution Prevention (DEP) EMET permet de l’appliquer par application Heapspray allocations Null page allocation Mandatory Address Space Layout Randomization (ASLR) Pour tous les modules chargés par une application Exemple avec une vulnérabilité récente d’IE Export Address Table Access Filtering (EAF)
50
EMET : OS supportés Windows XP SP3 Windows Vista SP1+ Windows 7
Windows Server 2003 SP1+ Windows Server 2008 SP* Windows Server 2008 R2
51
EMET : possibilités par OS
52
EMET
53
EMET
54
Sommaire Gestion des mises à jour
Contre les virus et logiciels malveillants Conformité Outils gratuits Ressources Web
55
Ressources web Blog : SecuFD : blog sécurité grand public Partenariats : Phishing Initiative Signal Spam
56
MSDN et TechNet : l’essentiel des ressources techniques à portée de clic
Portail administration et infrastructure pour informaticiens Portail de ressources technique pour développeurs
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.