La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les ressources disponibles : bulletins, outils et publications Gérard Gasganias Chef de projet Sécurité Microsoft France.

Présentations similaires


Présentation au sujet: "Les ressources disponibles : bulletins, outils et publications Gérard Gasganias Chef de projet Sécurité Microsoft France."— Transcription de la présentation:

1 Les ressources disponibles : bulletins, outils et publications Gérard Gasganias Chef de projet Sécurité Microsoft France

2 La stratégie sécurité de Microsoft Isolation et résilience Authentification,Autorisation,Audit Excellencedel’engineering Mise à jour avancée Conseils,Outils,Réponse

3 Agenda Vulnérabilités, bulletins et alertes (MSRC) La gestion des correctifs (WSUS, MBSA) La suppression des intrus (Antispyware, MSRT) La gestion des risques (MSRSAT)

4 Vie et mort d’une vulnérabilité… La plupart des exploits sont conçues après la mise à disposition du correctif Les attaques se produisent majoritairement ici. Produit installé Vulnérabilité découverte Composant corrigé Correctif publié Correctif déployé chez les clients Ignorance Signalement volontaire Module Gap Test, intégration et déploiement Mesure traditionnelle de la vulnérabilité Vulnérabilité à une attaque générale Vulnérabilité théorique Vulnérabilité publique

5 Le temps avant exploitation Est devenu si court que le “patching” n’est plus une défense suffisante 9 jours sont nécessaires pour appliquer du “reverse engineering” au patch et découvrir la faille… 151 180 331 Blaster Welchia/ Nachi Nimda 25 SQL Slammer Nombre de jours entre le correctif et l’exploitation 18 Sasser Vie et mort d’une vulnérabilité…suite

6 Microsoft Security Response Center Analyse et traitement des rapports de vulnérabilités secure@microsoft.com Suivi des listes Sécurité Point central de coordination et communication Plan de réponse Sécurité de Microsoft Responsable du plan et de sa coordination au sein de Microsoft Travaille à la réduction des risques en modifiant les processus internes de développement par rapport à la sécurité Communauté et Communications Travaille avec les autorités légales et les décideurs Création d’une communauté d’échange avec les découvreurs des vulnérabilités

7 Le MSRC : un centre névralgique MSRC Juridique Recherche Sécurité Éditeurs Sécurité Décideurs Industrie Groupes Produits Equipes Support Presse Partenaires Microsoft Clients Microsoft Agences gouvernementales Microsoft Security Response Center

8 Genèse d’un correctif de sécurité Priorité Analyse du rapport et des impacts possibles sur les clients Évaluation de la sévérité de la vulnérabilité et des risques d’exploitation Niveau de priorité décidé Relation avec l’auteur Communication Réponse rapide Analyse de la motivation et des besoins Échanges réguliers Communauté Encourager les rapports volontaires Le MSRC reçoit les rapports de vulnérabilité par: Secure@Microsoft.com Site TechNet Sécurité – rapports anonymes MSRC s’engage à répondre à tous les rapports e n 24 h Rapport de vulnérabilité Création de contenu Écriture du bulletin de sécurité : Logiciels/composants affectés Description technique Contournements et atténuation FAQs Remerciements Validation du groupe de produit Publication bulletin de sécurité : 2 ème Mardi de chaque mois Coordination de toute la communication en ligne Envoi d’informations et de conseils aux clients Suivi des problèmes clients et de l’activité Presse Publication Réalisation du correctif Équipe Produit : Identifie l’impact de la vulnérabilité Recherche de variantes Analyse en profondeur du code et des spécifications Ecriture du correctif pour test Test Plusieurs niveaux de test : Vérification de l’Installation et du packaging Profondeur Intégration Réseau Microsoft MAJ des outils et règles MAJ « best practices » MAJ des outils de test MAJ du processus de développement et de design

9 Sévérité des bulletins L'exploitation de cette vulnérabilité a des conséquences sérieuses, mais atténuées par des facteurs tels que la configuration par défaut, l'audit, la nécessité d'une intervention de l'utilisateur ou la difficulté d'exploitation Critique Modéré Faible L'exploitation de cette vulnérabilité peut permettre la propagation d'un ver Internet, tel que Code Red, Nimda ou Blaster, sans intervention de l'utilisateur L'exploitation de cette vulnérabilité est très difficile ou a un impact minime Important L'exploitation de cette vulnérabilité peut impacter l'intégrité, la confidentialité ou la disponibilité des données de l'utilisateur, l'intégrité ou la disponibilité des ressources de traitement Plus d’information : www.microsoft.com/technet/security/bulletin/rating.mspx

10 Le MSRC et les bulletins de sécurité Avant la publication Publication 2nd Mardi Après la publication Pré-annonce des bulletins (J-3 = Jeudi) : MSRC Bulletin Notification  nombre de bulletins  niveau de sévérité anticipé  aperçu des produits affectéshttp://www.microsoft.com/technet/security/bulletin/advance.mspx Correctifs publiés sur le Download Center, WU et/ou Office Update Notifications envoyées par email aux clients http://www.microsoft.com/technet/security/bulletin/notify.mspx Bulletins publiés les sites Microsoft http://www.microsoft.com/france/securite/bulletins/default.mspx Informations proactives pour la Presse Publication sur les newsgroups Sécurité Webcast d’informations sur les bulletins (Mercredi, 19h00) http://www.microsoft.com/technet/security/default.mspx Suivi des bulletins et des problèmes client via le Support. Maintenance des bulletins

11 Agenda Vulnérabilité, bulletins et alertes (MSRC) La gestion des correctifs (WSUS, MBSA) La suppression des intrus (Antispyware, MSRT) La gestion des risques (MSRSAT)

12 Solutions Techniques Windows UpdateSUS1.0 WSUS (SUS 2.0) SMS MBSA Mode «Pull»Mode «Push» Windows98,NT4,XP, 2000,2003 Windows XP,2000,2003Windows XP,2000,2003 Windows98,NT4,XP, 2000,2003 Patchs,Màj,SPPatchs,SP Patchs,Màj,SP, Màj Office,SQL,Exchg.Patchs,Màj,SP, Toutes applications Rapports Rapports personnalisés Inventaire et gestion de la base d’installations intégrées à SMS Fonctionnement au travers d’un proxy Communication sécurisée(https) Solution Microsoft complémentaire pour analyser le niveau de protection des ordinateurs cibles Communication directe avec l’Internet Pas de support pour Windows NT4 et W98 Création de groupes d’ordinateurs cibles API Scriptables(côtés client et serveur)

13 MBSA Automatise l'identification des correctifs de sécurité manquants et des problèmes de configuration de la sécurité Permet à un administrateur d'analyser d'un point central un grand nombre de systèmes Scriptable (Consolidation) 2 modes Graphique (GUI) Ligne de commande Disponible en version 1.2.1 Version 2.0 en beta http://www.microsoft.com/mbsa

14 MBSA: Comment ca marche ? Microsoft Update Le contenu est commun avec MU ConsoleMBSA Serveur WSUS 2.Fichier CAB téléchargé depuis MU (signature vérifiée) 1.MBSA exécuté sur le système d’administration, en spécifiant les cibles 3.Examine les systèmes cibles grâce à WUA 4.Génération du rapport daté indiquant les correctifs manquants

15 MBSA – Rapports (GUI)

16 Connecteur Visio Add-in COM pour Visio 2003 Visualisation des résultats MBSA 2 modes : Import des résultats dans le schéma du réseau Lancement du scan directement à partir du schéma http://www.microsoft.com/downloads/details.aspx?FamilyID=8ea27d78-32b5-4f37-a7fd-99ee2aa76c62&DisplayLang=en MBSA - Compléments

17 Agenda Vulnérabilité, bulletins et alertes (MSRC) La gestion des correctifs (WSUS, MBSA) La suppression des intrus (Antispyware, MSRT) La gestion des risques (MSRSAT)

18 Que sont les logiciels espions ? ExemplesDescription Pas de nuisance potentielle Utilisation de ressources à distance Collecte de données personnelles Affichage de pub Changements de paramétrages Numérotation automatique Clairement malfaisant (virus, ver, troyen) Inoffensif Collecte de données Publicité Changements de configuration Utilisation de ressources à distance Numérotation Activité malfaisante Surveillance Enregistrement des frappes clavier Potentiel de nuisance Extrême Aucun Comportement + Notepad + Logiciel du fournisseur d’accès –Numérotation vers site porno + Contrôle parental –Key-loggers –Sasser + Barre de recherche autorisée –Collecte de données + Logiciel supportant de la pub –Pop-ups non autorisés + Utilitaires de paramétrage –Détournement du navigateur + Application partage de cycle –Porte dérobée Spyware ou logiciel espion : Programme qui effectue un certain nombre d’opérations sans le consentement approprié de l’utilisateur

19 Quelques idées de l’ampleur La cause d’au moins 1/3 de tous les craches des applications Windows1 Problème majeur chez les OEMs : la cause numéro 1 des appels au support chez Dell2 Consommateurs 91 % des utilisateurs de l’Internet haut débit sont affectés3 En moyenne : 5+ « spyware » / « adware » par machine4 Entreprise 5 92 % des managers des DI interrogés pensent que leurs sociétés ont des « spyware » 1 Analyses MS Watson/OCA, Jan-Mar 2004 2 FTC Workshop, Avril 2004 3,4 NCSABroadband Consumer Survey, Earthlink Spy Audit, Avril 2004 5 Websense Web@Work Survey, Avril 2004

20 Microsoft Windows AntiSpyware Communauté SpyNet™ : identifier les nouveaux spywares Mise à jour automatique des signatures Corrige les problèmes de ralentissement, de pop-ups, etc. Analyses planifiées pour maintenir sécurité et confidentialité Surveillance temps réel de plus de 50 points d'entrées Alertes personnalisables selon vos préférences Lutte contre les logiciels espions Aide à protéger les utilisateurs de Windows contre les logiciels espions et autres logiciels non désirés Détecter et supprimer les spywares Améliorer la sécurité de la navigation sur Internet Stopper les dernières menaces

21 Windows AntiSpyware Plus de 10 millions de téléchargements (en 10 semaines) Retours positifs Signatures anti-spyware mises à jour toutes les semaines Site Microsoft Anti-spyware http://www.microsoft.com/spyware

22 Evolution de l’Anti-spyware Windows Client Détection et suppression des spywares Protection continue Défenses à jour Windows AntiSpyware En entreprise Déploiement centralisé (client et signatures) Rapports étendus Options de configuration et contrôle Admin des signatures

23 Outil de suppression des logiciels malfaisants (MSRT) Mise à jour tous les mois pour supprimer les nouveaux logiciels malfaisants Ciblé vers les consommateurs sans antivirus Déployable en entreprise comme partie intégrante d’une stratégie de défense en profondeur Disponible à travers  Windows Update  Auto Update  Interface en ligne (ctrl ActiveX sur http://www.microsoft.com/france/sec urite/outils/malware.mspx)  Download Center Complémente les technologies traditionnelles des Antivirus en fournissant un outil qui supprime virus et vers les plus répandus

24 Outil de suppression des logiciels malfaisants Remplace toutes les versions précédentes des logiciels d’éradication de codes malfaisants produits par Microsoft Cible Blaster, Sasser, MyDoom, DoomJuice, Zindos, Berbew (aussi connu comme Download.Ject), Gaobot et Nachi Disponible dans les 23 langages supportés par Windows XP Plus d’informations sur le déploiement de cet outil en entreprise dans l’article 891716 de la KB (http://support.microsoft.com/kb/891716)

25 Agenda Vulnérabilité, bulletins et alertes (MSRC) La gestion des correctifs (WSUS, MBSA) La suppression des intrus (Antispyware, MSRT) La gestion des risques (MSRSAT)

26 Microsoft Security Risk Self-Assessment ( MSRSAT) Évaluer les faiblesses de votre environnement en matière de sécurité informatique Questionnaire détaillé Traite infrastructure, applications, opérations et personnel http://www.microsoft.com/france/securite/outils/riskself.mspx

27 Abonnez-vous Flash Sécurité : http://www.microsoft.com/france/securite/newsletters.mspx Grand public : https://profile.microsoft.com/RegSysSubscriptionCnt/SubCntDefa ult.aspx?LCID=1036&SIC=1 IT Pro : https://profile.microsoft.com/RegSysSubscriptionCnt/SubCntDefa ult.aspx?LCID=1036&SIC=1 Alerte et Bulletins http://www.microsoft.com/technet/security/bulletin/notify.mspx RSS Feed, Instant Messaging, Notification Service (+ Comprehensive)

28 Ressources Général (Abonnements bulletins, alertes, newsflash) http://www.microsoft.com/securityhttp://www.microsoft.com/france/securite Security Guidance Center : http://www.microsoft.com/security/guidancehttp://www.microsoft.com/france/securite/entreprises/default.mspx Outils : http://www.microsoft.com/technet/Security/tools Comme l’informatique Interne de Microsoft sécurise-t-elle Microsoft ? http://www.microsoft.com/technet/itsolutions/msit E-Learning Clinics : https://www.microsoftelearning.com/security Événements et Webcasts : http://www.microsoft.com/seminar/events/security.mspx Hotline sécurité : 0 825 827 829 code 55

29 Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com


Télécharger ppt "Les ressources disponibles : bulletins, outils et publications Gérard Gasganias Chef de projet Sécurité Microsoft France."

Présentations similaires


Annonces Google