Powered By Blogger

Rechercher sur ce blogue

lundi 6 juin 2011

10 conseils pour l'établissement de sécurité Microsoft Windows



3 juin 2011, 00:09 HAP
A emporter: Gardez votre organisation réseaux sont aussi bien protégés que possible avec ces 10 conseils fournis par Brien Posey.
Bien que la sécurité des réseaux a toujours été important, les enjeux n'ont jamais été supérieurs à ce qu'ils sont aujourd'hui. de sécurité réseau devrait être une priorité majeure pour chaque organisation. Ces 10 conseils simples peuvent vous aider.
Note: Cet article est aussi disponible en téléchargement PDF . Le message a été publié initialement dans le 10 TechRepublic choses blog en Mars 2011.

1: Réduire la surface d'attaque chaque fois que possible

Une des premières mesures à prendre lors de durcissement d'une machine est de réduire sa surface d'attaque. Le plus de code qui s'exécute sur une machine, plus les chances que le code sera exploitable. Vous devez donc désinstaller tous les composants inutiles système d'exploitation et applications.

2: Utilisez uniquement les applications de bonne réputation

Étant donné le climat économique actuel, il pourrait être tentant d'utiliser freeware, très réduits, ou des applications open source. Bien que je serai le premier à admettre que j'utilise une poignée de ces demandes dans ma propre organisation, il est extrêmement important de faire un peu de recherche avant d'adopter une telle demande. Certaines applications gratuits ou peu coûteux sont conçus pour diffuser des annonces aux utilisateurs, d'autres sont conçus pour dérober des informations personnelles d'utilisateurs ou de suivre leurs habitudes de navigation Internet.

3: Utiliser un compte utilisateur normal quand vous pouvez

Comme une bonne pratique, les administrateurs doivent utiliser des comptes utilisateur normal quand ils le peuvent. Si une infection malware se produit, le logiciel malveillant a généralement les mêmes droits que la personne qui est connecté en Alors bien sûr que les logiciels malveillants pourraient être beaucoup plus dommageable que la personne qui est connecté dispose des autorisations administratives.

4: Créer plusieurs comptes d'administrateur

Dans la section précédente, j'ai discuté de l'importance d'utiliser un compte utilisateur ordinaire chaque fois que possible et en utilisant un compte d'administration que lorsque vous avez besoin pour effectuer une action qui nécessite des autorisations administratives. Toutefois, cela ne signifie pas que vous devriez être en utilisant le compte Administrateur de domaine.
Si vous avez plusieurs administrateurs de votre organisation, vous devez créer un compte d'administrateur personnalisé pour chacun d'eux. De cette façon, lorsqu'un acte administratif est effectué, il est possible de dire qui l'a fait. Par exemple, si vous avez un administrateur du nom de John Doe, vous devez créer deux comptes pour cet utilisateur. Un compte sera le normal pour une utilisation au jour le jour, et l'autre sera un compte administratif pour être utilisé uniquement lorsque cela est nécessaire. Les comptes peuvent être nommés JohnDoe et Admin-JohnDoe.

5: Ne pas aller dessus avec la journalisation d'audit

Bien qu'il puisse être tentant de créer des politiques de vérification qui suivent chaque événement possible, il ya une chose telle que trop d'une bonne chose. Lorsque vous effectuez l'audit excessive, les journaux d'audit peuvent atteindre des proportions massives. Il peut être presque impossible de trouver les entrées du journal que vous recherchez. Plutôt que de vérifier tous les cas possibles, il est préférable de se concentrer sur la vérification que les événements qui importe le plus.

6: Profitez de politiques locales de sécurité

Utilisation d'Active Directory en fonction des paramètres de stratégie de groupe ne supprime pas la nécessité pour les paramètres de sécurité locaux. Rappelez-vous que les paramètres de stratégie de groupe sont appliquées que si quelqu'un se connecte en utilisant un compte de domaine. Ils ne font rien si quelqu'un se connecte à une machine utilisant un compte local.politiques de sécurité locales peuvent aider à protéger vos machines contre l'utilisation des comptes locaux.

7: Examen de votre configuration de pare-feu

Vous devez utiliser un pare-feu à la périphérie du réseau et sur chaque machine de votre réseau, mais qui ne suffit pas. Vous devez également examiner le port de votre pare-feu de la liste des exceptions à s'assurer que seuls les ports essentiels sont ouverts.
Une grande importance est généralement placé sur les ports qui sont utilisés par le système d'exploitation Windows, mais vous devez aussi être à l'affût de toutes les règles de pare-feu que les ports ouverts 1433 et 1434. Ces ports sont utilisés pour la surveillance à distance et la connexion au serveur SQL et sont devenus une cible privilégiée pour les pirates.

isolement pratique des services: 8

Chaque fois que possible, vous devez configurer vos serveurs afin qu'ils effectuent une tâche spécifique. De cette façon, si un serveur est compromis, le pirate aura accès à seulement un ensemble de services spécifiques. Je me rends compte que les contraintes financières obligent souvent les entreprises d'exécuter des rôles multiples sur leurs serveurs. Dans ces types de situations, vous pourriez être en mesure d'améliorer la sécurité sans augmenter les coûts grâce à la virtualisation. Dans certains environnements virtualisés, Microsoft vous permet de déployer de multiples machines virtuelles fonctionnant sous Windows Server 2008 R2 pour le coût d'une licence serveur unique.

9: la sécurité Appliquez les correctifs dans les meilleurs délais

Vous devriez toujours tester les correctifs avant de les appliquer à vos serveurs de production.Toutefois, certaines organisations vraiment aller trop loin avec le processus de test. Bien que je ne nie pas l'importance d'assurer la stabilité du serveur, vous devez équilibrer la nécessité d'une vérification appropriée de la nécessité d'une sécurité adéquate.
Lorsque Microsoft publie un correctif de sécurité, le patch est conçu pour corriger une vulnérabilité bien documenté. Cela signifie que les pirates savent déjà sur la vulnérabilité et sera spécifiquement à la recherche de déploiements dans lesquels le patch qui corrige cette vulnérabilité n'a pas encore été appliquée.

10: Utiliser l'Assistant Configuration de la sécurité

Le Security Configuration Wizard vous permet de créer des politiques de sécurité basées sur XML, qui peut ensuite être appliqué à vos serveurs. Ces politiques peuvent être utilisées pour permettre aux services, configurer les paramètres, et fixer des règles de pare-feu. Gardez à l'esprit que les politiques créés par l'Assistant Configuration de la sécurité sont différents des modèles de sécurité (qui utilisent des fichiers. INF) En outre, vous ne pouvez pas utiliser les stratégies de groupe pour déployer la configuration de sécurité des politiques Assistant.

REF.:

Aucun commentaire: