Powered By Blogger

Rechercher sur ce blogue

mercredi 24 octobre 2012

Google App: Cinq paramètres de sécurité, vous devriez avoir déjà changé

Améliorer la sécurité de votre compte Google Apps installé avec quelques changements de réglage vitaux.
Matthew Prince, le PDG et co-fondateur de CloudFlare, rapporté que les pirates accédé un client compte la semaine dernière à la suite d'un compte de messagerie Google CloudFlare compromis applications. Ceci est remarquable, car le prince est techniquement savvy.
Prince-configuré Google Apps pour exiger authentification à deux facteurs. Il serait entrer dans son nom d'utilisateur et mot de passe, puis être invité à entrer un numéro à six chiffres. Il recevrait ce nombre à six chiffres sur son téléphone (à partir d'une application, ou via un SMS ou un appel vocal), puis le saisir pour accéder au compte.
Prince a également mis son compte Gmail personnel - comme un compte secondaire - de recevoir CloudFire Google Apps instructions de réinitialisation de mot de passe. Malheureusement, le prince avait pas configuré son compte Gmail personnel d'exiger authentification à deux facteurs. Cela peut avoir été un facteur contribuant à l'attaque.

Automatiquement vous abonner à notre Google Enterprise dans le bulletin!

Prendre des mesures pour vous protéger

Sécurisation des systèmes est une tâche sans fin. Mais cela ne signifie pas qu'il est sans espoir.
Voici plusieurs paramètres de sécurité d'examiner de votre compte Google Apps. Vous aurez besoin d'avoir un accès administratif à votre panneau de configuration Google Apps pour revoir et modifier ces paramètres.

1. Activez SSL

Voir: Paramètres du domaine | Général | Activer SSL

Figure A


Ceci est particulièrement utile pour les utilisateurs qui accèdent aux applications Google sur des réseaux non sécurisés, tels que ceux qui sont souvent trouvés dans les hôtels et les cafés. L'activation de SSL crypte le trafic de session entre le navigateur et Google Apps.

2. Augmenter la longueur minimale mot de passe requis

Voir: Outils avancés | section Authentification

Figure B


Le Royaume- Etats- Ordinateur D'urgence Empressement Équipe (US - CERT) suggère "une longueur minimale du mot de 15 caractères pour les comptes d'administrateur» et une «longueur minimale du mot de 8 caractères pour les utilisateurs standard."
Dès 2006, " La minute 60 Réseau Sécurité Guide », publié par la U. S. National Sécurité Agence (PDF) a recommandé une longueur minimale du mot de 12 caractères pour les utilisateurs du domaine Windows, et 14 caractères pour les comptes d'administrateur.
Comme d'habitude "ne pas utiliser un mot du dictionnaire, des variantes de votre nom, votre adresse, le nom de l'animal ou le mot de passe mot« orientation s'applique. Je vous recommande également de ne pas utiliser "00000000" comme mot de passe. L' U. S. stratégique Air Commandement d'occasion que comme la mot de passe bloquer sur Minuteman missiles (PDF) jusqu'en 1977. L'armée, cependant, il y avait beaucoup de sécurité physique pour empêcher l'accès physique non désirée.

3. Activer et configurer le 2-étape d'authentification pour les comptes utilisateur

Voir: Outils avancés | section Authentification
Pour utiliser le 2-étape d'authentification, les gens ont besoin de relier un téléphone à leur compte Google. Google fournit des instructions d'installation détaillées pour les utilisateurs , ainsi que pour les administrateurs .
Renvoyer le lien ci-dessus et d'instruire les gens à créer 2-étape d'authentification n'est pas suffisant. Beaucoup de gens ne pourront tout simplement pas passer par le processus d'installation. Personnel de votre organisation de support technique devrait marcher les gens à travers le processus, puis vérifiez que le 2-étape d'authentification est configuré pour chaque utilisateur.
Personnel de soutien technique devrait également aider les utilisateurs à configurer une application - spécifique mots de passe . Spécifiques à l'application des mots de passe seront nécessaires pour les utilisateurs de smartphones qui tentent d'utiliser ActiveSync après 2-étape d'authentification a été activée.
Remarque: Le téléphone utilisé pour l'authentification à 2 facteurs devrait être celui qui est en propriété, ou pour lequel l'employé reçoit un remboursement pour l'utilisation des travaux connexes.

4. Désigner deux comptes administrateurs ou définir l'adresse e-mail secondaire à celui d'un compte également garanti par authentification à deux facteurs

Voir: Paramètres du domaine | Général

Figure C


S'il ya deux ou plusieurs comptes d'administrateur, l'adresse e-mail secondaire peut ne pas être nécessaire. Au lieu de cela, un autre administrateur peut réinitialiser les mots de passe et rétablir l'accès. Cela peut être efficace, même pour les petites organisations. (En général, je recommande que les organisations à but non lucratif de fournir un accès administratif à la fois un membre du personnel de confiance, et un membre du conseil.)
S'il n'y a qu'un seul compte d'administrateur, alors je vous recommande de créer un compte séparé Gmail (par exemple, companyadmin@gmail.com) avec un mot de passe fort et 2-facteur d'authentification est activée. Ce compte sera utilisé uniquement à des fins de réinitialisation de mot de passe. Veillez à ne pas utiliser ce compte comme une norme «fourre-tout» compte pour d'autres tâches.

5. Gardez votre Google Apps client et votre NIP soutien et numéros de téléphone sécurisé déconnecté

Voir: Soutien

Figure D


Support téléphonique direct est disponible pour les administrateurs de Google Apps, en cas de besoin. Si vous rencontrez une situation qui ne peut être résolu avec un reset de Google ou de méthodes de restauration ci-dessus, contactez l'assistance Google par téléphone. Je vous recommandons d'imprimer la page «Support» à partir de votre panneau de configuration Google Apps. Conservez cette page en toute sécurité, car il contient à la fois client et votre NIP de soutien qui seront nécessaires lorsque vous contactez le support.

Résultat financier

Comme Google a démontré lors de l'incident CloudFire, leur équipe est impatiente d'enquêter et de remédier aux atteintes à la sécurité quand ils se produisent. Et ils vont se produire - quel que soit le système utilisé.
Le seul ordinateur sûre est celle qui n'est jamais connecté à un réseau et de ne jamais sous tension. Cependant, un tel ordinateur est également inutile. Au lieu de débrancher complètement, prendre des mesures prudentes pour sécuriser vos systèmes. Mais reconnaissons aussi que lorsque nous augmentons la sécurité, on diminue la facilité d'accès.


REF.: 

Aucun commentaire: