Stratégies de sécurité Microsoft 2023
Stratégies de sécurité Microsoft 2023
Sécurité en environnement
Microsoft
Gestion des correctifs de
sécurité
http://www.microsoft.com/france/securite
news://news.microsoft.com/microsoft.public.fr.securite
Cyril VOISIN
Chef de programme Sécurité
Microsoft France
[email protected]
Sommaire
Stratégie de Microsoft, rappels sur la
sécurité
Stratégie de Microsoft : initiative Trustworthy
Computing
Les 3 facettes de la sécurité (personnes,
processus, technologies)
Ce qui est disponible aujourd’hui
Les outils du programme STPP (lancé en
octobre 2001)
Les outils de gestion des correctifs de sécurité
MBSA
SUS 1.0 en détails
SMS 2.0 avec SUS Feature Pack
Sommaire
Nouvelles initiatives
Constats complémentaires
Ce que nous faisons pour améliorer la sécurité
Continuer à faire tendre le nombre de vulnérabilités vers 0
SD3+C, ex: Windows Server 2003, processus d’amélioration de la qualité,
améliorations constatées
Améliorer la gestion des correctifs de sécurité
Annonces récentes : sortie mensuelle, rationalisation, amélioration des
tests, diminution de la taille, des redémarrages, automatisation
Diminuer la vulnérabilité résultante, sans application de correctif
Technologies de sûreté contre les attaques réseau, e-mail, Web, buffer
overruns
Inspection
Fournir des guides et formations
Guides des opérations sur la sécurité, de solutions de sécurisation et d’architectures
Sensibiliser les utilisateurs
Campagne : 3 étapes pour aider à protéger votre PC
Planning prévisionnel
Nouveautés produit : gestion de droits numériques en
entreprise
Aperçu RMS
Aperçu IRM d’Office 2003
Stratégie Microsoft
Rappels sur la sécurité
Trustworthy Computing
Rendre l’informatique
aussi simple et fiable
que l’eau, le gaz,
l’électricité
Nécessite l’adhésion
et l’implication de toute
l’industrie informatique
Une priorité fondamentale
pour Microsoft
Cela prendra du temps
(10 ans et plus)
Changement culturel :
privilégier la sécurité par rapport
aux fonctionnalités
Trustworthy Computing
Sa
h i / c
Arc / XP
Cl
Po 00 rr e
20
uve
li
us
d ’ a ti q u e d o w s C o I S A
te
ccè Win
ngar
rs
tio
s acks
Fr er a sof t
e P
ew n s
v i c
la
r
de
Ac Se
k
al
en es
tiv
am ti o
or
Op cro
Déte sion
st
eD EC
d ’ in t
em n d
ts
In
Rép ire S
Mi
IP
én io
ara cto
év st
ction
tion ry
ru
PK
Te
s
Ge
An
su
Gestio on n des
ti v
Kerberos
ch
DFS
qu on
iru
p
peerrffss
es
es
ris a ti
s
du t / n
no
Architecture
de alu
S
oc
o n en io L
Ev
i /T SM
st em urat sécurisée L
lo
e S
G ng fig SS G P
Pr
a n O
g
Ch Co
ie
la EF S S
d e RM
s
Répo
ns
Incid e à
ent Personnes
Adm n . in e Dé
de l i ve ce/
’ En t i n . m a l o er vi
repr Ad om Utilisateur pp S
p p ort
ise D eu S u
Du r
Méthodologie processus : ITIL,
MOF
l’ITIL (Information Technology
Infrastructure Library)
Crée par l’office de commerce du
gouvernement britannique (OGC)
Un ensemble de préconisations pour
encadrer et assurer la qualité de
l’exploitation des systèmes d’informations .
MOF ( Microsoft Operations
Framework )
Replace les préconisations d’ITIL dans le
cycle de vie d’une exploitation.
En déduit les outils et les procédures
adaptés aux produits Microsoft.
Modèle de Processus MOF
Niveaux de Service Revue de
Gestion Financière Recette Gestion du Changement
Continuité de Service Gestion des Configurations
Gestion de la Disponibilité Gestion des Nouvelles Versions
Gestion de Capacité
Gestion des Équipes
Revue de
Revue de Mise en
Service Production
Help Desk
Administration (Systèmes ,
Gestion des Incidents Réseaux, annuaire, impression)
Gestion des Problèmes Gestion de la Sécurité
Revue
d’Exploitation Surveillance et Supervision
Gestion des Travaux
Sauvegarde & Restauration
Ce qui est disponible
aujourd’hui
Outils, resssources
Support antivirus : pas de décompte des
incidents dus à des virus
Outils
Microsoft Baseline Security Analyzer (MBSA)
Analyse la configuration de sécurité et détecte
les correctifs manquants
Modèles de sécurité
Verrouillage d’IIS : IIS Lockdown + URLScan
Ressources en ligne sur la sécurité
http://www.microsoft.com/france/securite
news://news.microsoft.com/microsoft.public.fr.securite
Offre de services (contacter Microsoft
Consulting Services & le Support Premier)
Assistant de verrouillage IIS
IIS Lockdown
Durcit la configuration d’IIS (4 ou 5)
Désactive les services inutiles
Restreint l’accès aux commandes système
URLScan
Filtre ISAPI pour IIS4/5, configurable, qui bloque les URL
qui ressemblent à des attaques
ISA Server : parefeu (dont passerelle applicative)
Url
Serveur Web scan Parefeu Client
IIS ISA Server
Guides d’architecture normative
Microsoft a décidé de développer des
lignes directrices et des architectures
normatives afin d’aider ses clients à
mettre en œuvre des mesures de
sécurité et à en assurer la pérennité
Internet Data Center Guide, intègre
notamment des chapitres
spécifiques sur la sécurité et les
pare-feu
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/its
olutions/idc/rag/ragc00.asp
WindowsUpdate
Internet
Recherche de Notification /
nouvelles mises Téléchargement et
à jour installation des
mises à jour
WindowsUpdate
Internet
1/ Synchronisation intranet
2/ Approbation des mises à jour par
l’Administrateur via une interface Web
Config.
Centralisée
Serveurs, postes de travail et des clients
3/ Téléchargement
SUS portables avec le client
& installation des
Automatic Updates
mises à jour
approuvées
Serveur SUS
Administration
Adresse HTTP :
http://Monserveur/SUSAdmi
n
Administration nécessite
d’être administrateur local
Administration possible en
HTTPS/SSL (Q326312)
Uniquement pour le site
susadmin. Si la racine,
/content, ou /selfupdate
sont configurées pour
utiliser SSL, le client AU
ne pourra pas détecter les
mises à jour sur le serveur
SUS (il ne peut utiliser que
le port 80).
SUS supporte NLB
Administration depuis un
poste utilisant Internet
Explorer 5.5 ou plus
Serveur SUS
Administration
Options
Emplacement des correctifs : soit sur le
serveur SUS local (obligatoire si proxy
avec authentification non Windows) ou
sur les serveurs Windows Update
(Internet)
Définition d’un proxy & authentification
Synchronisation depuis Windows
Update ou d’un autre serveur SUS
Choix des langues
Serveur SUS
Administration
Synchronize Server
Synchro manuelle ou planifiée (utilise les ports 80 HTTP
et 443 SSL)
Processus
Téléchargement du fichier de meta-données (dont
AUCatalog.cab/ AUCatalog1.cab)
Validation de la signature
Comparaison du fichier de meta-données pour déterminer
les nouvelles mises à jour
Téléchargement des nouvelles mises à jour et vérification
de leurs signatures
Si la synchronisation planifiée ne fonctionne pas, SUS
retentera la synchronisation 3 fois avec un intervalle de
temps de 30 minutes
Sites à autoriser :
http://www.msus.windowsupdate.com
http://download.windowsupdate.com
http://cdm.microsoft.com
Serveur SUS
Administration
Approve Updates
Status
New : nouvelle mise à jour récemment téléchargée
Approved : mise à jour approuvée et disponible
Not approved : mise à jour non approuvée, et donc non
disponible pour les postes « clients »
Updated : nouvelle version d’une mise à jour, téléchargée
lors d’une synchronisation récente
Temporary unavailable
Correctif associé introuvable
Dépendance manquante
Seulement si stockage en local
NB : une mise à jour que l’on passe en « non
approved » ne sera pas désinstallée par le client
AutoUpdate
Serveur SUS
Administration
Monitor Server
Permet de voir toutes les mises à jour
disponibles sur le serveur
Permet de faire l’inventaire des mises à
jour par plateforme, dates, …
Cette information est remise a jour à
chaque synchronisation
Serveur SUS
Caractéristiques
Journalisation côté serveur
Journal de synchronization au format
XML
Journal des approbations au format
XML
Rapports
Statuts sur les téléchargements et les
installations obtenus depuis le serveur
des statistiques
Client AutoUpdate
Paramétrage
Comportement face au
serveur de mise à jour
3 options de configuration
:
Notification pour le
téléchargement et
l’installation
Téléchargement
automatique et
notification pour
l’installation (Serveurs)
Téléchargement
automatique et
planification pour
l’installation (Stations)
Client AutoUpdate
Paramétrage
Préciser s’il s’agit d’un
serveur SUS et quelle est
son adresse
2 options de
configuration :
Sélection du serveur
de distribution
Par défaut Internet
Sélection du serveur
de statistiques
Un même serveur
physique peut supporter
ces 2 fonctions.
Client AutoUpdate
Fonctionnement
Améliorations du Service Pack 1
Installation possible sur un contrôleur de
domaine
Meilleure intégration avec IIS Lockdown
Liens Details des mises à jour
RescheduledWaitTime
Positionne la nouvelle date de planification
d’installation au redémarrage+RescheduleWaitTime
(en minutes <> 0)
NoAutoRebootWithLoggedOnUsers
Notification de redémarrage pour tous les
utilisateurs qui ouvrent une session pendant
l’attente d’un redémarrage
Statuts de journalisation client
Serveur de distribution
Proxy
Synchro Synchro
WindowsUpdate Contenu & Contenu
liste des
u
-f e
re Mises à jour
approuvées
Pa
Clients Clients
Le contenu peut être
synchronisé depuis AutoUpdate AutoUpdate
Windows Update ou Windows 2000/XP Windows 2000/XP
un serveur local
Serveur SUS
Prérequis
conception de sécurité
Dév’ Outils pour éliminer les erreurs du code (PREfix
Développement M2 & & PREfast)
test et test Surveillance et blocage des nouvelles
documentation techniques d’attaque
Mn
Focalisation de toute l’équipe*
Security
Mise à jour de la modélisation des
Push menaces, revue de code, passage au
Beta
crible des tests et de la documentation
1
0
Bulletins Bulletins Bulletins Bulletins
durant la depuis la durant la depuis la
période sortie période sortie
précéden TwC précéden TwC
Distribuéte
en Janvier 2003, il y a 9 mois Distribuéte
en Juillet 2002, il y a 15 mois
Windows XP SP2
Pare-feu amélioré
Messagerie électronique et navigation Internet
plus sures
Protection de la mémoire améliorée
Beta d’ici à la fin de l’année, RTM selon le
retour de nos clients testeurs
Windows Server 2003 SP1
Configuration de la sécurité par rôle
Inspection des machines clients pour l’accès à
distance
Inspection des machines locales à la
connexion
RTM : H2 CY04
Inspection
Client distant
potentiellement
Client local infecté
potentiellement
infecté
Conseils et formation
MS WEB 2
2 Point de
Distribution
Mise à jour du
répertoire des
1 patchs de
SyncXML.exe sécurité
Téléchargement
4 de l’utilitaire de
scan
S_scan.exe
5
Report Software Update on Inventory CLIENTS
Système
de Site
S_scan.exe
3
Security Update Inventory Tool
Office Inventory Tool for Updates
Internet
Intranet
MMC / Patch Wizard,
Status Messages /
Inventory
Packages, programs,
collections, & offers built by
Wizard CLIENTS