Sécurité des Postes Clients



Documents pareils
Menaces et sécurité préventive

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le rôle Serveur NPS et Protection d accès réseau

Les risques HERVE SCHAUER HSC

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Présenté par : Mlle A.DIB

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La sécurité des systèmes d information

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

A. Sécuriser les informations sensibles contre la disparition

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Symantec Network Access Control

Mobilité et sécurité

La sécurité informatique

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Bibliographie. Gestion des risques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sécurité des applications Retour d'expérience

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Managed VirusScan et renforce ses services

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des réseaux sans fil

Projet Sécurité des SI

Menaces et vulnérabilités sur les réseaux et les postes de travail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Solutions McAfee pour la sécurité des serveurs

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

État Réalisé En cours Planifié

Dr.Web Les Fonctionnalités

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Chapitre 2 Rôles et fonctionnalités

Cours 20411D Examen

Pourquoi choisir ESET Business Solutions?

Catalogue «Intégration de solutions»

MANUEL DE DEPLOIEMENT

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

PUISSANCE ET SIMPLICITE. Business Suite

Présentation d'un Réseau Eole +

Cybercriminalité. les tendances pour 2014

Fiche Technique. Cisco Security Agent

La sécurité IT - Une précaution vitale pour votre entreprise

escan Entreprise Edititon Specialist Computer Distribution

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cybercriminalité. les tendances pour 2015

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

La sécurité informatique

Introduction aux antivirus et présentation de ClamAV

1. Étape: Activer le contrôle du compte utilisateur

Configuration du WiFi à l'ensmm

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Projet : PcAnywhere et Le contrôle à distance.

Sécurité des réseaux sans fil

Les 7 règles d'or pour déployer Windows 7

Sécurité de la Voix sur IP

L'écoute des conversations VoIP

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Cisco Network Admission Control

Vers un nouveau modèle de sécurisation

Configurer ma Livebox Pro pour utiliser un serveur VPN

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Gestion du risque numérique

Gestion des identités

Systems Manager Gestion de périphériques mobiles par le Cloud

Sécurité des systèmes informatiques Introduction

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Initiation à la sécurité

Accès Mobile Sécurisé à L'aide de VPN SSL

La haute disponibilité de la CHAINE DE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Introduction sur les risques avec l'informatique «industrielle»

Comment protéger ses systèmes d'information légalement et à moindre coût?

La protection des systèmes Mac et Linux : un besoin réel?

Courrier électronique

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

KASPERSKY SECURITY FOR BUSINESS

L'infonuagique, les opportunités et les risques v.1

Vers un nouveau modèle de sécurité

L hygiène informatique en entreprise Quelques recommandations simples

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin Arnault <Benjamin.Arnault@hsc.fr>

Agenda Problématique sécurité du poste client Enjeux, menaces et risques Sécurité système Mesures de sécurité Solutions de protection Systèmes de sécurité personnels Contrôle d'intégrité réseau Automatisation de la sécurisation Perspectives - 2 -

Enjeux Windows est utilisé personnellement et professionnellement Omniprésent Intéressant pour les individus malveillants Développement d'internet haut débit pour particuliers croissance du nombre de cibles potentielles Des menaces qui planent aussi sur les systèmes d'information de l'entreprise - 3 -

Enjeux Prise de conscience par le RSSI Anciennement, la menace perçue était les virus Evolution des vers pour exploiter des failles système automatiquement Importance de la mise à jour des postes L'Internet «convivial» apporte avec ses nombreux avantages : Logiciels espions Des codes malveillants communicants (botnets) Pourriels Filoutage De nouveaux besoins de communication : Données (légitimes?), Discussion, Voix... Apparition d'infrastructures spontanées - 4 -

Poste client Introduction au poste client Système informatique mis à la disposition des utilisateurs Poste fixe Poste nomade (ordinateur portable), avec des risques supplémentaires Système d'exploitation utilisé majoritairement : Windows XP Au delà de la sécurité du poste client : les périphériques Caractéristiques communes entre le poste client de l'entreprise et l'ordinateur personnel Le poste de travail professionnel peut parfois être utilisé à des fins personnelles Ex: consulter sa banque en ligne depuis son lieu de travail - 5 -

Vulnérabilités Vulnérabilités système Exploitées de façon automatique via l'internet, lorsqu'il s'agit de vulnérabilités exploitables à distance et de façon anonyme Par la suite, exploitées par les vers Vulnérabilités du poste client Tirer parti des vulnérabilités des applications installées communément Applications intégrées, client VPN, fonctions coeur du système... Vulnérabilités de l'infrastructure Utilisateur à privilèges Systèmes de protection moins efficaces Contournement des mesures de filtrage Ingénierie sociale Persuasion (filoutage, faux messages d'antivirus) - 6 -

Malwares Menaces propagation : «toutes les portes d'entrée sont testées» vulnérabilités backdoors comptes à mots de passe faibles Vecteurs Messagerie, services réseaux vulnérables, partages réseaux (SMB), messagerie instantanée, réseaux de pair à pair... Installation Utilisent toutes les méthodes de Windows pour persister sur la machine Fonctions robots IRC réseaux de robots pour attaquer (Dos, Spam, Phishing...) - 7 -

Malwares Menaces Modification de données : perte d'intégrité Vol d'informations : perte de confidentialité Déni de service : perte de disponibilité Attaques ciblées pour le profit Vol pénétrer dans un SI pour voler, modifier, entraver... Oubli d'un ordinateur portable dans un taxi Machine laissée sans surveillance dans un train Perte de disponibilité Potentielle perte de confidentialité - 8 -

Aperçu des solutions Avant tout et avant d'installer tout système de sécurité Travailler à la sécurisation du système Windows et examiner tout particulièrement les services réseaux actifs Ne pas se connecter au système avec un compte administrateur Maintenir les systèmes à jour Les vulnérabilités système sont un risque majeur pour le poste client L'antivirus est présenté comme un logiciel indispensable Certainement nécessaire sur le poste client Bien comprendre ce qu'il sait faire et ne pas faire Attention à ne pas oublier qu'on accepte de mettre à jour sans validation un antivirus alors que les mises à jour de sécurité sont systématiquement validées - 9 -

Sécurité système «AAA» : Authentification, Autorisation, Audit Sécurité réseau Journalisation Maintenance - 10 -

«AAA» Authentification Mot de passe Jeton Biométrie Autorisation Audit Contrôle d'accès Isolation des éléments système Protection des données et programmes (chiffrement) Principe de moindre privilège Moins de privilèges Impact moins important sur les actifs suivi des actions : accès et utilisation de privilèges - 11 -

Sécurité réseau De nombreux services sont actifs par défaut Plusieurs d'entre eux écoutent sur le réseau Des portes d'entrée potentielles pour un attaquant Principe de sécurisation Minimisation de la surface d'exposition réseau de la machine Identifier les services réseau utilisés Désactiver ceux qui ne sont pas utilisés Sécuriser et restreindre les autres Protéger la machine avec un moyen de filtrage IP - 12 -

Journalisation Deux sources d'information Journaux EventLog Vue globale du fonctionnement du système et de certaines applications Journaux applicatifs Utilisation Informations précises sur les applications Assez peu connue en environnement Windows De fait, peu utilisée pour des postes de travail ( serveurs) Intérêt Suivi des machines Enquêtes post incident - 13 -

Maintenance sécurité La problématique de la mise à jour est omniprésente dans les solutions de sécurité De nouvelles menaces apparaissent régulièrement Implique la mise à jour du système qui est censé s'en protéger Deux types de mises à jour sont à considérer Mises à jour des logiciels, pour protéger contre de nouvelles vulnérabilités Mises à jour de Windows et des logiciels tierce partie Mises à jour des bases de signature utilisées par des logiciels de sécurité Antivirus, antispyware, IDS, IPS,... Risque : régression de service - 14 -

Solutions de protection Systèmes de sécurité personnels Contrôle d'intégrité réseau - 15 -

Systèmes de sécurité personnels La sécurité doit être conçue en couches successives de protection. Sécuriser le poste client Apporte une couche supplémentaire à la sécurité du SI. Les différentes couches de protection sur le poste client : 1. La gestion des entrées et sorties de la machine Le pare-feu (au niveau des interfaces réseau) Le contrôleur de média amovible 2. La contrôle des entrées du système (ouverture de fichier) L'anti-virus et l'anti-spyware 3. La surveillance constante des processus et de leurs interactions Le système de détection/prévention d'intrusion - 16 -

Contrôle d'intégrité réseau 802.1x Authentification et autorisation pour l'accès au réseau Au niveau liaison de données (2) Utilise une extension du protocole EAP (Extensible Auth. Protocol) Transport au dessus du protocole de liaison EAPoL (EAP over LAN) Deux types de ports Authentification Service : ouvert après authentification Nécessite La compatibilité logicielle du système d'exploitation La compatibilité protocolaire des équipements réseau Un serveur d'authentification (ex : RADIUS) Lourd à mettre en place... mais adapté au Wi-Fi avec WPA/WPA2-17 -

Quarantaine Contrôle d'intégrité réseau Ce n'est pas une solution de sécurité! Permet de connaître «l'état de santé» d'une machine Mises à jour de sécurité Solutions de sécurité : présentes? à jour? Client d'accès distant convenablement configuré Présence de programmes interdits Plusieurs solutions interopérables : NAP (Microsoft) et NAC (Cisco) Risque Se jouer du contrôle en fournissant un bulletin de santé falsifié! - 18 -

Automatisation de la sécurisation Indispensable en environnement d'entreprise Système Group Policy Objects Déployer des ensembles d'options de sécurité sur un périmètre large WSUS, SMS, MOM Proposer les mises à jour de sécurité Suivre un parc de machines Solution tierces Solutions de protection et contrôle d'intégrité réseau Serveurs applicatifs d'administration adhoc Surveillance Mise à jour des clients - 19 -

Perspectives Les menaces ont évolué Le challenge : For fun... La phrase prémonitoire : «For fun and profit!» Aujourd'hui : For fun and PROFIT La problématique du réseau domestique Nouveaux équipements : domotique, électroménager, jeu... Infections de la part d'autres équipements du réseau Nécessité d'une sécurité réseau chez soi La prise en compte de la sécurité dans le développement : systèmes d'exploitation (Windows Vista) par les directions : gestion de la sécurité de l'information - 20 -

Merci de votre attention - 21 -