SÉCURISATION D'UN RÉSEAU EXPLOITÉ SOUS WINDOWS 2000

Documents pareils
SÉCURISATION D'UN SERVEUR WINDOWS 2000

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000

Installation Windows 2000 Server

Résumé examen Ver 0.01 beta

Chapitre 1 Windows Server

Mettre en place un accès sécurisé à travers Internet

Administration de systèmes

OSSIR Groupe Sécurité Windows

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Perdu dans la jungle des droits d accès?

Introduction à LDAP et à Active Directory Étude de cas... 37

PACK SKeeper Multi = 1 SKeeper et des SKubes

Créer et partager des fichiers

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

Service d'annuaire Active Directory

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Chapitre 3. Sécurité des Objets

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

I. Objectifs de ce document : II. Le changement d architecture :

Auditer une infrastructure Microsoft

Gestion des utilisateurs et Entreprise Etendue

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Windows 2000 Server Active Directory

Les Audits. 3kernels.free.fr 1 / 10

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

STRA TEGIES DE GROUPE ET LOCALE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Chiffrement du système de fichiers EFS (Encrypting File System)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

NFS Maestro 8.0. Nouvelles fonctionnalités

Windows 8 Installation et configuration

La citadelle électronique séminaire du 14 mars 2002

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Printer Administration Utility 4.2

INSTALLATION et déploiement de Microsoft Dynamics CRM Ref : 80539

Gestion des identités Christian-Pierre Belin

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

État Réalisé En cours Planifié

WebSphere MQ & Haute Disponibilité

Evidian IAM Suite 8.0 Identity Management

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Windows Server 2012 Administration avancée

Allocation de l adressage IP à l aide du protocole DHCP.doc

La haute disponibilité de la CHAINE DE

Windows Server 2012 R2 Administration avancée - 2 Tomes

OPTENET DCAgent Manuel d'utilisateur

Tsoft et Groupe Eyrolles, 2005, ISBN :

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

MS Dynamics CRM Installation et déploiement Mettre en œuvre la solution (M80539)

Gestion des identités

Zimbra Collaboration 8.X

Table des matières. Chapitre 1 Les architectures TSE en entreprise

ScTools Outil de personnalisation de carte

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

La réplication sous SQL Server 2005

Extraction de données authentifiantes de la mémoire Windows

Windows Server Installation / mise à niveau / configuration de Windows Server 2003

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Mise en place d un serveur HTTPS sous Windows 2000

Le modèle de sécurité windows

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Sécurisation du réseau

Installation d un poste i. Partage et Portage & permissions NTFS

Spécialiste Systèmes et Réseaux

Samson BISARO Christian MAILLARD

Groupes et utilisateurs locaux avec Windows XP

arcopole Studio Annexe 7 Architectures Site du programme arcopole :

2013 Microsoft Exchange 2007 OLIVIER D.

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Configuration de WebDev déploiement Version 7

[ Sécurisation des canaux de communication

Panorama des moyens de contrôle des ports USB sous Windows XP

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

1 Introduction à l infrastructure Active Directory et réseau

DataStudio. Solution d intégration des données et de diffusion de l information

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Introduction aux services de domaine Active Directory

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Installation et configuration de Windows Deployment Service (v3.1)

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Annuaires LDAP et méta-annuaires

Migration NT4 vers Windows 2003 Server

Eléments techniques tome I Installation Serveur Windows 2012

Groupe Eyrolles, 2004 ISBN :

I. Description de la solution cible

Introduction à Windows Script Host DescoDev

Transcription:

2000 SÉCURISATION D'UN RÉSEAU EXPLOITÉ SOUS WINDOWS 2000 Patrick CHAMBET Jean OLIVE patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr

OBJECTIFS Identifier les principaux écueils de la sécurisation d un réseau sous Windows 2000 Parcourir la boîte à outils de sécurité de Windows 2000 Présenter une démarche globale Pourquoi? Les grandes lignes Les résultats Proposer / montrer quelques mesures de sécurisation Page 2

ORDRE DU JOUR Le pôle sécurité Windows 2000 Les apports de Windows 2000 sur le plan de sécurité Les écueils Une démarche de sécurisation Les principales recommandations Page 3

POLE SECURITE WINDOWS 2000 La sécurité Windows 2000, pourquoi? Constitution d un pôle spécifique Une équipe de 4 experts depuis 6 mois Développement / études / Résultats Des formations sécurité Windows 2000 Des «EdelFiles» Une méthode Des revues / qualifications de vulnérabilités et des tests de parades Page 4

ORDRE DU JOUR Le pôle sécurité Windows 2000 Les apports de Windows 2000 sur le plan de sécurité Les écueils Une démarche de sécurisation Les principales recommandations Page 5

APPORTS DE WINDOWS 2000 Principales lacunes de NT 4.0 Solutions de Windows 2000 Aucune protection contre le vol d information Options de sécurité répartis sur plusieurs outils et difficile à déployer Manque de granularité des privilèges d administration Écrasement des DLL système par des programmes d installation Lacunes Bogues et vulnérabilités Majorité des services ne fonctionnant qu avec des privilèges étendus EFS Stratégies de sécurité ACL sur les objets et leurs propriétés Unité Organisationnelle Windows File Protection (WFP) Solutions partielles Communes / Nouvelles / Peu de retour du terrain Aucune solution Page 6

APPORTS DE WINDOWS 2000 Mais également : Gestion centralisée des ressources et des services Structure logique décorrélée de la structure physique Active Directory Nouveaux objets Nouveaux outils Nouveaux protocoles Kerberos v5 IPSEC, PPTP, PKI Support des SmartCards Page 7

ORDRE DU JOUR Le pôle sécurité Windows 2000 Les apports de Windows 2000 sur le plan de sécurité Les écueils Une démarche de sécurisation Les principales recommandations Page 8

LES PRINCIPAUX ECUEILS Choisir face à la richesse fonctionnelle NTLM / Kerberos / PKI NTFS / EFS Active Directory Migration Architecture du système d information Applications Eviter les vulnérabilités Système encore neuf Exemples Page 9

ORDRE DU JOUR Le pôle sécurité Windows 2000 Les apports de Windows 2000 sur le plan de sécurité Les écueils Une démarche de sécurisation Les principales recommandations Page 10

LA DEMARCHE : POURQUOI? L installation de Windows 2000 nécessite des choix d architecture irréversibles Identifier les éléments structurants Proposer les grandes orientations et identifier les impacts Windows 2000 présente des vulnérabilités, des lacunes, des dangers Identifier et qualifier les vulnérabilités connues Couvrir l'ensemble des vulnérabilités pertinentes pour l'entreprise Assurer un suivi et une veille technologique permanente Windows 2000 supporte des systèmes d'information Mettre en place une politique de sécurité globale du réseau de l'entreprise sous Windows 2000 Définir un niveau minimum de sécurité non dérogeable Proposer des compléments pour répondre à des besoins renforcés Page 11

LES GRANDES LIGNES DE LA DEMARCHE OBJ 1 : Couvrir les risques de sécurité du réseau cible en utilisant des éléments méthodologiques reconnus et réutilisables (CC) OBJ 2 : Adapter les mesures aux besoins OBJ 3 : Définir une organisation de la sécurité Windows 2000 cohérente et globale OBJ 4 : Disposer d un cadre de référence pour mettre en place l ensemble des services de sécurité OBJ 5 : Avoir un référentiel de suivi de la sécurité Page 12

UN GUIDE DE SECURISATION Les référentiels actualisés quotidiennement La modélisation du contexte Les exigences fonctionnelles des Critères Communs Les fonctionnalités de sécurité de Windows 2000 et leurs consignes de mise en œuvre Les vulnérabilités et limites des fonctions de sécurité Les recommandations et parades Les outils Page 13

UN GUIDE DE SECURISATION La méthode: Exigences fonctionnelles (CC) Modélisation du contexte Fonctions de sécurité Vulnérabilités Recommandations Outils Plan d action Page 14

LA DEMARCHE : LES RESULTATS Page 15

LE GUIDE DE SECURISATION DE WINDOWS 2000 Page 16

LE GUIDE DE SECURISATION DE WINDOWS 2000 Page 17

LE GUIDE DE SECURISATION DE WINDOWS 2000 Page 18

ORDRE DU JOUR Le pôle sécurité Windows 2000 Les apports de Windows 2000 sur le plan de sécurité Les écueils Une démarche de sécurisation Les principales recommandations Page 19

Recommandations : Architecture du réseau Attention aux domaines multiples: Trafic de réplication Opération de suppression de domaines fils complexe Structurer grâce aux OU et aux Sites Passer en mode natif si possible Supprimer les clients pré-windows 2000 Page 20

Recommandations : Active Directory Accorder les autorisations d accès aux groupes Accorder des autorisations aux OU le plus possible Utiliser l héritage pour les stratégies de groupes Surveiller les membres du groupe Enterprise Administrators Attention à la définition des droits sur les attributs Attention à la réplication Volume Sécurité des échanges Page 21

Recommandations : Gestion des utilisateurs Utiliser les groupes et les OU (plutôt que les utilisateurs individuels) Utiliser les groupes de distribution autant que possible Définir des droits explicites (autoriser ou refuser) Limiter l appartenance individuelle aux groupes universels Utiliser les stratégies de groupe Attention à l héritage des permissions Attention à l ordre d application des permissions Page 22

Recommandations : Base de registre Sécuriser les permissions aux clefs sensibles (cf checklists) Les permissions par défaut sont plus sécurisées que sous NT 4.0 RDISK /s n existe plus (plus de AT possible) Pour créer une Emergency Repair Disk, on utilise l utilitaire de Backup (NTBackup.exe) et toujours le répertoire \WINNT\repair... Page 23

Recommandations: Système de fichiers Ne pas utiliser le système FAT Utiliser NTFS 5 Utiliser EFS Supprimer l agent de récupération local Exporter le certificat de l agent de récupération d entreprise EFS ne remplace pas les permissions d accès EFS ne protège pas contre la destruction Une copie applicative n est pas cryptée Attention à l héritage des permissions Page 24

Recommandations : Sécurisation des accès réseau (1) Authentification Désactiver le logon en clair (clients SAMBA) Désactiver LM Utiliser au minimum NTLM v2 Désactiver les protocoles inutiles (NetBEUI, ) Les horloges des serveurs doivent être synchronisées à 5 minutes près (authentification Kerberos) Services: désactiver les services inutilisés NetBIOS IIS RIS / TFTP Windows Media Player Page 25

Recommandations : Sécurisation des accès réseau (2) Supprimer NTLM sur un réseau en mode natif (homogène Windows 2000) IPSEC Les versions export utilisent DES lorsque 3DES est demandé Ceci peut entraîner des problèmes d interopérabilité Correctif : High Encryption Pack: http://www.microsoft.com/windows2000/downloads/ /recommended/encryption/default.asp Page 26

Recommandations: En résumé Déléguer l administration Activer les options de sécurité dans les stratégies Utiliser les stratégies d audit Utiliser EFS pour vraiment maîtriser l accès aux fichiers Page 27

CONCLUSION Nous obtenons un résultat concret: un niveau de sécurité élevé correspondant à vos besoins avec Windows 2000. Edelweb est prêt pour vous assister dans votre migration et dans tout projet évoluant autour de la plate-forme Windows 2000 au sein du système d information de votre entreprise. Page 28

QUESTIONS Page 29