Auditer une infrastructure Microsoft



Documents pareils
I. Objectifs de ce document : II. Le changement d architecture :

Les Audits. 3kernels.free.fr 1 / 10

MSP Center Plus. Vue du Produit

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Manuel utilisateur Centre de Messagerie

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Table des matières Page 1

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

CAHIER DES CLAUSES TECHNIQUES

FileMaker Server 14. Guide de démarrage

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

dans un contexte d infogérance J-François MAHE Gie GIPS

Installation Windows 2000 Server

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février IceWarp France / DARNIS Informatique

Procédure de Migration de G.U.N.T.3 KoXo Administrator

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Administration de systèmes

Mise en place Active Directory / DHCP / DNS

White Paper - Livre Blanc

Procédure d installation :

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Windows Server 2012 R2 Administration

Mise en route d'une infrastructure Microsoft VDI

SQL Server Installation Center et SQL Server Management Studio

Allocation de l adressage IP à l aide du protocole DHCP.doc

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

WinReporter Guide de démarrage rapide. Version 4


Connexion à SQL server

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Windows 7 Administration de postes de travail dans un domaine Active Directory

Atelier Le gestionnaire de fichier

Windows Server 2008 R2

Cahier Technique Envoi par à partir des logiciels V7.00

[Tuto] Migration Active Directory 2003 vers 2008

UltraBackup NetStation 4. Guide de démarrage rapide

Mon bureau partout & le travail distant

Gestionnaire de réseaux Linux et Windows

Utilisation de KoXo Computers V2.1

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Dr.Web Les Fonctionnalités

Liens de téléchargement des solutions de sécurité Bitdefender

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

Configurer le pare-feu de Windows XP SP2 pour WinReporter

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

ACQUISITION DE MATERIEL INFORMATIQUE

Archivage de courriels avec Outlook ( )

Manuel de l'utilisateur

Introduction CONTENU EN LIGNE

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

PROCÉDURE D AIDE AU PARAMÉTRAGE

MANUEL D INSTALLATION

Un logiciel pour aller plus loin dans la gestion de vos espaces. Mémo technique

Pré-requis techniques

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.

Sauvegarde et restauration de données

Windows Internet Name Service (WINS)

Conception d'une plate-forme collaborative Microsoft SharePoint 2003

TMS THE MUSEUM SYSTEM

Editeur de logiciel de gestion Architecte en solution informatique.

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Manuel du logiciel PrestaTest.

Comment utiliser FileMaker Pro avec Microsoft Office

Sécurisation du réseau

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Notre métier, trouver pour vous des solutions informatiques!

Tutoriel D utilisation. Du PGI Open line d EBP

Competence Management System (Système de Gestion de Compétences)

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Insight Software Live

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Tropimed Guide d'installation

Cobian backup. Sauvegarde. Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014

Standard. Manuel d installation

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Prérequis techniques

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Spécialiste Systèmes et Réseaux

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Powershell. Sommaire. 1) Étude du cahier des charges 2) Veille technologique 3) Administration sur site 4) Automatisation des tâches d administration

Installation de GFI Network Server Monitor

Table des Matières. Présentation Installation... 2 Mise en route Les Icones... 5 Les paramètres

Mettre en place un accès sécurisé à travers Internet

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Cyberclasse L'interface web pas à pas

Transcription:

Auditer une infrastructure Microsoft

I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B. AUDIT DE CHAQUE SERVEUR :... 4 1. Configurer l audit des performances :... 4 2. Obtenir la liste des logiciels installés sur le serveur :... 5 3. Evaluer la configuration générale de vos serveurs :... 5 C. AUDIT DES LOGICIELS :... 5 D. AUDIT DE L INFRASTRUCTURE D ANNUAIRE (ACTIVE DIRECTORY) :... 6 E. AUDIT DE L INFRASTRUCTURE DE MESSAGERIE :... 6 F. AUDIT CONNEXIONS INTERNET :... 6 G. AUDIT DE LA GESTION DE VOS FICHIERS :... 7 H. AUDIT DES SAUVEGARDE :... 7 I. AUDIT DE VOTRE INFRASTRUCTURE DE PATCH MANAGEMENT :... 7 III. AUDIT DE L ENVIRONNEMENT INFORMATIQUE DE L ENTREPRISE:... 8

I. Introduction : A. Où trouver ce document : Ce document a été écrit par M. Guillaume MATHIEU. Une version électronique est disponible sur http://msreport.free.fr. Une version au format PDF peut être téléchargée à l adresse suivante : http://msreport.free.fr/articles/audit_infrastructure_microsoft.pdf B. Objectifs du document : Ce document a pour but de vous permettre de déterminer les éléments qui doivent entrer dans le cadre d un audit et les outils que l on peut utiliser dans le cadre de cet audit (gratuit de préférence). Il s adresse de préférence à ces entreprises qui utilisent une architecture à base de serveurs Microsoft.

II. Audit de l infrastructure informatique : Les tâches ci-dessous doivent être effectuées dans l ordre. A. Audit du réseau: L audit du réseau est a effectué en premier. En effet nous allons pouvoir détecter tous les équipements réseaux (poste de travail, serveur, imprimante réseau, routeur ). Ces éléments feront ensuite l objet d une analyse plus approfondie. Pour cela nous allons utiliser l application : «Look@Lan que l on peut télécharger à l adresse suivante : http://www.clubic.com/telecharger-fiche14179-look-lan-network-monitor.html Cette application va nous permettre de générer la liste de toutes les machines sur votre réseau. Pour cela, choisir d exporter les résultats sous forme de fichier (dans notre cas Excel). B. Audit de chaque serveur : La seconde étape consiste à effectuer un audit de chaque machine que l on a détecté à l étape A. Cet audit devra permettre d évaluer les performances de la machine, de lister l ensemble des logiciels et d évaluer la configuration générale de la machine (mise à jour ). 1. Configurer l audit des performances : Sur les serveurs Windows, nous allons utiliser la console MMC «Performances». Aller dans le nœud «Journaux et alertes de Performances» puis sélectionner «Créer nouveaux paramètres de journal». Dans l onglet Général, il faut ensuite sélectionner les compteurs suivants en cliquant sur «Ajouter des compteurs» : Sélectionner au niveau de l objet de Performance «Processeur», le compteur «Temps processeurs»

Sélectionner au niveau de l objet de Performance «Disque physique», les compteurs de performance «Lecteur disque, octets par seconde» et Ecriture disque, octets par seconde». Faire la même chose au niveau de l onglet «Disque logique». Sélectionner au niveau de l objet de Performance «Interface réseau», les compteurs de performance «Octets envoyés» et «Octets reçus». Refaire cette manipulation pour chaque carte réseau. Configurer l intervalle de temps sur 1 minute. Vous risquez sinon de créer une charge importante sur le serveur et d avoir de produire des journaux de logs trop importants. Il faut ensuite aller dans l onglet «Fichiers journaux» et sélectionner le format «Fichier texte». Les fichiers doivent être lisibles. Aller ensuite dans l onglet «Planification» et configurer l audit de performances pour s effectuer pendant 2 heures en heure pleine, c'est-à-dire entre 10 et 12h ou entre 15h et 17h. 2. Obtenir la liste des logiciels installés sur le serveur : Pour cela utiliser les scripts du Script Center, téléchargeable à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=b4cb2678-dafb-4e30- B2DA-B8814FE2DA5A&displaylang=en) Vous pouvez aussi télécharger un de ces logiciels : http://www.microsoft.com/france/acheter/entreprises/logiciels/audit-outils.mspx 3. Evaluer la configuration générale de vos serveurs : Vous pouvez utiliser le mpsreport de Microsoft afin de récupérer automatiquement un certain nombre d informations sur votre serveur Microsoft : http://www.microsoft.com/downloads/details.aspx?familyid=cebf3c7c-7ca5-408f-88b7- f9c79b7306c0&displaylang=en Il existe différentes configurations du mpsreport selon le type de serveurs. Les archives générées par le mpsreport seront ensuite à analyser manuellement. Pour les paramètres de sécurités de votre serveur Microsoft, utiliser le MBSA de Microsoft (actuellement en version 2.0.1) disponible à cette adresse : http://www.microsoft.com/downloads/details.aspx?familyid=4b4aba06-b5f9-4dad-be9d- 7B51EC2E5AC9&displaylang=fr C. Audit des logiciels : Un inventaire de tous les logiciels sera réalisé à partir des informations obtenues dans la partie B. Cet inventaire permettra : De vérifier que l on dispose de toutes les licences nécessaires. D étudier les différents modes de licence possible (location, achat ou contrat avec l éditeur). De déterminer les produits qui ne sont plus supportés par l éditeur ou la date de fin de support des logiciels. De déterminer les mises à jour nécessaires pour chaque logiciel. D évaluer le processus de téléchargement, test, validation, installation et de désinstallation des correctifs pour chaque logiciel.

D. Audit de l infrastructure d annuaire (Active Directory) : La quatrième étape consiste à analyser : La structure logique (organisation) de votre l annuaire. La structure physique (communication entre serveurs et entre clients et serveurs). C est toute la partie sur les sites. La politique d administration de votre annuaire (avec un audit des comptes avec des privilèges). Le fonctionnement général de votre annuaire. Pour récupérer les informations générales au niveau d Active Directory, vous pouvez utiliser les scripts du Script Center, téléchargeable à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=b4cb2678-dafb-4e30-b2da- B8814FE2DA5A&displaylang=en Pour analyser le fonctionnement d Active Directory, télécharger le mpsreport DirSvc à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=cebf3c7c-7ca5-408f-88b7- f9c79b7306c0&displaylang=en Pour auditer les comptes avec des privilèges administratifs : Si vous êtes en mode natif 2003, télécharger le script Audit_AD2003.vbs sur http://msreport.free.fr Si vous êtes dans un autre mode de fonctionnement, télécharger le script Audit_AD.vbs sur http://msreport.free.fr. E. Audit de l infrastructure de messagerie : La cinquième étape consiste à vérifier votre environnement de messagerie : Si vous utiliser Exchange, Microsoft met à disposition Exchange Best Practice Analyser Tools. Cet utilitaire permet d analyser la configuration d Exchange et émet des préconisations. Il est téléchargeable à l adresse suivante : http://www.microsoft.com/technet/prodtechnol/exchange/downloads/2003/analyz ers/sysreqs.mspx N oublier pas aussi d auditer le fonctionnement des services gérés par vos prestataires de service comme le filtrage anti-spam ou antivirus. F. Audit connexions Internet : La sixième étape consiste à vérifier le fonctionnement de votre serveur de messagerie et tout particulièrement : La synoptique (type) du trafic entrant et sortant via la liaison Internet. Les paramètres de sécurité pour le filtrage du trafic entrant et sortant. Le taux d occupation de la liaison Internet. Le coût de la gestion de liaison Internet (location ligne, filtrage des accès, administration de la liaison Internet ). Vous pouvez utiliser les rapports générés par Isa Server afin de retrouver ces informations. L utilitaire Isa Server Best Practice Analyser Tools permet de vérifier si la configuration du serveur Isa Server correspond aux normes établies par Microsoft.

Cet utilitaire est disponible à l adresse suivant : http://www.microsoft.com/downloads/details.aspx?familyid=d22ec2b9-4cd3-4bb6-91ec- 0829E5F84063&displaylang=en G. Audit de la gestion de vos fichiers : La septième étape consiste à auditer la gestion de vos fichiers. Auditer la sécurité au niveau des emplacements de stockage des fichiers. Et lors du transfert des données. Auditer le fonctionnement de d EFS ou IPSEC si vous avez implémenté ces protocoles. Vérifier la configuration de sécurité de votre autorité de certification. H. Audit des Sauvegarde : La huitième étape consiste à tester et valider les procédures de sauvegarde de tous les serveurs. Cette étape doit en autre vous permettre : De valider votre plan de reprise d activité (en cas de désastre). Vérifier que le processus de sauvegarde/restauration est documenté et connu des équipes en charge. Déterminer comment et où sont stockés et gérés les médias de sauvegardes. I. Audit de votre infrastructure de Patch Management : La neuvième étape consiste à auditer votre infrastructure de Patch Management, c'est à dire l ensemble des processus de gestion des mises à jour de vos logiciels et systèmes. Pour cela, vous pouvez télécharger un questionnaire. Il permettra d évaluer sous forme de graphique radar votre besoin en Patch Management et votre architecture de Patch Management. Il est téléchargeable à l adresse suivante : http://msreport.free.fr/articles/audit_patch_management.xls

III. Audit de l environnement informatique de l entreprise: Un audit de l environnement informatique de l entreprise doit être effectué afin de déterminer : Les personnes responsables de l informatique en interne. La liste de tous les sous traitant et les modalités d interventions de chaque sous traitant (niveau d engagement (SLA), domaines d intervention, horaires d interventions, prix). La liste de toutes les tâches d administration informatiques et leurs caractéristiques (la durée, la fréquence, les personnes en charge). Le besoin en formation du ou des personnes réalisant ces tâches. Le rôle et la criticité de l environnement informatique pour l entreprise (prix d une heure d arrêt de production). Le niveau moyen en informatique des utilisateurs. Les attentes des utilisateurs et du responsable de l informatique au niveau de l outil informatique. Le niveau de documentation actuelle de l environnement informatique Le ou les personnes en charge de la gestion documentaire. Le niveau d aménagements des locaux pour l informatique. Si le matériel est assuré en cas de vols ou de catastrophes naturelles (incendie ). S il existe un plan de reprise de l activité. Microsoft propose avec MOF un audit complet du processus de gestion de votre informatique. Pour plus d informations sur MOF : http://technet.microsoft.com/fr-fr/library/bb232042.aspx