Sec109 Outils Et Ressources Securite

1,221 views
1,164 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,221
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
31
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • http://technet.microsoft.com/fr-fr/updatemanagement
  • Guide Microsoft des mises à jour de sécuritéhttp://www.microsoft.com/downloads/details.aspx?FamilyID=c3d986d0-ecc3-4ce0-9c25-048ec5b52a4f&displaylang=fr
  • Sec109 Outils Et Ressources Securite

    1. 1.
    2. 2. [SEC109] Outils et ressources gratuites pour la sécurité<br />Pascal Sauliere<br />Architecte, Microsoft France<br />http://blogs.technet.com/pascals<br />
    3. 3. Présentation<br />Gestion des mises à jour<br />Évaluation des risques<br />Contre les virus et logiciels malveillants<br />Guides et conseils<br />Ressources SDL<br />
    4. 4. Point de départ :http://www.microsoft.com/france/securite<br />
    5. 5. Gestion des mises à jour<br />
    6. 6. déploiement d’une mise à jour=seul moyen efficace d’éliminer une vulnérabilité<br />
    7. 7. TechCenter Gestion des mises à jourhttp://technet.microsoft.com/fr-fr/updatemanagement<br />
    8. 8. Guide Microsoft des mises àjour de sécurité<br />…aider les professionnels de l’informatique à comprendre, utiliser et maximiser tous les conseils, communications, programmes et services que Microsoft diffuse, afin de gérer le risque et de développer un mécanisme de déploiement reproductible et efficace pour les mises à jour de sécurité.<br />
    9. 9. Guide Microsoft des mises àjour de sécurité<br />Proposition de processusconcret<br />Utilisation de WSUS ou SCCM<br />
    10. 10. Bulletins de sécurité<br />Publiés le deuxième mardi du mois<br />Points centraux de référence<br />Liens vers les mises à jour<br />Liens vers les Articles de la Base de connaissances<br />Indiquent<br />Synthèse - criticité<br />Logiciels affectés<br />Facteurs atténuants<br />Solutions de contournement<br />Forum aux questions<br />Informations de mise à jour<br />
    11. 11. Bulletins de sécurité<br />Avant publication<br />Préavis 3 jours ouvrés avant<br />Nombre de bulletins, niveau de criticité, aperçu des produits affectés<br />Publication 2ème mardi du mois ~19h<br />Correctifs publiés sur le centre de téléchargement et sur les sites Microsoft de mise à jour<br />Notifications envoyées par courriel<br />http://www.microsoft.com/france/securite/newsletters.mspx<br />
    12. 12. Calendrier des bulletins de sécurité<br />
    13. 13. Phase d’évaluation et de planificationClassification de chaque correctif<br />Définir le niveau de priorité du correctif<br />Critique, important, modéré ou faible<br />Élever ou abaisser le niveau de priorité en fonction du risque, des actifs à protéger et des facteurs d’atténuation<br />
    14. 14. Indice d&apos;exploitabilité<br />
    15. 15. Bulletins de sécurité<br />Après la publication<br />Webcast d’information sur les bulletins publiés<br />http://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx<br />Suivi des éventuels problèmes client par le support<br />Évolution du contenu<br />
    16. 16. Microsoft Baseline Security Analysis (MBSA)<br />Console MBSA. Spécification des machines à analyser<br />2. Fichiers WSUSSCN2.cab et agent des mises à jour Windows téléchargés depuis Microsoft Update (signature vérifiée)<br />Microsoft<br />Update<br />3. Examen des systèmes cibles par l’intermédiaire du service Mises à jour automatiques local<br />MBSA<br />4. Génération du rapport daté indiquant les correctifs manquants<br />
    17. 17. MBSA<br />MBSA 2.1.1 : support de Windows 7 et 2008 R2<br />Connecteur Visio 2007 pour MBSA 2.1<br />
    18. 18. Windows Server Update Services 3.0<br />Avantages à utiliser WSUS 3.0<br />L’agent est déjà installé sous Windows<br />Configuration du client grâce aux stratégies de groupe<br />Nécessite peu de ressources pour être administré<br />Fiable, documenté, scriptable<br />Gratuit !<br />WSUS peut être associé aux outils d’inventaire existants (ex. MBSA)<br />Version actuelle : WSUS 3.0 SP2<br />Guides de déploiement et d’administration :http://technet.microsoft.com/en-us/wsus/default.aspx<br />Contenu (mises à jour) de WSUS : http://support.microsoft.com/kb/894199<br />
    19. 19. Architecture WSUS<br />Microsoft<br />Update<br />Serveur WSUS<br />Administrateur<br />Test<br />Serveurs<br />Stations de travail<br />Pilote<br />
    20. 20. Aussi sur notre site Web<br />Moteur de recherchehttp://www.microsoft.com/technet/security/bulletin<br />Images ISOhttp://support.microsoft.com/kb/913086<br />
    21. 21. Évaluation des risques<br />
    22. 22. Microsoft Security Assessment Tool (MSAT)<br />Outil en français<br />200 questions sur<br />l’infrastructure,<br />les applications<br />la production<br />les équipes<br />Basésur des standards (ISO 27002, NIST 800-x)<br />Identifier les faiblesses sécurité de l’organisation<br />Prioriser pour réduire le risque<br />Rapports, comparaison avec la moyenne du secteur d’activité<br />Permet de suivre l’évolution<br />
    23. 23. Processus MSAT<br />Profil de risque<br />Évaluation<br />Rapport<br />
    24. 24. Contre les virus et logiciels malveillants<br />
    25. 25. Malicious Software Removal Tool (MSRT)<br />L’outil de nettoyage le plus répandu<br />Téléchargé et exécuté par l’agent des mises à jour automatiques (analyse rapide)<br />
    26. 26. Malicious Software Removal Tool (MSRT)<br />Une mise à jour par mois<br />Supprime les familles les plus actives (ex. Conficker)<br />http://support.microsoft.com/kb/890830<br />http://microsoft.com/france/securite/malwareremove <br />
    27. 27. Microsoft Security Essentials<br />Antimalware de qualité gratuit, à télécharger uniquement chez Microsoft<br />
    28. 28. Microsoft Security Essentials<br />http://www.microsoft.com/security_essentials<br />Pour les versions authentiques de :<br />Windows XP SP2, SP3 – 32 bits<br />Windows Vista Gold, SP1, SP2 – 32 et 64 bits<br />Windows 7 – 32 et 64 bits<br />
    29. 29. Microsoft Security Essentials<br />Protection complète<br />Logicielsespions<br />Virus<br />Vers<br />Chevaux de Troie<br />Simple à installer, simple à utiliser<br />Discret<br />
    30. 30. Microsoft Security Essentials<br />
    31. 31. Microsoft Security Essentials<br />
    32. 32. Aussi sur notre site Web<br />Windows Defenderhttp://microsoft.com/france/protect/spyware <br />Online scannerhttp://onecare.live.com/site/fr-fr <br />Malware Protection portal (en anglais)http://microsoft.com/security/portal <br />
    33. 33. SDL<br />
    34. 34. Former vos équipes à SDL<br />Cours d&apos;initiation à SDL :Kit de démarrage Microsoft Security Development Lifecycle (SDL)<br />http://msdn.microsoft.com/en-us/security/ee361993.aspx <br />A destination des chefs de projets, architectes, et développeurs<br />Principes de conception sécurisée, principes d&apos;implémentation sécurisée, principes de modélisation des menaces, compréhension des vulnérabilités, analyse de code, revue de code de sécurité, outillage, etc.<br />Ateliers virtuels en ligne<br />http://msdn.microsoft.com/en-us/aa740391.aspx<br />Ex. Défendre votre code avec des conseils de sécurité que chaque développeur se doit de connaître, écrire du code managée sécurisée avec Visual Studio Team System, etc.<br />
    35. 35. Ressources SDL<br />Modèle d&apos;optimisation SDL<br />http://msdn.microsoft.com/en-us/security/sdl-model-optimization.aspx<br />Framework d&apos;intégration graduelle de la dimension Sécurité au sein de vos projets : élémentaire, standard, avancé, dynamique<br />http://www.microsoft.com/downloads/details.aspx?FamilyID=90a402a0-ca84-42a2-b2ab-1ce8de999582&displaylang=en<br />Guide du processus SDL 4.1a<br />http://msdn.microsoft.com/en-us/security/sdl-process-guidance.aspx<br />Intègre le support des méthodes agiles : SDL/A<br />Livre blanc : http://go.microsoft.com/?linkid=9695287 <br />Modèle de processus Microsoft SDL pour VSTS<br />http://msdn.microsoft.com/en-us/security/sdl-vsts-template.aspx<br />Livre blanc : http://go.microsoft.com/?linkid=9683340<br />Guide de modélisation des menaces pour les services d&apos;infrastructure<br />http://go.microsoft.com/fwlink/?LinkId=154010<br />
    36. 36. Outillage gratuit SDL<br />Centre des outils SDL : Outillez votre processus de développement structuré ET sécurisé !<br />http://go.microsoft.com/?linkid=9681360<br />SDL Threat Modeling Tool 3.1<br />SDL Process Template for VSTS<br />Microsoft BinScope Binary Analyzer<br />FxCop<br />Code Analysis Tool .NET (CAT.NET) 2.0 CTP<br />Microsoft MiniFuzz File Fuzzer<br />Web Protection Library (WPL) v1 CTP<br />Web Application Configuration Analyzer (WACA) v1 CTP<br />Etc.<br />
    37. 37. Pour aller plus loin…<br />Quelques livres blancs et articles…<br />Streamline Security Practices For Agile Development <br />http://msdn.microsoft.com/en-us/magazine/dd153756.aspx<br />How to Manually Integrate the SDL Process Template into an existing Visual Studio project<br />http://go.microsoft.com/?linkid=9683340<br />Microsoft Silverlight 1.0: An SDL Implementation Story <br />http://go.microsoft.com/?linkid=9695422<br />Security Considerations for Client and Cloud Applications<br />http://go.microsoft.com/?linkid=9694872 <br />Microsoft Application Architecture Guide, 2nd Edition<br />http://www.microsoft.com/downloads/details.aspx?familyid=CE40E4E1-9838-4C89-A197-A373B2A60DF2&displaylang=en<br />
    38. 38. Pour aller plus…<br />Quelques ouvrages…<br />Security Development Lifecycle<br />Michael Howard, Steve Lipner, Microsoft PressISBN 0-7356-2214-0<br />Writing Secure Code, Second Edition<br />Michael Howard, David LeBlanc, Microsoft PressISBN 0-7356-1722-8<br />Writing Secure Code for Windows Vista<br />Michael Howard, David LeBlanc, Microsoft PressISBN 0-7356-2393-7<br />
    39. 39. Pour aller plus loin…<br />Site Web SDL<br />http://www.microsoft.com/sdl<br />Sites Web SDL sur MSDN Sécurité <br />http://msdn.microsoft.com/fr-fr/security/msdn.mecapoulets.aspx<br />http://msdn.microsoft.com/fr-fr/security/dd285369.aspx<br />Site US : http://msdn.microsoft.com/en-us/security/cc448177.aspx<br />Weblog SDL Team<br />http://blogs.msdn.com/sdl/<br />Weblog Code Analysis and Code Metrics<br />http://blogs.msdn.com/fxcop/<br />Weblog Michael Howard<br />http://blogs.msdn.com/michael_howard/ <br />
    40. 40. Guides et conseils<br />
    41. 41. technet.microsoft.com/fr-fr/security<br />Guides TechNet<br />Sécurité du poste de travail<br />Sécurité des serveurs<br />Sécurité des réseaux<br />Gestion de la sécurité (méthodes)<br />Gestion des identités et des accès<br />Espaces de conseils thématiques<br />Sensibilisation à la sécurité<br />GPO accelerator<br />Déploiement des recommandations sécurité du Guide sécurité Windows Server 2008, 2007 Office 2007, Windows Vista et Windows XP. Stratégies de groupe / modèles de sécurité Active Directory<br />2 profiles : Enterprise Client (EC) et Specialized Security – Limited Functionality (SSLF)<br />
    42. 42. 0 825 827 829 code 055# <br />assistance (0,15€/min)(les appels au support en ce qui concerne la sécurité sont pris en charge par Microsoft)<br />
    43. 43. Ressources<br />Portail Microsoft sécurité - http://www.microsoft.com/france/securite<br />Bulletins et avis de sécurité<br />Centres de conseils (grand public, professionnels, développeurs)<br />Outils et téléchargements<br />Inscription aux notifications et lettres d’information sécurité<br />Webcasts<br />Agenda des événements<br />Assistance<br />0 825 827 829 code 055# (les appels au support en ce qui concerne la sécurité sont pris en charge gratuitement par Microsoft)<br />
    44. 44. © 2008 Microsoft Corporation. Tous droits réservés.<br />Ce document est fourni uniquement à titre d’information. MICROSOFT EXCLUT TOUTE GARANTIE, EXPRESSE OU IMPLICITE.<br />

    ×