Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Qu’est-ce qu’un poste de travail sécurisé ?

1,871 views

Published on

Face à la prolifération des menaces qui pèsent sur le système d’information, l’axe de réponse passe par la sécurité du poste de travail. Au cours de cette session, un panorama des menaces et des contre-mesures sera dressé. Vous verrez, ensuite, comment mettre en œuvre les principes de base : configurations de sécurité, gestion des correctifs, audit et contrôle de la conformité… Enfin, différents scénarios d’amélioration seront présentés.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Qu’est-ce qu’un poste de travail sécurisé ?

  1. 1. palais descongrèsParis7, 8 et 9février 2012
  2. 2. Quest-ce quun poste detravail sécurisé ? (CLI201)09/02/2012Arnaud JUMELET / Christophe CYGANConsultant sécurité / Ingénieur avant-venteMicrosoft France
  3. 3. Le PC dans l’entreprise en 2012 Fixe / Portable / Virtuel / Tablette Connecté : Wifi, 3G,... Avec du stockage local / dans le SI / dans le Nuage Avec des applications locales / distantes / virtualisées Avec des périphériques complémentaires
  4. 4. Les bénéfices d’un poste de travailsécurisé risques Augmentation de la Réduction des Permettre de et des coûts productivité nouveaux scénarios Réduction des coûts liés Réduction du temps Accès transparent au SI en aux vols de propriété passé à mettre à jour ou situation de mobilité avec intellectuelle et aux réparer les systèmes Direct Access. opérations urgentes lors compromis. des brèches du SI. Garantir l’accessibilité et Consommer des services Moins d’interruption de la disponibilité des hébergés dans le Cloud. services dues aux ressources critiques. attaques.
  5. 5. Panoramades menaces
  6. 6. Rapport SIR Volume 11 Worldwide Threat Assessment  Vulnerability trends  Exploit trends  Malware Regional Threat Assessment  105 countries/regions
  7. 7. Taux d’infection par systèmed’exploitation En ordinateurs nettoyés sur mille ordinateurs 32 64
  8. 8. % Des infections attribuées à chaque méthode de propagation. Source : MSRT 44.8% 26.0% 17.2% 3.2%4.4% Méthodes de propagation 2.4% 1.7% 0.3%
  9. 9. Vue d’ensemble
  10. 10. Quelques mesures de contrôle Authentification forte Moindre privilèges Utilisateur Contrôle des applications Gestion des correctifs Configurations de sécurité Application Chiffrement des données Droits numériques Données Chiffrement du disque Système Anti-malware Gestion des correctifs Configurations de sécurité Réseau Pare-feu Contrôle de conformité Contrôle daccès réseau
  11. 11. Correctifs Anti-malware Client SCCM Forefront Endpoint Protection Microsoft Update Internet Explorer 9 (SmartScreen) Système et Applications Réseau DirectAccess Security Compliance Client SCCM (DCM)Network Access Protection Données Manager AppLocker Authentification 802.1x AD RMS / EFS UAC IPSec BitLocker avec MBAM Configuration des Windows Local Firewall applications (IE et Office) BitLocker & BitLocker To Go Configuration Windows 7
  12. 12. Une histoire en 4 actes  Configurations de sécurité  La gestion des droits et des privilèges  Protection des données stockées
  13. 13. Protection de la plateforme Authentification Principe du moindre privilèg  Politique de mot de passe  Utilisateur Standard  Forte (carte à puce, etc.)  User Account Control (UAC) Protection des données Contrôle des périphériques  BitLocker / MBAM  Désactiver l’autorun  EFS  Restriction des interfaces  ADRMS Configurations de sécurité  Group Policy Object (GPO)  Security Compliance Manager (SCM)
  14. 14. BitLocker / MBAM
  15. 15. Une histoire en 4 actes  Lauthentification au niveau du réseau  Protection des communications  Contrôle des communications
  16. 16. Protection Réseau Authentification réseau  802.1x (filaire, wifi) Protection des communications  IPSec Contrôle des communications Windows Local Firewall
  17. 17. Une histoire en 4 actes  Contrôle des vulnérabilités techniques  Contrôles contre les codes malveillants  Contrôle des applications autorisées à s’exécuter
  18. 18. Protection et contrôle desapplications Application des correctifs :  System Center Configuration Manager (SCCM)  System Center Updates Publisher (SCUP)  Windows Server Update Services (WSUS) Contrôle des applications :  AppLocker  Anti-malware (Forefront Endpoint Protection) Protection des applications :  Enhanced Mitigation Experience Toolkit (EMET)  Microsoft Office Isolated Conversion Environment (MOICE)
  19. 19. AppLocker
  20. 20. Une histoire en 4 actes  Protection des informations du journal  Revue des journaux dévénement  Audit des mesures de sécurité
  21. 21. Audit et conformité Audit et conformité  Evénements et traces  System Center Desktop Error Monitoring (SCDEM)  Auditer les configurations de sécurité  Desired Configuration Management (DCM) Contrôle continu des mesures de sécurité  Network Access Protection (NAP)  DirectAccess Mise à jour des configurations de sécurité
  22. 22. Direct Access et NAP
  23. 23. Gestion de la sécurité
  24. 24. System Center 2012 EndpointProtectionNouvelle generation de Forefront Endpoint Protection2010 Infrastructure unifiée Protection Renforcée Administration Simplifiée Réduction des coûts de Protection contre les gestion de la sécurité menaces connues et L’interface commune pour la grâce à consolidation inconnues grâce aux protection et la gestion des de l’infrastructure de contrôles postes de travail et serveurs sécurité et de gestion comportementales, applicativ du parc es et réseau
  25. 25. Les couches de Protectionintégrées Dans SCEP 2012 Protections Réactives Protections Proactives (Contre des menaces (Contre des menaces encore Dans Windows 7 connues) inconnues) Couche Analyse Comportementale Microsoft Malware Dynamic Signature Protection Center Applicative Data Execution Address Space Layer Windows Resource Applocker Protection Randomization Protection Service Dynamic Translation & Couche Antimalware EmulationSystème de Fichiers Internet Explorer 8/9 BitLocker SmartScreen Couche Protection contre les vulnérabilités réseau (NIS) Résau Gestion centralisée du Firewall Windows
  26. 26. Nouveautés de SCEP 2012 Scenarios Forefront Endpoint Protection 2010 System Center 2012 Endpoint Protection Infrastructure unifiée System Center Configuration Manager 2007 System Center 2012 Configuration ManagerConsolidation installation Séparée Unifiée Déploiement des Client Processus de distribution de ConfigMgr Intégrée Mises à jour des signatures Multiples sources (WSUS, File Share, Microsoft Multiples sources avec les règles de déploiement Update) automatiques depuis la console ConfigMgrProtection Protection proactive Gestion du Firewall Windows Délégation d’administrationSimplification Alertes et supervision Les alertes en temps réel Rapports Les rapports additionnels autour de la gestion des utilisateurs
  27. 27. Protection contre les menacesréseau • Inspection du traffic HTTPS • Filtrage d’URLs • Analyse Anti-Virus en bordure du réseau
  28. 28. Mettez toutes les chances devotre coté http://www.nsslabs.com/assets/noreg- reports/2012/Did%20Google%20pull% 20a%20fast%20one%20on%20Firefox% 20and%20Safari%20users_.pdf
  29. 29. Gestion des accès réseau Réseau d’Entreprise Exchange CRM Tablettes/ Smartphones SharePoint IISTélétravail / IBM, SAP, Oracle Cybercafé Layer3 VPN Terminal / Remote Desktop Services HTTPS (443) Internet DirectAccess Non web Partenaires / AD, ADFS, soustraitants RADIUS, LDAP…. NPS, ILM Machines gerés par l’entreprise
  30. 30. Gestion de la sécurité sansinfrastructure En ligne Hébergé
  31. 31. Administrez et sécurisez les PC à distance  Protection contre les logiciels malveillants  Gestion des mises à jour  Administration proactive des PC  Assistance à distance  Inventaire matériel et logiciel  Règles de sécurité Solutions de mobilité Des PC sécurisés et administrés, que l’utilisateur soit au bureau ou en déplacement Les administrateurs et les partenaires peuvent également intervenir à distance
  32. 32. Synthèse
  33. 33. La Solution Poste de Travail Protection contre le Sécurisé de Protection L’ accès sécurisée malware l’information Protection multicouches Protection des données Accès sécurisés etcontre les malwares et les critiques quelle que soient permanents menaces en provenance leur emplacement du WEB La Gestion Simplifiée Intégration avec les technologies Microsoft éprouvées
  34. 34. Protection système Malware Accès Chiffrement Utilisateurréseau disque standard Contrôle des applications Configuration de sécurité Pare-feu Protection lorsque le malware Anti-malware s’exécute Correctifs Protection avant que le malware ne s’exécute Contrôle de conformité Protection avant l’arrivée du malware sur le poste
  35. 35. Malware BitLocker IE Protected Mode802.1x IE SmartScreen UAC Direct Access FEP DEP, ASLR,Windows WRP, MIC, KPP EMET Signature du codeFirewall WSUS SCCM Protection lorsque le malware AppLocker s’exécute IPSec NAP Protection avant que le malware ne s’exécute Audit DCM Protection avant l’arrivée du malware sur le poste
  36. 36. Questions pour vous (et goodies )Modifiez le titre de la démo
  37. 37. Bonnes pratiques Mettre en place les principes de base de la sécurité ! Correctifs de sécurité (pas uniquement Microsoft) Utilisateur non administrateur local  Ne pas accéder à Internet en tant qu’administrateur! Réduction des privilèges avec UAC Augmenter l’utilisation des configurations de sécurité par GPO Utilisation du pare-feu embarqué Anti-malware Versions OS plus récentes Chiffrement des postes mobiles (BitLocker) EMET pour protection des applications « legacy » Désactiver l’autorun Gestion du changement / formation pour les administrateurs
  38. 38. MERCI

×