Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée » Rick Claus...

Preview:

Citation preview

Tournée TechNet 2006 sur la conceptionTournée TechNet 2006 sur la conception

« Une infrastructure sécurisée bien gérée »« Une infrastructure sécurisée bien gérée »

Rick ClausRick ClausConseillers professionnel en TI Conseillers professionnel en TI

Microsoft CanadaMicrosoft Canada

rclaus@microsoft.comrclaus@microsoft.comhttp://blogs.technet.com/canitprohttp://blogs.technet.com/canitpro

xBox Live: Rickster CDNxBox Live: Rickster CDN

Objectifs de la journéeObjectifs de la journée

• Introduction au programme de la tournée• Définir ce qu’est l’infrastructure sécurisée bien

gérée (ISBG)• Présenter les nombreuses technologies qui

vous feront gagner du temps durant la journée• Donner des trucs et des conseils qui vous

permettront pratiquement de mettre en œuvre votre propre environnement ISBG

Le programme de la tournéeVous êtes déjà sur la bonne voieVous êtes déjà sur la bonne voie• Consulter les blogues pour obtenir de l’information complète• Accroître vos connaissances grâce aux ateliers Inspire• S’abonner à TechNet Flash• Agir dans la communauté• Assister aux événements et aux diffusions Web TechNet• Lire les documents de référence • Assister aux laboratoires de formation pratique et aux

laboratoires virtuels

Blogue des professionnels en TI du CanadaBlogue des professionnels en TI du Canada

Accédez aux blogues de l’équipe canadienne à partir du site canadien de TechNet ou directement

à l’adresse :

http://blogs.technet.com/canitprohttp://blogs.technet.com/canitpro

• Consultez le nouveau blogue TechNet qui rassemble les professionnels en TI du Canada en proposant des conversations pertinentes sur la technologie et en établissant des liens avec l’équipe canadienne des professionnels en TI

Blogue des gestionnaires de services de TIBlogue des gestionnaires de services de TI

Accédez aux blogues de l’équipe canadienne à partir du site canadien de TechNet ou directement à l’adresse :

http://blogs.technet.com/cdnitmanagershttp://blogs.technet.com/cdnitmanagers

• Consultez le nouveau blogue TechNet qui rassemble les gestionnaires de services de TI du Canada en leur offrant de l’information sur les carrières, l’industrie et la technologie

TechNet Flash et TechEd 2006

• Depuis le 8 février, lorsque vous vous abonnez à TechNet Flash, vous pouvez participer au tirage d’un voyage à Boston pour assister à TechEd 2006

• Pour vous inscrire, visitez le site Web de TechNet Canada à l’adresse : www.microsoft.ca/technet/tnflash

Outils indispensables

• Contenu de syndication (RSS)• Ateliers Inspire de Dell• Laboratoires de formation pratique sur la

messagerie sécurisée • Communauté TechNet• Événements et diffusions Web TechNet• Laboratoires virtuels TechNet• Documents de référence

Accès aux bloguesAccès aux blogues Dans votre navigateur Web

ET / OU

1. Obtenez un lecteur de contenu de syndication (RSS).(Fondé sur le Web - start.com ou client non connecté - RSS Bandit)

2. Trouvez une source de blogue ou de contenu de syndication dans votre site Web favori.

(http://blogs.technet.com/canitpro)

3. Cliquez sur les liens ( ) ou copiez l’adresse dans la fenêtre de dialogue « Add Feed » ou « new Feed » du lecteur pour importer et vous abonner.

Voilà c’est fait! Voilà c’est fait!

Jours 1 et 2 : Active Directory Jour 3 : Gestion globaleJour 4 : Système WindowsJour 5 : Exchange 2003

www.dell.ca/inspirewww.dell.ca/inspire

PLUS : 70 % de démonstrations, matériel fourni et scénarios à emporter

Conseiller principalScénarios réalistesSolutions réalistes

Communauté TechNet « Des passionnés de technologie »

• Les groupes utilisateurs du Canada comptent plus de 6000 membres actifs.

• Plus de 26 groupes d’utilisateurs sont actifs partout au Canada.

• La gestion des groupes est assurée par les membres.

• Activités intéressantes et utiles

Joignez-vous à la communauté! Joignez-vous à votre groupe local ou communiquez avec l’équipe TechNet pour mettre sur pied un nouveau groupe.

microsoft.ca/technet/community/usergroups

Événements et diffusions Web TechNetÉvénements et diffusions Web TechNet

Laboratoires virtuels TechNetLaboratoires virtuels TechNet

Document de référenceDocument de référence

• Les documents de référence utilisés dans les ateliers d’aujourd’hui seront offerts en ligne immédiatement après cette présentation

• Les liens sont également affichés dans le blogue des professionnels en TI du Canada à l’adresse :

blogs.technet.com/canitpro

Liens accessibles après l’événement• http://blogs.technet.com/canitpro• http://blogs.technet.com/cdnitmanagers

Rétroaction sur la journée…Rétroaction sur la journée…

Continuez de nous dire ce dont vous avez besoin et dites-nous ce que vous pensez de nous…

Veuillez remplir votre évaluation…

…c’est notre lien avec vous!

Dans une échelle de 1 à 9,

9 équivaut à « excellent »

Atelier 1 : Infrastructure sécurisée Atelier 1 : Infrastructure sécurisée bien gérée (ISBG), mythe ou magie?bien gérée (ISBG), mythe ou magie?

L’environnement ISBG propose une approche des systèmes globale et

proactive tout au long du cycle de vie complet, ce qui vous permettra d’améliorer la sécurité, la gestion et le contrôle de vos

réseaux.

Cela fonctionne-t-il vraiment?

Est-ce un mythe?

Pourquoi l’ISBG est importante?

« Nos systèmes deviennent plus complexes et plus dynamiques. »

« Nos budgets ne cessent pas de diminuer. »

« Une meilleure utilisation signifie que nous comptons faire plus avec moins. »

Source : Étude sur les dépenses en TI par Accenture

TI actuellesTI actuelles TI désiréesTI désirées

Entreprise agileEntreprise agile

30 % de30 % denouvelles nouvelles capacitéscapacités

70 % de70 % decapacités capacités existantes existantes

maintenues et maintenues et exploitéesexploitées

45 % de 45 % de nouvelles nouvelles capacitéscapacités

55 % de la 55 % de la capacité capacité existanteexistante

Complexité et coûts en criseComplexité et coûts en crise

•Les TI doivent accroître la valeur de l’entreprise•Les logiciels doivent libérer le potentiel de l’entreprise

CréationCréation d’une valeur d’une valeur

accrueaccrue

RéductionRéduction des frais de des frais de maintenance maintenance

et de et de serviceservice

Notre réseau fondé sur l’ISBGNotre réseau fondé sur l’ISBG

XP-01

XP-02

2k-01

EX-01DC-01

MOM-01 WSUS-01

FS-01 ISA-01

Comment établir et Comment établir et renforcer les stratégies renforcer les stratégies opérationnelles?opérationnelles?

Comment établir et Comment établir et renforcer les stratégies renforcer les stratégies opérationnelles?opérationnelles?

DéveloppemeDéveloppementnt

Activités des TIActivités des TI

Comment déployer un Comment déployer un système réparti?système réparti?

Comment déployer un Comment déployer un système réparti?système réparti?

Comment définir mes Comment définir mes exigences exigences opérationnelles?opérationnelles?

Comment définir mes Comment définir mes exigences exigences opérationnelles?opérationnelles?

Comment exploiter Comment exploiter le système réparti?le système réparti?Comment exploiter Comment exploiter le système réparti?le système réparti?

JJ’ai des questions et j’ai ’ai des questions et j’ai vraiment besoin de vraiment besoin de

solutions!solutions!

JJ’ai des questions et j’ai ’ai des questions et j’ai vraiment besoin de vraiment besoin de

solutions!solutions!

Couvrant tout le cycle de vie des TICouvrant tout le cycle de vie des TI

Quels sont les outils offerts Quels sont les outils offerts actuellement pour nous aider?actuellement pour nous aider?

• Infrastructures et modèles – Projet des systèmes dynamiques de Microsoft– Cadre d'exploitation de Microsoft (MOF)– Bibliothèque d'infrastructures de TI (ITIL)– Modèle de maturité de l’infrastructure (Gartner)

• Logiciels– Windows Server System– Microsoft System Center (MOM, SMS et autres)– Visual Studio

!

De base

RationaliséeVirtuelle

Axée sur les services

Standardisée Infrastructure et ressources communes

Services gérés globalement

Infrastructure non coordonnée

Configurations et ressources standardisées

Regroupement et réduction

Axée sur les stratégies et

la valeurOptimisation

dynamique pour respecter les ententes

Objectif

Capacité de changer

Schéma de tarification

Où suis-je? Où vais-je?

Interface de l’entreprise

Utilisation des ressources

Organisation

Processus de gestion

des TI

Réduire la complexité

Semaines

Coûts fixes

Ententes par catégorie

Connue

Centralisée

Réactif -ProactifGestion du cycle de vie

Économies d’échelle

Semaines à jours

Coûts fixes réduits

Ententes par catégorie

Rationalisée

Regroupée

ProactifGestion mature des problèmes

Souplesse et coûts réduits

Semaines à minutes

Coûts fixes partagés

Ententes souples

Ensembles partagésPropriété communeProactifPrédiction, capacité dynamique

Prestation de services

Minutes

Coûts d’utilisation variablesEntentes de bout en bout

Ensembles axés sur les services

Axée sur les servicesServiceGestion des services de bout en bout

RéagirDe mois à semaines

Aucun, Ad hoc

Pas d’entente de niv. service

Inconnue

Aucune

Chaotique – RéactifAd hoc

Entreprise agile

De minutes à secondes

Coûts variables de l’entrepriseEntentes entre entreprises

Partage stratégiqueAxée sur l’entreprise

ValeurGestion stratégique

• Principe de base

« Bien connaître votre configuration de travail »

– De quoi disposez-vous actuellement?• Utilisateurs / Matériel / Logiciel

– Qui a accès à votre système?– Comment est-il configuré?– Que requiert le maintien de son fonctionnement?

• Ressources et utilisation• Liens et dépendance• Responsables et personnes-ressources

Par où commencer?Par où commencer?

Systems Management Server (SMS) 2003

Déploiement de Déploiement de l’applicationl’application

Gestion Gestion des biensdes biens

Gestion des Gestion des correctifs de correctifs de

sécuritésécurité

Mise à profit des Mise à profit des services de gestion services de gestion

WindowsWindows

Déploiement du Déploiement du système système

d’exploitationd’exploitation

Configuration initiale de votre système• Inventaire du matériel et des logiciels avec SMS• Sécurité assurée grâce à MBSA 2.0 et à l’assistant

Configuration de la sécurité (SCW)

Démonstration

Quelle est la suite?Quelle est la suite?Où

voulez-vous être?

Où êtes-vous

maintenant?

Comment

arrivez-vous là?

Comment

savoir si vous

êtes arrivé?

De base

RationaliséeVirtuelle

Axée sur les services

Standardisée Infrastructure et ressources communes

Services gérés globalement

Infrastructure non coordonnée

Configurations et ressources standardisées

Regroupement et réduction

Axée sur les stratégies et

la valeurOptimisation

dynamique pour respecter les ententes

Objectif

Capacité de changer

Schéma de tarification

Où suis-je? Où vais-je?

Interface de l’entreprise

Utilisation des ressources

Organisation

Processus de gestion

des TI

Réduire la complexité

Semaines

Coûts fixes

Ententes par catégorie

Connue

Centralisée

Réactif -ProactifGestion du cycle de vie

Économies d’échelle

Semaines à jours

Coûts fixes réduits

Ententes par catégorie

Rationalisée

Regroupée

ProactifGestion mature des problèmes

Souplesse et coûts réduits

Semaines à minutes

Coûts fixes partagés

Ententes souples

Ensembles partagésPropriété communeProactifPrédiction, capacité dynamique

Prestation de services

Minutes

Coûts d’utilisation variablesEntentes de bout en bout

Ensembles axés sur les services

Axée sur les servicesServiceGestion des services de bout en bout

RéagirDe mois à semaines

Aucun, Ad hoc

Pas d’entente de niv. service

Inconnue

Aucune

Chaotique – RéactifAd hoc

Entreprise agile

De minutes à secondes

Coûts variables de l’entrepriseEntentes entre entreprises

Partage stratégiqueAxée sur l’entreprise

ValeurGestion stratégique

Qu’est-ce que le contrôle des changements en matière de TI?

Un ensemble de procédures et d’outils pour…

• délimiter le déploiement de logiciel dans l’infrastructure de TI;• déployer des logiciels destinés aux utilisateurs mobiles;• définir les stratégies, les processus de déroulement des travaux et

les outils nécessaires;• documenter vos systèmes et vos logiciels;

… de vos réseaux informatiques.

• Le contrôle des changements comprend :– Déploiement des logiciels– Gestion des correctifs– Gestion du cycle de vie des utilisateurs– Gestion de la configuration

Déploiement de logiciel– Offrez à vos utilisateurs les applications dont ils ont besoin!

– Fournir les données requises pour les vérifications de conformité• Combien de personnes utilisent les applications sous

licence?• Est-ce que ce sont les utilisateurs appropriés?

– Y a-t-il des applications sous licence qui ne sont pas utilisées?– Les gens utilisent-ils des applications qu’ils ne devraient pas

utiliser?• Versions incorrectes• Jeux• Téléchargements Internet ponctuels

Déploiement de logicielDéploiement de logicielQuels sont les outils disponibles pour aider?Quels sont les outils disponibles pour aider?

• Stratégie de groupeStratégie de groupe– Gratuite avec Windows Server!– Diffuser et attribuer les applications aux utilisateurs et aux

systèmes– MSI / ZAP seulement, compilateur indépendant requis

• SMS 2003SMS 2003– Contrôle granulaire durant le déploiement – Capacité de créer des compilations et des correctifs

personnalisés en utilisant des scripts, WMI, l’édition des registres, etc.

– Production de rapports

Déploiement de logiciels • Stratégie de groupe pour le déploiement

Démonstration

Systems Management Server (SMS) 2003

Déploiement de Déploiement de l’applicationl’application

Gestion Gestion des biensdes biens

Gestion des Gestion des correctifs de correctifs de

sécuritésécurité

Mise à profit des Mise à profit des services de gestion services de gestion

WindowsWindows

Prise en charge du Prise en charge du personnel mobilepersonnel mobile

Déploiement d’Internet Explorer 7

Pourquoi Internet Explorer 7?• Innovations majeures dans IE7 pour

Windows XP SP2• Fonctions améliorées dans IE7 pour

Windows Vista• Éléments clés :

– Protection dynamique de la sécurité– Tâches quotidiennes simplifiées– Plate-forme et gérabilité améliorées

Protection dynamique de la sécurité

Protection contre les programmes malveillants

• Mode protégé (Windows Vista seulement)• Meilleures barrières entre les domaines• Protection des URL• Définition des commandes ActiveX par défaut (ActiveX Opt-in)• Défense en profondeur avec Windows Defender

Protection des données personnelles

• Filtre anti-hameçonnage de Microsoft : avertissement ou blocage de l’anti-hameçonnage

• Certifications de sécurité élevée• Barre d’état de la sécurité• Barres d’adresse dans chaque fenêtre • Protection contre l’usurpation du nom de domaine international • Suppression en un seul clic de pages en mémoire cache, de mots

de passe et d’historiques• Contrôles parentaux (Windows Vista seulement)

Fonction ActiveX Opt-in et le mode protégéSystèmes de défense contre les attaques malveillantes

ActiveX Opt-in donne le contrôle aux utilisateurs• Réduction de la zone d’attaque• Désactivation des commandes non utilisées précédemment• Maintien des avantages d’ActiveX, sécurité accrue des utilisateurs

Le mode protégé atténue la gravité des menaces• Élimination de l’installation silencieuse des programmes malveillants• Processus d’Internet Explorer isolé pour protéger le système

d’exploitation• Conçu pour la sécurité et la compatibilité

ActiveX Opt-inActiveX Opt-in

Contrôles Contrôles activésactivés

WindowsWindows

Contrôles Contrôles inactivésinactivésUtilisateUtilisate

urur

ActionAction

Mode protégéMode protégé

UtilisateUtilisateurur

ActionAction

Cache Cache IEIE Mon ordinateur (C:)Mon ordinateur (C:)

Processus Processus de courtierde courtier

Peu de droitsPeu de droits

Filtre anti-hameçonnageProtection dynamique contre les sites Web malveillants

Trois vérifications pour protéger les utilisateurs contre l’hameçonnage :

1. Comparaison du site Web avec la liste locale des sites acceptables connus

2. Exploration du site Web à la recherche de caractéristiques communes aux sites hameçons

3. Double vérification du site avec le service en ligne de signalement des sites hameçons, offert par Microsoft et mis à jour plusieurs fois par heure

Niveau 1 : Avertissement Site Web douteux signalé

Niveau 2 : Blocage Confirmation du site hameçon

signalée et blocage

Deux niveaux d’avertissement et de protection Deux niveaux d’avertissement et de protection dans la barre d’état de la sécurité d’Internet Explorerdans la barre d’état de la sécurité d’Internet Explorer

Plate-forme et gérabilité améliorées

Développement avancé de logiciels et de sites Web

Personnalisable et extensible

• Trousse de gestion Internet Explorer améliorée• Boîte d’outils pour la compatibilité des applications (à

l’étape du lancement final)• Plate-forme de source de syndication de contenu RSS

• Assistance améliorée pour CSS et PNG transparent • Maintien de la compatibilité avec les applications et

les sites habituels• Nouvelle barre d’outils pour les développeurs

Gérabilité de catégorie entreprise

• Prise en charge des stratégies de groupe en vue de nouvelles configurations

• Service d'intervention de sécurité Microsoft continu, 24 heures sur 24, 7 jours sur 7

• Échéances du cycle de vie de l’assistance de Windows maintenues

Déploiement de logiciels • Personnalisation de la trousse de gestion

Internet Explorer • Déploiement d’Internet Explorer 7

Démonstration

Renseignements supplémentaires

Guide de planification et de déploiement de SMS 2003• www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/

default.mspx

Ensembles OS Deployment Feature Pack de SMS 2003• http://www.microsoft.com/smserver/downloads/2003/osdfp.mspx

Guide de gestion des correctifs de SMS• www.microsoft.com/business/reducecosts/efficiency/manageability/

patch.mspx

Services de mise à jour de Windows Server• http://www.microsoft.com/windowsserversystem

/updateservices/default.mspx

Joignez-vous à nous lors du prochain atelier Joignez-vous à nous lors du prochain atelier pour en apprendre davantage sur les façons de pour en apprendre davantage sur les façons de

faire face aux changementsfaire face aux changements

XP-01

XP-02

2k-01

EX-01DC-01

MOM-01 WSUS-01

FS-01 ISA-01

Recommended