42
La stratégie en matière La stratégie en matière de sécurité : menaces et de sécurité : menaces et défenses défenses Stanislas Quastana, Stanislas Quastana, CISSP CISSP Architecte Infrastructure Architecte Infrastructure

La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Embed Size (px)

Citation preview

Page 1: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

La stratégie en matière La stratégie en matière de sécurité : menaces et de sécurité : menaces et défensesdéfenses

Stanislas Quastana, Stanislas Quastana, CISSP CISSP

Architecte InfrastructureArchitecte Infrastructure

Page 2: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

A quoi sert la sécurité ?A quoi sert la sécurité ?

Principalement à répondre à 3 besoins :

Confidentialité Intégrité Disponibilité

Page 3: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Vue générale d’un Système Vue générale d’un Système d’Informationd’Information

Page 4: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Défense en profondeurDéfense en profondeur

Données et Ressources

Défenses des applications

Défenses des machines

Défenses du réseau

Défenses du périmètre L’accès à une couche inférieure nécessite de passer au préalable par les couches supérieures

Tous les éléments constituant la sécurité de la plateforme sont ainsi répartis au sein de cette approche par couche 

Sécurité physique

Politiques de sécurité

Page 5: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Investissements technologiquesInvestissements technologiques

Contrôle d’accès Contrôle d’accès et d’identitéet d’identité

Atténuation des Atténuation des menaces & réduction menaces & réduction

des risquesdes risques

FondamentauxFondamentauxRéduire les vulnérabilités, augmenter la résistanceRéduire les vulnérabilités, augmenter la résistance

Page 6: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Critères communsCritères communsLa certification Critères Communs (CC) est une norme internationale qui permet d'assurer la conformité de produits informatiques vis-à-vis de spécifications sévères en matière de sécurité

Les produits Microsoft qui ont reçu la certification CC EAL4 (Evaluation Assurance Level) augmentée avec la certification ALC_FR.3 sont :

Windows Server 2003, Standard Edition (32-bit version) avec Service Pack 1

Windows Server 2003, Enterprise Edition (32-bit and 64-bit versions) avec SP1

Windows Server 2003, Datacenter Edition (32-bit and 64-bit versions) avec SP1

Windows Server 2003 Certificate Server, Certificate Issuing and Management Components (CIMC) (Security Level 3 Protection Profile, Version 1.0)

Windows XP Professional avec Service Pack 2

Windows XP Embedded avec Service Pack 2

Produit Microsoft qui a reçu la certification Produit Microsoft qui a reçu la certification CC EAL4 CC EAL4 augmentée avec les augmentée avec les certifications AVA_VLA.3 et ALC_FR.1 : :

ISA Server 2004 Edition Standard

Page 7: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Microsoft Microsoft Baseline Baseline Security Security

Analyzer 2.0Analyzer 2.0

Microsoft Microsoft UpdateUpdate

Automatic UpdatesAutomatic Updates

Gestion des mises à Gestion des mises à jourjour

A la maisonA la maison

Petites entreprisesPetites entreprises

Entreprises moyennesEntreprises moyennes

Grandes EntreprisesGrandes Entreprises

Page 8: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Domaines de focalisation en sécurité

Protéger les utilisateurs contre la fraudeProtéger les utilisateurs contre la fraude

Donner aux utilisateurs un meilleur contrôleDonner aux utilisateurs un meilleur contrôle

Contenir les logiciels malveillantsContenir les logiciels malveillants

Fonctions sécurité clés

Filtre contre le Phishing pour protéger des sites Web Filtre contre le Phishing pour protéger des sites Web frauduleuxfrauduleux

« Opt-in ActiveX » pour choisir les ActiveX à exécuter« Opt-in ActiveX » pour choisir les ActiveX à exécuter

Vista : Mode protégé pour prévenir l’usage des logiciels Vista : Mode protégé pour prévenir l’usage des logiciels malfaisantsmalfaisants

Internet Explorer Internet Explorer 77

IE 7 sera disponible sur Vista et Windows XP

Version beta 2 disponible sur http://www.microsoft.com/windows/ie/ie7

Page 9: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Gestion de l’identité et de l’accèsGestion de l’identité et de l’accèsObjectif : permettre uniquement aux utilisateurs

légitimes un accès sécurisé et basé sur une politique de sécurité aux machines, applications et données

Identité digne de confiance

Services d’annuaireServices d’annuaireServices de certificatsServices de certificatsGestion du cycle de vieGestion du cycle de vieAuthentification forteAuthentification forteFédération des identitésFédération des identités

Gestion de la politique d’accès

Role-based access controlRole-based access controlAudit Collections ServicesAudit Collections ServicesGroup Policy Management Group Policy Management ConsoleConsole

Protection de l’information

Rights Management Rights Management ServicesServicesServices de chiffrementServices de chiffrementProtocoles et canaux Protocoles et canaux sécuriséssécurisésServices de sauvegarde Services de sauvegarde et de récupérationet de récupération

Assurer que les utilisateurs sont bien ce qu’ils disent être. Gestion du cycle de vie de l’identité

Fournir l’accès en fonction de la politique de sécurité

Protéger les données au long de leur cycle de vie

Page 10: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Acquisition d’AlacrisAcquisition d’Alacris

Certificate Lifecycle ManagerCertificate Lifecycle Manager est une solution de est une solution de gestion du cycle de vie des certificats et des cartes à gestion du cycle de vie des certificats et des cartes à puce (Smart card)puce (Smart card)Windows Server et Active Directory sont utilisés Windows Server et Active Directory sont utilisés comme plateforme d’identité et d’accèscomme plateforme d’identité et d’accèsElle permet aux professionnels IT de provisionner, Elle permet aux professionnels IT de provisionner, gérer et maintenir les certificats numériques et les gérer et maintenir les certificats numériques et les technologies de cartes à puce afin d’améliorer la technologies de cartes à puce afin d’améliorer la sécurité de leur environnementsécurité de leur environnement

Page 11: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Microsoft Certificate Livecycle Microsoft Certificate Livecycle Manager (CLM)Manager (CLM)

Point unique d’administration pour tous les certificats et la gestion des cartes à puce (smart cards).

Offre des fonctions de gestion nécessaire au cycle de vie des identités numériques au travers de workflows configurables pour :

Récupération / remplacement de carteRenouvellement / mise à jour de cléSuppression / RévocationDésactivationLettre de créance / duplication de carteRécupération à la place de (Recover of Behalf)Mise à jour en ligneDéblocage de carte…

Disponible en 2007. Beta 1 : 1Disponible en 2007. Beta 1 : 1erer semestre 2006 semestre 2006

Page 12: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Les limites des technologies de Les limites des technologies de contrôle d’accès “traditionnelles”contrôle d’accès “traditionnelles”

Access Control List, Chiffrement

Non

Oui

Périmètre de l’entreprise (physique et logique)Périmètre de l’entreprise (physique et logique)

Utilisateurs autorisés

Utilisateurs non autorisés

Fuite d’information

Utilisateurs non autorisés

…mais pas sur son utilisation ultérieure

Le contrôle se fait généralement sur l’accès initial

Contenu en clair

Page 13: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Protection de l’information Protection de l’information avec Rights Management avec Rights Management ServicesServices

RMS SP1 RMS SP1 (disponible depuis mi-2005)(disponible depuis mi-2005)Peuplement et enrôlement déconnectésPeuplement et enrôlement déconnectésAuthentification par carte à puceAuthentification par carte à puceApplications serveursApplications serveursConformité FIPSConformité FIPS

Feuille de route, intégration de RMS :Feuille de route, intégration de RMS :Office 12Office 12Exchange 12Exchange 12Sharepoint 12Sharepoint 12Windows Mobile 2007Windows Mobile 2007 (Crossbow) (Crossbow)Xml Paper Specification (Metro)Xml Paper Specification (Metro)

Objectifs : fournir une protection persistante de l’information au-delà de l’accès initial et y compris en dehors de l’entreprise (au-delà du périmètre). Contrôle de l’usage des données

Page 14: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Atténuation des menaces et Atténuation des menaces et réduction des risques - réduction des risques - synthèsesynthèse

A la maisonA la maison En entrepriseEn entreprise

Page 15: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Protéger la messagerie collaborative Protéger la messagerie collaborative d’entreprised’entreprise

Page 16: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Exchange 2003 SP2Exchange 2003 SP2Support de Sender-ID

Créé pour contrer l’usurpation de domaineCréé pour contrer l’usurpation de domaine (domain (domain spoofing)spoofing)Sender ID permet aux administrateurs d’un domaine de mail de protéger l’identité du domaine de mail en spécifiant des enregistrements DNS Ces enregistrements sont aussi appelés SPF (Sender Policy Framework) et listent les hôtes (adresses IP, noms etc…) autorisés à envoyer des mails de ce domaine de mail

IMF (Intelligent Message Filter) est maintenant fourni en natif dans le Service Pack 2 d’Exchange 2003

Mise à jour de la technologie SmartScreenMise à jour de la technologie SmartScreenTechnologie Anti Phishing intégrée à SmartscreenTechnologie Anti Phishing intégrée à SmartscreenCréation possible de « Custom Weight List »Création possible de « Custom Weight List »

Contrôle accru sur les périphériques mobiles Contrôle accru sur les périphériques mobiles Disponible depuis le 11 octobre 2005Disponible depuis le 11 octobre 2005

Page 17: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Administration et protection Administration et protection des périphériques mobiles des périphériques mobiles (1/2)(1/2)Gestion distante du respect des politiques Gestion distante du respect des politiques

d’entreprised’entreprise

Page 18: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Administration et protection Administration et protection des périphériques mobiles des périphériques mobiles (2/2)(2/2)Protection contre le vol des équipements via réinitialisation à Protection contre le vol des équipements via réinitialisation à

distance du terminaldistance du terminal

Protection des accès non autorisés via verrouillage local et Protection des accès non autorisés via verrouillage local et suppression des données (sauf celles sur les cartes mémoires)suppression des données (sauf celles sur les cartes mémoires)

Outil Microsoft Exchange ActiveSync Mobile Administration Web Outil Microsoft Exchange ActiveSync Mobile Administration Web ToolTool

Page 19: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Messaging & Security Feature PackMessaging & Security Feature Pack(MSFP)(MSFP)

Complément à Windows Mobile 2005

Contient tous les supports pour les fonctionnalités du SP2

Direct PushSSL CachingSupport de 3DES pour le chiffrementAuthentification par certificatUtilisation de S/MIME pour signer et chiffrer les e-mails

Nécessite obligatoirement un lecteur de carte

MSFP est désormais intégré directement dans la ROM de certains équipements Windows Mobile 2005 (AKU2)

Disponible au 1Disponible au 1erer semestre 2006 semestre 2006

Page 20: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Microsoft AntigenMicrosoft Antigen

Ligne de produits Microsoft AntigenLigne de produits Microsoft Antigen

Disponible au 2Disponible au 2èmeème semestre 2006 semestre 2006

1ère vague de produits dédiée à la protection de la messagerie

Approche multi-moteurs unique pour une détection plus rapide et une protection plus large

Protection intégrée virus et spam

Intégration du moteur antivirus Microsoft

2ème vague : produits destinés à protéger la messagerie instantanée (Live Communications Server) et le travail collaboratif (SharePoint Portal Server/Windows SharePoint Services)

Page 21: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Nouveau Nouveau moteur AV moteur AV Microsoft Microsoft

Page 22: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

L’offre FrontBridgeL’offre FrontBridgeServices externalisés pour la messagerie d’entreprise :Services externalisés pour la messagerie d’entreprise :

FiltrageAntivirus (4 moteurs distincts)Antivirus (4 moteurs distincts)Anti spamAnti spam

RTAP (analyse de trafic pour la détection d’anomalie) RTAP (analyse de trafic pour la détection d’anomalie) Support de SPF - SenderIDSupport de SPF - SenderIDBase de données d’adresses propriétaireBase de données d’adresses propriétaire

Mise en quarantaine (outil SpamShark)Mise en quarantaine (outil SpamShark)

ArchivageArchivage de messages et de conversation instantanéesRécupération de messages et non-répudiation de l’archive

ContinuitéContinuité et récupération de désastre avec 30 jours de Continuité et récupération de désastre avec 30 jours de sauvegarde de messagessauvegarde de messagesFonctionnalités de recherche avancéesFonctionnalités de recherche avancéesEnvoi des messages sauvegardés après l’interruption de Envoi des messages sauvegardés après l’interruption de serviceservice

Montée en charge et disponibilité uniquesArchitecture dimensionnée pour consommer en régime normal 35% des ressources afin d’assumer efficacement toute suractivité (ex: attaques virales via messagerie…)

Page 23: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

L’infrastructure la plus L’infrastructure la plus disponible du marchédisponible du marché

Garantie de disponibilité de 99.999% (5 min. d’indisponibilité/an): 100% historiqueFin 2005 : 8 centres de données dont un à Paris. 3 nouveaux prévusServices activés par un simple changement du MX recordNécessite peu d’administration IT: contrôle centraliséExtensibilité sans coût additionnel; peut soutenir toute variation de volume de messagesLibère les serveurs des clients et la bande passante de trafic non désiréLivre seulement les messages légitimes sur le site du clientAnalyse plus de 6 milliards de messages par mois

Page 24: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

ISA Server en quelques ISA Server en quelques motsmots

Proxy cache

Reverse proxy

Proxy applicatifPasserelle VPN- VPN nomades- VPN site à site

Pare-feu multicouches (3,4 et 7)

Filtrage extensible

www.vpnc.org

http://www.microsoft.com/isaserver/techinfo/deployment/commoncrit.mspx

Page 25: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

L’actualité d’ISA Server L’actualité d’ISA Server 20042004

ISA Best Practices AnalyzerISA Best Practices Analyzer

Sortie du Service Pack 2Sortie du Service Pack 2Microsoft Update Caching (BITS)Microsoft Update Caching (BITS)

Compression HTTP (Gzip)Compression HTTP (Gzip)

Gestion de priorité du trafic HTTP(s)Gestion de priorité du trafic HTTP(s)

Compatibilité avec Windows Server 2003 R2 et SQL Server Compatibilité avec Windows Server 2003 R2 et SQL Server 20052005

Intégration des correctifs (depuis le 11/01/2005) soit la Intégration des correctifs (depuis le 11/01/2005) soit la correction d’environ 70 bugs fonctionnelscorrection d’environ 70 bugs fonctionnels

Développement des offres de type « appliances »Développement des offres de type « appliances »Whale Communication (VPN SSL)Whale Communication (VPN SSL)

Network Engine…Network Engine…

Client pare-feu ISA pour Windows 64 bits et Client pare-feu ISA pour Windows 64 bits et Windows VistaWindows Vista

Page 26: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

ISA Server 2006ISA Server 2006(Codename Wolverine)(Codename Wolverine)

Nouveaux assistants de publicationExchange (dont Exchange 12) & Sharepoint / WSSPersonnalisation des formulaires d’authentification (FBA)

AuthentificationAuthentification LDAP, Radius OTP, Support Smartcards, FBA pour SharepointSingle Single On sur les sites web publiés

DéploiementAssistant de déploiement pour les réseaux d’agence

Flood Mitigation90 nouvelles alertes…Disponible au 2Disponible au 2èmeème semestre 2006 semestre 2006

Page 27: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure
Page 28: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Protéger les postes clientsProtéger les postes clients

Internet Explorer 7

Internet Explorer 7

Stanislas Quastana
Ajouter ici côté serveur :WSUSSMS 2003AD / GPO
Page 29: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Windows Live Safety Windows Live Safety CenterCenter

1.1. Analyse et suppression de virus, Analyse et suppression de virus, spyware, rootkitsspyware, rootkits et autres logiciels et autres logiciels malveillants…malveillants…

2.2. Informations pour les utilisateurs Informations pour les utilisateurs finauxfinaux sur les menaces (virus, sur les menaces (virus, spyware, phishing…)spyware, phishing…)

3.3. Optimisation des performancesOptimisation des performances (test de fragmentation des disques)(test de fragmentation des disques)

http://safety.live.com

Page 30: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Windows OneCare LiveWindows OneCare Live

Page 31: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Windows OneCare LiveWindows OneCare LiveProtectionProtection

AntivirusAntivirusTemps réelTemps réelMise à jour des signaturesMise à jour des signatures

Windows OneCare FirewallWindows OneCare Firewallbidirectionnelbidirectionnel

Suivi des mises à jourSuivi des mises à jour

Amélioration des performancesAmélioration des performancesVérification de l’état de fragmentation des disquesVérification de l’état de fragmentation des disquesSuppression des fichiers inutiles (temporaires)Suppression des fichiers inutiles (temporaires)

Sauvegarde et restauration des donnéesSauvegarde et restauration des donnéesCopie sur CD, DVD ou disque externeCopie sur CD, DVD ou disque externeSauvegarde planifiable avec un disque externeSauvegarde planifiable avec un disque externe

Site officiel : Site officiel : http://www.windowsonecare.comhttp://www.windowsonecare.com

Blog : Blog : http://spaces.msn.com/members/windowsonecare/http://spaces.msn.com/members/windowsonecare/

Page 32: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Windows OneCare LiveWindows OneCare Live

Page 33: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Microsoft Windows DefenderMicrosoft Windows Defenderex Microsoft Antispywareex Microsoft Antispyware

Objectif : Aider à protéger les utilisateurs de WindowsObjectif : Aider à protéger les utilisateurs de Windows contre les logiciels espions et autres logiciels non contre les logiciels espions et autres logiciels non

désirésdésirés

Détecter et supprimer les spywaresDétecter et supprimer les spywaresCorrige les problèmes de ralentissement, de pop-up…Corrige les problèmes de ralentissement, de pop-up…Surveillance de l’installation des driversSurveillance de l’installation des driversAnalyses planifiées pour maintenir sécurité et Analyses planifiées pour maintenir sécurité et confidentialitéconfidentialité

Améliorer la sécurité de la navigation sur InternetAméliorer la sécurité de la navigation sur InternetSurveillance temps réel de plus de 50 points d'entréesSurveillance temps réel de plus de 50 points d'entréesAlertes personnalisables selon vos préférencesAlertes personnalisables selon vos préférences

Stopper les dernières menacesStopper les dernières menacesCommunauté SpyNet : identifier les nouveaux spywaresCommunauté SpyNet : identifier les nouveaux spywaresMise à jour automatique des signaturesMise à jour automatique des signaturesBeta 2 en téléchargement depuis le 14 février 06Beta 2 en téléchargement depuis le 14 février 06

Page 34: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Protection continue contre les Protection continue contre les spywaresspywares

Parmi les 20 millions Parmi les 20 millions d’utilisateurs, 6 millions actifs d’utilisateurs, 6 millions actifs sur SpyNetsur SpyNet

Complémente les antivirus traditionnels en Complémente les antivirus traditionnels en fournissant un outil qui supprime les fournissant un outil qui supprime les principaux virus et vers d’un PCprincipaux virus et vers d’un PC

Destiné aux particuliers sans antivirusDestiné aux particuliers sans antivirus

Déployable en entreprise dans une stratégie Déployable en entreprise dans une stratégie de défense en profondeurde défense en profondeur

Disponible par Windows Update, Auto Update, Disponible par Windows Update, Auto Update, page web, centre de téléchargementpage web, centre de téléchargement

Construit à partir de technologies de protection éprouvéesConstruit à partir de technologies de protection éprouvées

Page 35: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Microsoft Client ProtectionMicrosoft Client Protection

Protection unifiéeEvaluation du niveau de sécurité

Protège contre les menaces de logiciels malveillants, actuelles et émergeantes

Construit sur les technologies éprouvées (anti-spyware / Giant; anti-virus / GeCad)

Intégration Multi-niveauMaximise la valeur des investissements existants

Contrôle informéGère les priorités des données collectées pour aider à se concentrer sur les bons problèmes

Objectif : fournir aux entreprises une solution globale leur permettant de se protéger contre les menaces de logiciels malveillants, existantes et émergeantes

Page 36: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Intégration multi-niveauIntégration multi-niveauMicrosoft Client Protection s’appuie sur des Microsoft Client Protection s’appuie sur des produits d’infrastructures de gestion éprouvées :produits d’infrastructures de gestion éprouvées :

Déploiement des Déploiement des stratégiesstratégies

Distribution des Distribution des signaturessignatures

Collecte des évènements et génération de

rapports

Page 37: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Contrôle informéContrôle informéGénération de rapports (SQL Reporting Services)Génération de rapports (SQL Reporting Services)

Rapports synthétiques à très détaillésRapports synthétiques à très détaillés

Rapports visibles au sein d’une console / un navigateurRapports visibles au sein d’une console / un navigateur

Évaluation du niveau de sécuritéÉvaluation du niveau de sécuritéEtat des correctifsEtat des correctifs

Etat des configurationsEtat des configurations

Gestion d’alertes (MOM)Gestion d’alertes (MOM)

Page 38: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Exemple de rapports MCPExemple de rapports MCP

Page 39: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

OU

(ou un système alternatif) (ou un système alternatif)

PARAMETRES RAPPORTS

Serveur degestion

Serveur de rapports et d’alertes

EVENEMENTSDEFINITIONS

Postes de travail, portables, serveurs de fichiers exécutant Microsoft Client Protection

Architecture de Architecture de MCPMCP

Page 40: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

TarifTarif GratuitGratuit €€(3) €€

Synthèse des offres anti-malwares de Synthèse des offres anti-malwares de MicrosoftMicrosoft

Supprime les Supprime les virus les + virus les + répandus répandus

Supprime tous Supprime tous les virus les virus connus connus

Protection Protection anti-virus anti-virus

temps réeltemps réelSupprime tous Supprime tous

les spywares les spywares connusconnus

Anti-spyware Anti-spyware temps réeltemps réel

Gestion Gestion centralisée de centralisée de

clients multiplesclients multiplesAlertes, gestion de Alertes, gestion de

rapports rapports centraliséescentralisées

MicrosoftMicrosoftClientClient

Protection Protection

Pour l’utilisateur Pour l’utilisateur individuelindividuel

Pour l’entreprisePour l’entreprise

MSRT MSRT Windows Windows DefenderDefender

Windows Windows Live Safety Live Safety

Center Center

Windows Windows OneCare OneCare

Live Live

BientôtBientôt

(1) Windows authentique(2) publicité(3) abonnement

Gratuit Gratuit (1)(1) Gratuit Gratuit (2)(2)

Page 41: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Anti-malwareAnti-malware et Windows et Windows VistaVista

Windows Vista n’intègre pas de protection antivirus en temps réel. Cependant, Windows Vista inclut Windows Defender et utilise l’outil de suppression des logiciels malveillants (MSRT)Les cellules en vert indiquent ce qui est inclus dans le système d’exploitation

Analyse et supprimeProtection en

temps réel

Traite les spywares (et potentiellement les logiciels non désirés)

Windows Defender Windows Defender

Traite les virus, vers ou chevaux de troie

MSRT(Malicious Software

Removal Tool)

Produits tiers, OneCare, Microsoft Client Protection

Page 42: La stratégie en matière de sécurité : menaces et défenses Stanislas Quastana, CISSP Architecte Infrastructure

Administration

Plateforme MicrosoftPlateforme Microsoft

Exécution

ProcessusDonnées

SécuritéClient

Collaboration