ChapNum
... doit bénéficier d'accès supérieurs à ceux strictement nécessaires à l'exercice
de ses ...... si vous rencontrez exactement le problème qu'il corrige et utilisez la
version de ..... Cet examen est capital car la lecture d'une seule personne risque
de ...... des services Terminal Server, dans les propriétés du protocole RDP-TCP.
Part of the document
1 Introduction Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000
Server. Dans un monde de plus en plus interconnecté, la disponibilité
d'informations en tout lieu, à tout moment et à partir de tout
dispositif devient progressivement une réalité. Pour le stockage de
leurs données sensibles, les entreprises et leurs clients ne feront
confiance à un tel environnement que s'il est sécurisé.
L'enquête sur la criminalité et la sécurité informatiques en 2001
(2001 Computer Crime and Security Survey) menée par le CSI (Computer
Security Institute) et le FBI (Federal Bureau of Investigation) montre
que 85 % des grandes entreprises et des agences gouvernementales ont
détecté des violations de sécurité. La perte moyenne annuelle subie
par chaque personne morale ayant répondu à l'enquête a été estimée à
près de 2,3 millions d'euros. Au cours des derniers mois, les
environnements informatiques ont fait l'objet d'attaques en série,
notamment via Internet, qui, pour nombre d'entre elles, visaient les
configurations articulées autour du système d'exploitation Microsoft®
Windows®. Pourtant, ces attaques recouvrent les problèmes de sécurité
les plus répandus auxquels les entreprises sont aujourd'hui
confrontées. Ce guide aborde toutes les différentes menaces qui pèsent
sur la sécurité de votre environnement et la meilleure façon de s'en
protéger.
Quel que soit votre environnement, vous devez prendre au sérieux la
question de la sécurité. Ne tenant généralement pas compte des coûts
indirects substantiels, de nombreuses entreprises sous-estiment par
erreur la valeur de leur environnement informatique. Si l'attaque est
suffisamment sérieuse, elle peut nuire à l'ensemble de la valeur de
votre entreprise. Par exemple, une attaque au cours de laquelle votre
site d'entreprise est subtilement modifié afin qu'il annonce de
fausses mauvaises informations peut faire chuter la valeur de l'action
de votre entreprise. Lorsque vous évaluez les coûts liés à la
sécurité, vous devez prendre en compte les coûts indirects associés à
toute attaque ainsi que ceux propres à l'altération du dispositif
informatique.
Les systèmes informatiques les plus sécurisés du monde se
caractérisent par un isolement complet vis à vis des utilisateurs ou
des autres systèmes. Toutefois, pour être véritablement fonctionnels,
les systèmes informatiques doivent être interconnectés, souvent par le
biais de réseaux publics. Ce guide vous permet d'identifier les
risques inhérents à un environnement réseau, de déterminer le niveau
de sécurité approprié pour votre environnement et indique la procédure
à suivre pour atteindre ce niveau de sécurité. Bien que destiné aux
PME, la majeure partie de ce guide s'adresse aux entreprises de toute
taille. Microsoft Operations Framework (MOF)
Pour que les opérations soient les plus performantes possible dans
votre environnement, vous devez les gérer efficacement. Pour vous
aider, Microsoft a développé une structure d'opérations (MOF,
Microsoft Operations Framework). Il s'agit essentiellement d'un
ensemble de techniques, de principes et de modèles éprouvés qui vous
guide dans la conduite des opérations. Grâce au suivi des directives
de la structure MOF dans le cadre de l'utilisation de produits
Microsoft, vos systèmes de production critiques devraient demeurer
sûrs, fiables, disponibles, gérables et faciles à prendre en charge.
Le modèle du processus de la structure MOF est divisé en quatre phases
intégrées, qui sont les suivantes :
? Changement
? Exploitation
? Prise en charge
? Optimisation
Ces phases forment un cycle de vie en spirale (voir figure 1.1) qui
peut aussi bien être appliqué à une application spécifique qu'à un
environnement entier d'opérations avec plusieurs centres de données.
Dans ce cas, vous utiliserez la structure MOF dans le contexte des
opérations de sécurité.
[pic]
Figure 1.1 :
Modèle du processus MOF
Le modèle du processus est pris en charge par 20 fonctions de gestion
de service (SMF, Service Management Function), un modèle d'équipe et
de risque intégré. Chaque phase est appuyée par une révision de la
gestion des opérations correspondante (qui est également une phase
importante de révision), au cours de laquelle l'efficacité des
fonctions SMF de cette phase est évaluée.
Il n'est pas essentiel de maîtriser complètement la structure MOF pour
comprendre et utiliser ce guide, mais il vous sera utile d'en
comprendre les principes pour vous permettre de gérer et de maintenir
un environnement d'opérations fiable, disponible et stable.
Si vous souhaitez en savoir plus sur la structure MOF et la manière
dont vous pouvez l'appliquer dans votre entreprise, veuillez visiter
le site Web Microsoft Operations Framework. Pour plus d'informations,
reportez-vous à la section « Informations complémentaires » à la fin
de ce chapitre. Processus d'obtention et de conservation de la sécurité
En octobre 2001, Microsoft a lancé l'initiative STPP (Strategic
Technology Protection Program, programme de protection des
technologies stratégiques). Ce programme a pour but d'intégrer les
produits, services et dispositifs de support Microsoft gravitant
autour de la sécurité. Selon Microsoft, la gestion d'un environnement
sécurisé comprend deux phases liées l'une à l'autre : les processus
d'obtention de la sécurité et de conservation de la sécurité. Obtention de la sécurité
La première phase correspond à l'obtention de la sécurité. Pour
permettre à votre entreprise d'atteindre un niveau de sécurité
adéquat, suivez les recommandations en matière d'obtention de sécurité
disponibles dans le Microsoft Security Tool Kit, accessible en ligne
(reportez-vous à la section « Informations complémentaires » pour plus
d'informations). Conservation de la sécurité
La seconde phase correspond à la conservation de la sécurité. Cela est
une chose de créer un environnement sécurisé. C'en est une autre, une
fois l'environnement opérationnel, de le maintenir sécurisé, de
prévenir les menaces et d'y répondre efficacement. Portée de ce guide
Ce guide est essentiellement consacré aux opérations requises pour
créer et gérer un environnement sécurisé sur des serveurs qui
exécutent Windows 2000. Il examine des rôles spécifiques définis pour
les serveurs, mais ne décrit pas l'exécution sécurisée de telle ou
telle application.
Lorsque vous implémentez la sécurité, vous devez concevoir et mettre
en ?uvre de nombreux aspects. Le schéma suivant fournit une vue
générale de ces aspects ; ceux sur fond gris sont abordés dans ce
guide.
[pic]
Figure 1.2 :
Aspects de la sécurité
Le schéma suivant indique la procédure à suivre pour sécuriser un
serveur (Obtention de la sécurité) et pour le maintenir sécurisé
(Conservation de la sécurité). Par ailleurs, il établit une
correspondance entre les chapitres de ce guide et les objectifs à
atteindre.
[pic]
Figure 1.3 :
Organigramme du processus de sécurité
Remarque : ce schéma n'indique pas toutes les tâches impliquées dans
vos processus opérationnels d'obtention de sécurité, telles que
l'exécution de logiciels antivirus et la réalisation de sauvegardes
régulières. Par contre, il souligne les tâches décrites dans ce guide.
Vous devez utiliser ce guide en tant qu'élément de votre stratégie de
sécurité globale, non en tant que référence complète couvrant tous les
aspects de la création et de la gestion d'un environnement sécurisé. Vue d'ensemble des chapitres
Ce guide comprend les chapitres suivants, chacun d'entre eux examinant
une partie du processus des opérations de sécurité. Chaque chapitre a
été conçu pour être lu en totalité ou partiellement, selon vos
besoins. Chapitre 2 : Détermination des risques en matière de sécurité
Avant de sécuriser votre environnement, vous devez déterminer les
menaces, vulnérabilités, tentatives de violation et contre-mesures
impliquées dans la sécurité informatique. Ce chapitre aborde ces
questions, puis examine les décisions commerciales et techniques qui
vous permettront de gérer plus efficacement le risque lié à la
sécurité au sein votre environnement. Chapitre 3 : Gestion de la sécurité à l'aide de la stratégie de groupe
Windows 2000
De nombreux paramètres de sécurité définis dans Windows 2000 par le
biais de la Stratégie de groupe permettent de contrôler le
comportement des objets sur l'ordinateur local et dans le service
d'annuaire Active Directory. Vous devez vous assurer que ces
stratégies sont correctement définies et qu'elles ne sont pas
modifiées sans autorisation préalable. Ce chapitre décrit la gestion
de la sécurité à l'aide de la Stratégie de groupe. Chapitre 4 : Sécurisation des serveurs en fonction de leur rôle
Un serveur d'applications, un serveur de fichiers et un serveur Web
requièrent différents paramétrages pour l'optimisation de leur
sécurité. Ce chapitre examine les contrôleurs de domaine et une série
de rôles de serveur membre, et indique la procédure à suivre pour
sécuriser au maximum chacun de ces rôles.
Remarque : dans le cadre de ce guide, les serveurs remplissent des
rôles spécifiques.