CHAPITRE 7 :
MISE EN SÉCURITÉ DES
SERVEURS
WSUS
La sécurité des déploiements des mises
à jour avec WSUS est donc orientée selon 3 axes :
· Sécurité du serveur Windows qui
héberge WSUS,
· Sécurité des communications entre Serveurs
et Clients,
· Sécurité avancée du service Web IIS
6.0
I- SECURITE DU SERVEUR HOTE DE WSUS
1- STRATEGIES D'AUDIT
Les stratégies d'audit sont un mécanisme de
configuration automatique permettant d'inscrire dans les journaux
d'événements les actions des utilisateurs que nous aurons
activées.
Procédure : Lancer l'éditeur
de stratégie de groupes. Dans le volet de gauche de la fenêtre qui
s'affiche, développer « Paramètres de sécurité
» puis « Stratégies locales » et cliquer sur «
Stratégie d'audit » sous le noeud « Paramètres
Windows » de « Configuration Ordinateur
». Les stratégies s'affichent dans le volet de droite.
Stratégie
|
Paramètre de stratégie
|
Explication
|
Auditer les événements de connexion aux
comptes
|
Réussite, Echec
|
La vérification des connexions permet de
déterminer les tentatives de forçage de mots de passe
|
Auditer la gestion des comptes
|
Réussite, Echec
|
Auditer chaque événement de gestion des comptes
tel que le renommage, l'activation ou désactivation d'un compte
|
Auditer les événements de connexion
|
Réussite, Echec
|
Suivi d'ouverture et de fermeture de session
|
Auditer les modifications de stratégie
|
Réussite, Echec
|
Suivi de modification des stratégies d'affectation de
droits d'utilisateur, aux stratégies d'audit ou aux stratégies
d'approbation.
|
Auditer l'utilisation des privilèges
|
Réussite, Echec
|
Audit chaque instance d'un utilisateur exerçant un
droit d'utilisateur.
|
Auditer les événements système
|
Réussite, Echec
|
Audit tout événement affectant la
sécurité du système ou le journal de
sécurité.
|
|
Tableau 12 :
Stratégie d'audit
2- OPTIONS DE SECURITE
Procédure : Lancer l'éditeur
de stratégie de groupes. Dans le volet de gauche de la fenêtre qui
s'affiche, développer « Paramètres de
sécurité » puis « Stratégies
locales » et cliquer sur « Options de
sécurité » sous le noeud «
Paramètres Windows » de «
Configuration Ordinateur ». Les stratégies
s'affichent dans le volet de droite.
Stratégie
|
Paramètre de stratégie
|
Explication
|
Comptes : état de compte
d'administrateur
|
Activé
|
Permet d'activer le compte
Administrateur, compte nécessaire pour la gestion des
autres utilisateurs.
|
Comptes : restreindre l'utilisation de mots de passe vierges
par le compte local à l'ouverture de session console
|
Activé
|
Désactive l'ouverture de
sessions à distance par des
services réseaux tels que Telnet, FTP avec des comptes
sans mot de passe
|
Audit : auditer l'accès des objets système
globaux
|
Activé
|
Permet de voir l'utilisateur qui a créé un objet
système
|
Audit : arrêter immédiatement le système
s'il n'est pas possible de se connecter
|
Désactivé
|
Permet de désactiver l'arrêt
immédiat du système lorsque celui-ci n'est pas
capable
d'inscrire des événements
|
aux audits de sécurité
|
|
dans le journal de sécurité.
Ce paramètre de sécurité
détermine si le système s'arrête s'il
n'est pas capable de consigner des événements de
sécurité.
|
Ouverture de session
|
Désactivé
|
Permet d'empêcher les
|
interactive : ne pas
|
|
programmes malveillants tels
|
demander la
|
|
que les chevaux de Troie se
|
combinaison de touches
|
|
faisant passer pour une
|
Ctrl+Alt+Suppr
|
|
connexion Windows de se
connecter afin d'extraire les mots de passe et autres
informations
|
|
Tableau 13 : options de
sécurité
3- JOURNAUX D'EVENEMENTS
Configurer les paramètres de journal des
événements pour aider à assurer un niveau adéquat
de suivi des activités
Procédure : Lancer l'éditeur
de stratégie de groupes. Dans le volet de gauche de la fenêtre qui
s'affiche, développer « Paramètres de
sécurité » puis cliquer sur « Journal
d'évènements » sous le noeud «
Paramètres Windows » de «
Configuration Ordinateur ».
Stratégies
|
Paramètre de stratégie
|
Explication
|
Taille maximale du
journal de sécurité
|
Définir la taille à
100489 kilo-octets
|
Un grand journal des
événements permet de stocker et de recherche de
problématiques et événements suspects
|
Taille maximale du
journal des applications
|
Définir la taille à
100489 kilo-octets
|
Un grand journal des événements permet aux
administrateurs de stocker et de recherche de
problématiques et événements suspects
|
Taille maximale du
journal système
|
Définir la taille à
100489 kilo-octets
|
Un grand journal des événements permet aux
administrateurs de stocker et de recherche de
problématiques et événements suspects
|
Empêcher le groupe
local Invité d'accéder au journal de
sécurité
|
Activé
|
Empêcher le groupe local Invité d'accéder
à des informations sensibles du journal de sécurité
|
Interdire au groupe local Invité l'accès au
journal
|
Activé
|
Empêcher le groupe local Invité d'accéder
à des
|
|
des applications
|
|
informations sensibles du journal des applications
|
Empêcher le groupe
local Invité d'accéder au journal
système
|
Activé
|
Empêcher le groupe local Invité d'accéder
à des informations sensibles du journal système
|
Durée de stockage du journal de
sécurité
|
7 jours
|
Après une semaine, le journal devrait être
stocké sur un serveur centralisé journal.
|
Durée de stockage du journal des applications
|
7 jours
|
Après une semaine, le journal devrait être
stocké sur un serveur centralisé journal.
|
Durée de stockage du journal système
|
7 jours
|
Après une semaine, le journal devrait être
stocké sur un serveur centralisé journal.
|
|
Tableau 14 : Journaux des
événements
4- LES SERVICES SYSTEME
Seuls les services nécessaires au serveur WSUS ont
été démarrés. Dans le tableau sont listés
que les services démarrés automatiquement.
Services
|
Description
|
Update Services
|
Active le téléchargement à partir de
Microsoft Updates vers le serveur WSUS
|
|
Explorateur d'ordinateurs
|
Tient à jour la liste des ordinateurs présents sur
le réseau
|
Client DHCP
|
Inscrit et met à jour les adresses IP et les
enregistrements DNS
|
Client DNS
|
Résout et remet dans le cache les noms DNS
|
Journal des évènements
|
Active les messages d'évènements émis par
les
programmes fonctionnant sous Windows et les composants devant
être affichés dans l'observateur d'évènements
|
Service d'administration IIS
|
Active le serveur pour administrer les services FTP et Web
|
Service IPSEC
|
Fournit une sécurité de part et d'autre des
liaisons entre les clients et les serveurs sur le réseau
|
Gestionnaire de disque
logique
|
Détecte et analyse de nouveaux lecteurs de disques
durs et envoie les informations de volume de disque au gestionnaire
administratif de disque logique pour la configuration.
|
Ouverture de session
réseau
|
Maintient un canal sécurisé entre ce serveur et
les ordinateurs pour authentifier les utilisateurs et les services
|
Plug-and-Play
|
Permet à l'ordinateur de reconnaître et
d'adapter les modifications matérielles avec peu ou pas l'intervention
de l'utilisateur
|
Appel de procédure
distante (RPC)
|
Sert de mappeur de point de terminaison et de gestionnaire
de contrôle de services. Nécessaire pour
|
|
|
les communications RPC.
|
Emplacement protégé
|
Protège le stockage d'informations sensible, telles
que les clés privées et interdit l'accès aux services, aux
processus ou aux utilisateurs non autorisés
|
Gestionnaire de comptes de sécurité
|
Signale à d'autres services que le gestionnaire de
comptes de sécurité (SAM) est prêt à accepter des
demandes.
|
Serveur
|
Prend en charge le partage de fichiers, d'impression et des
canaux nommés via le réseau
|
Notification d'évènement système
|
Surveille les évènements du système et en
avertit les souscripteurs du système d'évènement COM+
|
Assistance TCP/IP
NetBIOS
|
Nécessaire pour les ordinateurs exécutant un
système d'exploitation antérieur à Microsoft Windows
Server 2003
|
Horloge Windows
|
Conserve la conservation de la date et de l'heure sur tous les
clients et les serveurs du réseau
|
Station de travail
|
Crée et maintien des connexions de réseau client
à des serveurs distants
|
|
Tableau 15 : Services
système
|