> Tech > 5. Toujours plus de sécurité

5. Toujours plus de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.

5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les

journaux de sécurité des systèmes d’exploitation Windows. Ces informations sont centralisées en vue d’une analyse ultérieure ou de la création d’un rapport. Le service ACS peut servir à générer des rapports de conformité comme le rapport Sarbanes-Oxley. Il permet également la détection d’intrusions et les tentatives d’accès illicites.

Pour fonctionner le service ACS a besoin de trois composants :
• ACS Forwarders : c’est un service installé avec l’agent, il est désactivé par défaut. En l’activant, les événements de sécurité seront alors envoyés à l’ACS Collector.
• ACS Collector : collecte les informations de sécurité et met à jour la base de données. Si vous disposez d’un grand parc de machines, vous pouvez installer plusieurs ACS Collector. données spécifique à l’audit de la sécurité. Pour installer ACS, exécutez le fichier OEMSetup.exe puis choisissez Install Audit Collection Server. Suivez l’assistant et créer une nouvelle base de données.

Ensuite, il faut activer les forwaders dans la partie moniteur, Operation Manager, Agent, puis sélectionnez Agent General State, sélectionnez un poste à auditer puis dans le volet Action Activez l’option Audit Collection. Vous avez dorénavant deux nouveaux objets de performances spécifiques à l’audit de la sécurité et 16 compteurs disponibles.
 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010