> Tech > 6. Sécurité

6. Sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous devez verrouiller votre cluster Exchange afin d’empêcher la propagation du ver W32.Blaster.Worm, du virus Nimda et d’autres attaques réseau. Les virus peuvent infecter les systèmes par le biais des partages de fichiers, des navigateurs Web, des vulnérabilités du système d’exploitation ou du courrier électronique et votre stratégie antivirus doit

traiter chacun de ces aspects. Mais soyez vigilants : lors du déploiement de l’analyse antivirus de fichiers, veillez à exclure les fichiers de base de données Exchange et les fichiers temporaires (à savoir, l’Agent de transfert des messages – MTA – et les dossiers mailroot). Un analyseur de virus de fichiers qui essaie de désinfecter ou de placer en quarantaine une base de données ou un journal des transactions Exchange peut empêcher Exchange d’accéder à la base de données ou au journal, provoquant une corruption des données. Dans l’idéal, le produit d’analyse antivirus de fichiers vous laissera définir ces exclusions au cours de l’installation, afin de garantir que les fichiers temporaires ne sont pas inclus par inadvertance. (Pour lire les recommandations de Microsoft sur les mesures antivirus à prendre concernant Exchange, consultez l’article « XADM: Exchange and Antivirus Software », à l’adresse http://support.microsoft.com/?kbid= 328841 .)

Des correctifs de sécurité récents de Microsoft incluent une protection contre W32.Blaster.Worm et corrigent d’autres vulnérabilités du système d’exploitation utilisées par les auteurs de virus. Servez-vous de l’outil MBSA (Microsoft Baseline Security Analyzer) pour auditer les noeuds de cluster à la recherche de vulnérabilités et pour obtenir une liste des mises à jour de sécurité recommandées. (Pour obtenir plus d’informations sur MBSA, allez à l’adresse http://www.microsoft.com/technet/security/tools/mbsahome. asp.) Vous avez aussi la possibilité d’utiliser le service Windows Update pour télécharger les correctifs de sécurité les plus récents.

Si votre cluster exécute Exchange 2000, définissez l’accès en lecture seule au niveau du partage de journal de suivi des messages et du partage d’adresses. Par défaut, le groupe de sécurité Everyone (Tout le monde) dispose d’un accès en écriture sur ces partages. L’article Microsoft « XADM: The Nimda Virus May Infect the Files in Log Folders on New Exchange 2000 Virtual Servers in a Cluster » (http://support. microsoft.com/?kbid=312465) explique comment changer ces permissions. A titre de précaution supplémentaire, ne créez aucun dossier partagé sur votre cluster Exchange. (Par défaut, Exchange 2003 attribue l’autorisation lecture seule sur les partages Exchange prédéfinis.) Mettez en oeuvre une solution antivirus pour protéger votre cluster des virus de messagerie. Les produits antivirus tierce partie pour Exchange (tels que ceux énumérés à l’adresse http://www.microsoft.com/exchange/partners/antivirus. asp) peuvent analyser les boîtes aux lettres en temps réel, à la recherche de virus tels que Sobig.F et ILOVEYOU. Veillez à planifier des mises à jour régulières des définitions de virus en provenance de l’éditeur de l’antivirus. Microsoft a introduit l’API Virus Scanning (VS API) afin que les éditeurs d’antivirus puissent développer des logiciels capables d’analyser des composants Exchange tels que les bases de données, les files SMTP et le MTA. Choisissez une solution antivirus compatible avec VS API et qui s’exécute sur les clusters.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010