> Tech > Automatisation des contrôles

Automatisation des contrôles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’article sur la création de vos propres systèmes de sécurité automatisés vous a présenté les prémices de la procédure stockée upCheckSecurity- Configuration, laquelle peut servir de base afin d’automatiser vos contrôles de sécurité et de journaliser d’éventuels problèmes détectés. Le code du bloc A du listing 1 montre de quelle

Automatisation des contrôles

manière upCheckSecurityConfiguration vérifie si le compte SQL Server utilise l’autorité LocalSystem.

La liste de sécurité de Microsoft recommande un compte Windows distinct pour chaque service SQL Server. Par conséquent, la procédure stockée upCheckSecurityConfiguration signale une violation de la sécurité lorsqu’elle détecte une valeur Local- System dans la sous-clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\MSSQLSERVER. Pour journaliser ce résultat du test, la procédure stockée en appelle une autre, up_InsertTestCase, illustrée sur le listing Web 1 (http://www. itpro.fr Club Abonnés).

Cette procédure stockée insère le résultat dans une table tabConfigSettings (listing Web 2). La dernière pièce de l’infrastructure de test et de rapport est un déclencheur sur tabConfigSettings. Le déclencheur trgLogBug (listing Web 3) vérifie si une violation de sécurité a été détectée. Si tel est le cas, il insère un rapport de problème dans tabBugReports (listing Web 4).

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010