L’article sur la création de vos propres systèmes de sécurité automatisés vous a présenté les prémices de la procédure stockée upCheckSecurity- Configuration, laquelle peut servir de base afin d’automatiser vos contrôles de sécurité et de journaliser d’éventuels problèmes détectés. Le code du bloc A du listing 1 montre de quelle
Automatisation des contrôles

manière upCheckSecurityConfiguration vérifie si le compte SQL Server utilise l’autorité LocalSystem.
La liste de sécurité de Microsoft recommande un compte Windows distinct pour chaque service SQL Server. Par conséquent, la procédure stockée upCheckSecurityConfiguration signale une violation de la sécurité lorsqu’elle détecte une valeur Local- System dans la sous-clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\MSSQLSERVER. Pour journaliser ce résultat du test, la procédure stockée en appelle une autre, up_InsertTestCase, illustrée sur le listing Web 1 (http://www. itpro.fr Club Abonnés).
Cette procédure stockée insère le résultat dans une table tabConfigSettings (listing Web 2). La dernière pièce de l’infrastructure de test et de rapport est un déclencheur sur tabConfigSettings. Le déclencheur trgLogBug (listing Web 3) vérifie si une violation de sécurité a été détectée. Si tel est le cas, il insère un rapport de problème dans tabBugReports (listing Web 4).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
