> Tech > Dans le lab

Dans le lab

Tech - Par iTPro - Publié le 24 juin 2010
email

J'ai utilisé plusieurs réseaux et hôtes pour tester les produits. J'ai abordé le test du point de vue d'un administrateur moyen et choisi les critères de test d'après les considérations décrites cidessus. J'ai examiné la manière dont chaque produit découvrait et énumérait le quoi et le où des vulnérabilités de

mes réseaux et si le produit indiquait
comment corriger les vulnérabilités.
J’ai également, pour chacun, tenu
compte de sa facilité de mise en oeuvre,
d’utilisation et de maintenance.

L’aisance d’installation et de mise
en oeuvre de chaque produit dépendait
de son architecture. Comme le
montre la figure 1, les scanners de vulnérabilité
en réseau comportent généralement
un moteur de scanning, une
base de données de vulnérabilités, une
base de données de résultats, et une
console administrative. Internet
Scanner et NetRecon installent tous
deux ces composants sur un hôte, et
les deux produits utilisent le moteur
de base de données Microsoft Jet et les
bases de données Microsoft Access
pour stocker les résultat du scanning.
Ce type d’architecture combinée facilite
l’installation. NetRecon et Internet
Scanner ont été installés et opérationnels
en quelques minutes. Cependant,
de tels produits peuvent poser des
problèmes administratifs dans de
grandes entreprises qui doivent distribuer
le produit sur de nombreux réseaux
tout en conservant le contrôle
central.

Network Associates a conçu l’architecture
de CyberCop pour l’évolutivité
et l’administration centrale. Au coeur
de CyberCob on trouve un moteur de
scanning robuste que vous pouvez distribuer
sur les hôtes de l’entreprise.
Pour des résultats de scanning optimum,
la société recommande de placer
un moteur de scanning sur chaque
subnet. La base de données peut utiliser soit MSDE (Microsoft Data
Engine), soit Microsoft SQL Server 7.0
et vous laisse le choix entre des bases
de données uniques ou multiples qui
peuvent être centralisées ou distribuées.
MSDE est disponible sur le CDROM
CyberCop.

Un grand changement dans cette
nouvelle version de CyberCob est l’intégration
d’ePolicy Orchestrator (ePO)
de Network Associates, une interface
de gestion d’entreprise conçue à  l’origine
pour distribuer et gérer des produits
anti-virus McAfee. Network
Associates a incorporé une interface
ePO modifiée incluant la console de
gestion d’entreprise de CyberCop. La
figure 2 montre ePO et la fenêtre de
configuration Distributed CyberCop
Scanner. Vous pouvez utiliser ePO
pour pousser CyberCop vers les hôtes
de l’entreprise et pour planifier les
jobs, extraire les résultats, et créer des
rapports. Il faut quand même
connaître l’existence de quelques
points faibles.

L’architecture distribuée de
CyberCop demande plus de temps
pour planifier, installer et configurer le
produit. Alors que j’ai installé Internet
Scanner et NetRecon en quelques minutes,
il m’a fallu plus d’une heure
pour installer et configurer tous les
composants CyberCop. A mon grand
désappointement, je me suis rendu
compte qu’ePO dépend de la liste
browse master de Microsoft pour localiser
les hôtes sur le réseau pour distribuer
le moteur de scanning. Les réseaux
qui n’utilisent pas NetBIOS – et
les clients en réseau Microsoft qui
n’utilisent pas le service Server – sont
invisibles à  ePO. Cet inconvénient n’est
pas rédhibitoire parce qu’il restreint
l’interface de gestion plutôt que le moteur
de scanning. Mais il gêne votre
capacité à  distribuer CyberCop sans
l’appui d’autres techniques de déploiement,
comme visiter les hôtes en personne.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010