> Tech > Déceler et résoudre les problèmes

Déceler et résoudre les problèmes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avec AccessEnum, il est relativement facile de trouver les erreurs de configuration potentiellement dangereuses pour la sécurité. Vous pouvez rapidement traquer les répertoires et les sous-clés de registres dont la sécurité serait trop laxiste. Pour cela, cliquez sur les en-têtes de colonnes pour trier les colonnes d’accès puis recherchez les

Déceler et résoudre les problèmes

entrées qui présentent les comptes utilisateur non administrateur ou de groupe Everyone. Par exemple, l’entrée mise en évidence dans la figure 1 montre que le compte Test a l’accès Write à la sous-clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Policies (et tout ce qui se trouve en dessous).

Si vous rencontrez un problème potentiel, faites un clic droit sur l’entrée pour afficher le menu contextuel de AccessEnum. Si l’entrée représente un fichier ou un répertoire, le menu contextuel vous donne l’accès direct à la boîte de dialogue Windows Explorer Properties de l’élément. Allez à l’onglet Permissions pour examiner les paramètres de sécurité de l’élément. Pour les sous-clés de registres, sélectionnez Explore à partir du menu contextuel pour ouvrir regedit, puis naviguez jusqu’à la sous-clé sélectionnée. Ensuite vous pouvez ouvrir l’éditeur Permissions de regedit, que montre la figure 2, en faisant un clic droit sur la sous-clé, ou vous pouvez choisir Edit, Permissions dans la barre de menu regedit. Comme le montre la figure 2, le compte Test dans notre exemple a les permissions Full Control et Read : il ouvre ainsi une brèche parce que la sous-clé de registre spécifiée contrôle des paramètres importants touchant à l’ensemble du système.

Quand vous mettez à jour la sécurité au fil du temps (en utilisant des paramètres des stratégies de groupe) ou que plusieurs ordinateurs du réseau doivent être configurés à l’identique, vous pouvez utiliser la fonction de comparaison de AccessEnum pour trouver les changements et les différences. Sauvegardez simplement la sortie d’un scan. Vous pourrez ensuite comparer les résultats des scans futurs à ceux du scan sauvegardés en choisissant File, Compare to Saved. La figure 3 montre une comparaison qui fait ressortir les différences entre un scan que j’ai effectué avant de donner au compte Test l’accès intégral à la sous-clé Policies et un scan que j’ai effectué après cela.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010