> Tech > Fichiers log (2)

Fichiers log (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Cliquez sur OK puis sur Add à  nouveau. Sélectionnez le compte Administrator (pas l e groupe Administrators). Sélectionnez This folder, subfolders and files et sélectionnez les permissions suivantes : Traverse Folder/Execute File, List Folder/Read Data, Read Attributes, Read Extended Attributes, Delete Subfolders and Files, Delete, et Read Permissions.

Si d'autres

Fichiers log (2)

utilisateurs doivent gérer
des fichiers log, répétez les étapes précédentes
pour chaque utilisateur. Cela fait, cochez la case Reset permissions on
all child objects and enable propagation
of inheritable permissions.

En configurant ces permissions,
vous permettez au compte System de
créer des fichiers log et des répertoires,
mais pas de modifier des données
existantes. Vous ne laissez également
que l’administrateur ou certains
utilisateurs lire et déplacer des fichiers
log, mais ne permettez pas à  ces
comptes de modifier les logs.

Comme les comptes System et
Administrators peuvent tous deux modifier
les permissions, surveillez de
près l’accès au répertoire. Si vous montez
un dossier contre un intrus, vous
devez pouvoir prouver qu’il n’a pas
modifié les fichiers ou changé les permissions.
Faites un clic droit sur le répertoire,
sélectionnez Properties, puis
sélectionnez l’onglet Security. Cliquez
sur Advanced puis sélectionnez l’onglet
Auditing. Ajoutez une policy d’audit
pour le groupe Everyone. Vérifiez
que les permissions suivantes ont été
utilisées avec succès : Create
Files/Write Data, Delete Subfolders and
Files, Delete, Change Permissions, et
Take Ownership.

Pour surveiller encore davantage
l’accès à  ces fichiers, vous pouvez
également auditer l’échec d’utilisation
des permissions suivantes : Create
Files/Write Data, Create Folders/
Append Data, Delete Subfolders and
Files, Delete, et Change Permissions.
Avec ces permissions et paramètres
d’audit en place, vous pouvez être certain
que vos fichiers log n’ont pas été
modifiés et vous disposez d’un document
d’audit complet.

Au fur et à  mesure que vous
connaîtrez mieux les rôles utilisateur et
la manière dont ils interagissent avec le
système de fichiers, vous pourrez protéger
votre serveur Web sans perturber
les applications utilisateur. Cette opération
demande du travail et une planification
rigoureuse, mais une utilisation
judicieuse des permissions peut
bâtir un serveur Web bien armé contre
les attaques.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010