> Tech > Gestion des patchs avancée

Gestion des patchs avancée

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mark Burnett - Mis en ligne le 15/06/2005 - Publié en Juin 2004

Gardez vos serveurs cruciaux à  jour

L'interminable cortège de vers transmis par Internet, les scripts de scanning et les attaques d'intrus, a fait de la gestion des patches l'une des principales préoccupations des administrateurs réseau. Un guide de sécurité, une liste de contrôle, ou un document de mise en garde ne seraient pas complets sans quelques recommandations sur la manière de se tenir au niveau des correctifs et des packs de service ...Mais se tenir à  jour des patches ne se limite pas à  visiter Windows Update et à  installer les mises à  jour recommandées. Je recommande des solutions de gestion des patches automatisées pour mettre à  jour les stations de travail et les serveurs non cruciaux, mais vous pouvez vous tourner vers des techniques de gestion des patches plus avancées pour protéger les serveurs de haute visibilité et haute sécurité. Il se peut que les stratégies que j'expose dans cet article ne vaillent pas pour toutes les entreprises, mais ceux qui s'en donneront la peine, bénéficieront de la stabilité et de la sécurité obtenues par une bonne gestion des patches.

Gestion des patchs avancée

Selon la stratégie de sécurité de vos
serveurs, lorsque vous installez des
correctifs, vous risquez de recevoir un
avertissement indiquant que le fichier
ne contient pas de signature valide.
Pourtant Microsoft prétend signer tous
ses correctifs. Alors pourquoi cet avertissement
?
La confusion existe parce qu’il
existe deux types de signatures : une signature
Authenticode et une signature
WHQL (Windows Hardware Quality
Labs). Un développeur logiciel s’assure
de l’authenticité d’un fichier en lui
ajoutant une signature Authenticode.
Windows ne vérifie pas automatiquement
la signature Authenticode pour
les correctifs. Vous pouvez vérifier la
signature en faisant un clic droit sur le fichier et en sélectionnant Properties. Vous pouvez aussi utiliser
l’outil ligne de commande Chktrust qui accompagne le
Microsoft Platform SDK (Software Development Kit) pour
vérifier la signature Authenticode. Chktrust.exe vous dira si
un certificat est valide, mais pas à  qui il appartient.
Microsoft stocke la signature WHQL dans un fichier de
catalogue séparé pour montrer que la société a testé la compatibilité
d’un fichier de driver avec Windows XP ou
Windows 2000. Microsoft inclut une signature WHQL pour
chaque fichier de driver dans un correctif. L’avertissement
apparaît quand la signature WHQL pour un fichier de driver
ne correspond pas à  celle qui se trouve dans le fichier de catalogue.
Donc, si la signature Authenticode vérifie le correctif
avant l’installation et si la signature WHQL vérifie les fichiers
de drivers une fois le correctif installé, pourquoi l’avertissement
apparaît-il encore ? Il apparaît
parce que le correctif installe
de nouveaux fichiers avec de
nouvelles signatures WHQL.
Comme les nouvelles signatures
WHQL ne sont disponibles
qu’une fois l’installation finie,
Windows ne peut vérifier une
nouvelle signature qu’après l’installation
du correctif. Vous pouvez
vérifier ces signatures à  l’aide
de l’outil Windows File Signature
Verification (sigverif.exe) après
avoir installé le correctif. Si vous
vérifiez la signature Authenticode
avant d’installer le correctif et si vous exécutez Sigverif pour
vérifier les signatures WHQL après l’installation, vous pouvez
ignorer sans crainte l’avertissement de signature invalide.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par iTPro.fr - Publié le 24 juin 2010