> Tech > Protection du Système et Protection des accès réseau…

Protection du Système et Protection des accès réseau…

Tech - Par iTPro - Publié le 24 juin 2010
email

Windows Server 2008 et Windows Vista mettent en oeuvre une nouvelle version majeure du noyau NT qui passe désormais en version 6.0. Comme vous le savez certainement, les deux noyaux de ces systèmes partagent une grande partie de leur code. Cette stratégie de développement est utilisée avec NT depuis toujours

par Microsoft pour faire évoluer ses systèmes. Cette technique permet de garantir un haut niveau de compatibilité, et de fonctionnalités tout en assurant un niveau de maintenance et de support homogènes entre les serveurs et l’ensemble des postes de travail du réseau. Ainsi, tous les systèmes de la même famille partagent les mêmes fondamentaux. Ils peuvent aussi être gérés de manière uniforme avec les mêmes outils et, en général, les mêmes connaissances. Ce fut le cas avec Windows NT, Windows 2000 (Professionnel et Server), et le couple Windows Server 2003 / Windows XP. En suivant le même principe de conception et de développement, les grandes améliorations apportées à Windows Vista en matière de sécurité se retrouvent dans Windows Server 2008.

Du point de vue du système et de son noyau, les équipes de développement de Microsoft utilisent depuis Windows Server 2003 un cycle de développement sécurisé – Security Development Livecycle, lequel est représenté, entre autres, par l’acronyme SD3+C. Celui-ci signifie « Secure by Design, Secure by Default, Secure in Deployment and Communication ». Les principes du moindre privilège et d’une organisation des services en couches ont aussi été implémentés tout au long du développement de Windows Vista et de Windows Server 2008. Cette stratégie est vraiment perceptible au sein du système.

Meilleure utilisation des comptes de services au sein du système…
Il existe désormais des SID associés aux services qui garantissent que l’identité utilisée est vraiment privée. Les accès aux ressources nécessaires à un service sont directement pris en charge par celui-ci, lequel se chargera d’appliquer les bons ACLs. Cette fonctionnalité est très importante dans la mesure où il ne sera plus du ressort de l’administrateur de « découvrir et de configurer » les permissions de certaines ressources critiques. Cette opération sera directement prise en charge par le service.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010