> Tech > Protection du Système et Protection des accès réseau…

Protection du Système et Protection des accès réseau…

Tech - Par iTPro - Publié le 24 juin 2010
email

Windows Server 2008 et Windows Vista mettent en oeuvre une nouvelle version majeure du noyau NT qui passe désormais en version 6.0. Comme vous le savez certainement, les deux noyaux de ces systèmes partagent une grande partie de leur code. Cette stratégie de développement est utilisée avec NT depuis toujours

par Microsoft pour faire évoluer ses systèmes. Cette technique permet de garantir un haut niveau de compatibilité, et de fonctionnalités tout en assurant un niveau de maintenance et de support homogènes entre les serveurs et l’ensemble des postes de travail du réseau. Ainsi, tous les systèmes de la même famille partagent les mêmes fondamentaux. Ils peuvent aussi être gérés de manière uniforme avec les mêmes outils et, en général, les mêmes connaissances. Ce fut le cas avec Windows NT, Windows 2000 (Professionnel et Server), et le couple Windows Server 2003 / Windows XP. En suivant le même principe de conception et de développement, les grandes améliorations apportées à Windows Vista en matière de sécurité se retrouvent dans Windows Server 2008.

Du point de vue du système et de son noyau, les équipes de développement de Microsoft utilisent depuis Windows Server 2003 un cycle de développement sécurisé – Security Development Livecycle, lequel est représenté, entre autres, par l’acronyme SD3+C. Celui-ci signifie « Secure by Design, Secure by Default, Secure in Deployment and Communication ». Les principes du moindre privilège et d’une organisation des services en couches ont aussi été implémentés tout au long du développement de Windows Vista et de Windows Server 2008. Cette stratégie est vraiment perceptible au sein du système.

Meilleure utilisation des comptes de services au sein du système…
Il existe désormais des SID associés aux services qui garantissent que l’identité utilisée est vraiment privée. Les accès aux ressources nécessaires à un service sont directement pris en charge par celui-ci, lequel se chargera d’appliquer les bons ACLs. Cette fonctionnalité est très importante dans la mesure où il ne sera plus du ressort de l’administrateur de « découvrir et de configurer » les permissions de certaines ressources critiques. Cette opération sera directement prise en charge par le service.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT