> Tech > Réduire les parasites

Réduire les parasites

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La configuration de l’audit par utilisateur me rappelle un peu celle des stratégies de restriction logicielle. Il faut d’abord définir une stratégie globale puis établir les exceptions la concernant.

L’audit par utilisateur peut être utile pour supprimer les parasites provenant des journaux d’audit courants. La plupart des administrateurs

Réduire les parasites

qui passent au peigne fin leurs fichiers log gérés ont un jour souhaité pouvoir arrêter quelques événements répétitifs, comme ceux qui sont générés par le compte d’un service (comme sauvegarde sur bande, antivirus, outil de management) qui s’exécute de manière ou fréquente et crée des parasites inutiles dans le journal.

L’audit lui-même peut être votre ennemi en matière de génération de parasites. Par mesure de sécurité, j’ai les catégories d’audit Detailed Tracking (c’est-à-dire, suivi de processus) et Object Access validés pour intercepter toute action malveillante d’un pirate. Bien qu’on vous ait peut-être appris que le fait d’activer Detailed Tracking produit toujours trop de parasites dans le journal d’événements, ce n’est généralement pas le cas sur des DC (domain controllers) dédiés qui, en principe, n’ont pas pour mission d’arrêter et de démarrer beaucoup de programmes et de processus pendant leurs prestations normales une fois qu’ils sont opérationnels. Toutefois, j’utilise fréquemment Remote Desktop pour vérifier les fichiers log des DC. En transgression radicale de la Star Trek Prime Directive, le seul fait de me connecter à distance et d’ouvrir le journal d’événements génère des événements. Le fait de rafraîchir l’écran du journal d’événements crée deux messages d’événement. Maintenant que l’audit par utilisateur est disponible dans Windows 2003 SP1, je peux utiliser un simple fichier batch au moment de la connexion, pour limiter les messages qui me concernent directement et qui concernent mes activités de supervision à distance.

L’audit par utilisateur peut servir à améliorer la sécurité. Ainsi, sur la plupart des machines Windows dont j’ai la charge, je renomme les comptes Administrator et Guest. Ensuite, je crée deux comptes fictifs, fortement restreints et bardés de mots de passe longs et complexes, que je mets à leur place. Je leur donne les noms Administrator et Guest et je copie même les descriptions par défaut des comptes originaux. J’ai toujours voulu être alerté si un intrus essayait d’utiliser les comptes fictifs. L’audit par utilisateur peut signaler les événements impliquant les deux comptes fictifs au journal d’événements, et ne pas faire le rapport des mêmes événements pour tous les comptes.

Il pourrait être intéressant de toujours exporter vos paramètres d’audit par utilisateur vers un fichier, pour la documentation, la gestion des changements et la reconstruction. Dans un scénario de dépannage, vous pourriez désactiver l’audit par utilisateur pour éliminer son éventuel impact sur un problème. Vous pouvez exporter les paramètres, les effacer, continuer le dépannage puis, après le dépannage, réimporter les paramètres.

Quand vous changez les paramètres d’audit par utilisateur, les changements sont enregistrés par Event ID 806 (Per User Audit Policy was refreshed) que montre la figure 2, et Event ID 807 (Per user auditing policy set for user) que montre la figure 3. Event ID 806 n’est pas tellement utile mais, son apparition peut vous signaler le fait que l’audit par utilisateur est activé ou que ses paramètres sont en cours de modification. Event ID 807 révèle au moins quel utilisateur est impliqué. Malheureusement, les catégories d’audit montrées dans la section Description de event ID 807 ne sont pas les catégories modifiées.

Signalons au passage que des pirates malveillants ne connaissent peut-être pas encore l’audit par utilisateur et, par conséquent, ne le testent probablement pas. Les paramètres d’audit par utilisateur sont maintenus dans un endroit différent des autres paramètres d’audit, de telle sorte que si des pirates testent des paramètres d’audit manuellement ou par un outil ligne de commande automatisé qui révèle la stratégie d’audit en vigueur, ils n’auront pas une vue complète de vos paramètres d’audit. Bien entendu, les outils des pirates se hisseront un jour au niveau de l’audit par utilisateur mais, en attendant, profitez de cet avantage.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010