> Tech > Serveurs membres et postes de travail

Serveurs membres et postes de travail

Tech - Par iTPro - Publié le 24 juin 2010
email

Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à  des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de

données SAM locale pour l’attribution des droits
et l’appartenance aux groupes locaux. De nombreux droits avancés de l’utilisateur,
comme par exemple le droit d’agir comme faisant partie du système d’exploitation,
ainsi que les droits utilisant des jetons, permettent aux hackers de contourner
les contrôles et d’emprunter la personnalité et les droits de l’administrateur.
Les groupes intégrés Administrateurs et Utilisateurs avancés ont des privilèges
élevés sur le système local.


Enfin, sachez qui est responsable des déploiements de Windows
NT Workstation dans votre structure. Cette mission est parfois sous-traitée
ou réalisée par du personnel interne qui, parce qu’ils installent l’OS, choisissent
les mots de passe des profils Administrateur intégrés. La plupart des utilisateurs
ne connaissent pas le compte Administrateur intégré et bon nombre d’administrateurs
l’oublient dès lors que le poste de travail est installé. En outre, par défaut,
le service serveur est activé dans Windows NT Workstation, ce qui fait de chaque
PC un serveur de fichier. Des sous-traitants extérieurs ou des techniciens de
base doivent-ils avoir accès en tant qu’administrateur aux postes de travail
après que ces derniers ont été affectés aux utilisateurs ? Certainement pas,
et pourtant c’est souvent le cas, selon la méthode d’installation de l’entreprise.
Imaginez le scénario suivant : un jeune informaticien débutant qui est dans
une société depuis quelques semaines et pouvant avoir accès aux postes de travail
du Directeur du marketing, des ressources humaines ou des membres de la direction
financière ! On rencontre fréquemment ce type de scénarios dans les entreprises.
Les postes de travail sont des mines d’or vulnérables pour les hackers parce
que les applications mettent en cache des fichiers temporaires locaux, et que
les utilisateurs stockent des informations sensibles sur leurs disques durs
en dépit des consignes et politiques éventuelles. Ne rendez-pas vos systèmes
plus faciles à  attaquer. Modifiez le mot de passe du compte Administrateur de
vos stations de travail et envisagez d’en désactiver le service Serveur.


Certaines des suggestions de cet article sont controversées par
les administrateurs systèmes, et certains diront que je défends la sécurité
par l’intermédiaire de l’obscurité. Mais les privilèges des administrateurs
sont une cible évidente pour les hackers et, avec l’accroissement de la fréquence
des attaques, il est prudent de rester vigilant. Voir un système attaqué par
son propre profil, volé par un hacker, est probablement la chose la plus embarrassante
pour un administrateur système.


Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010