> Tech > Tirer parti de la sécurité Microsoft

Tirer parti de la sécurité Microsoft

Tech - Par Ed Roth - Publié le 24 juin 2010
email

Les produits Microsoft sont la cible privilégiée de nombreuses attaques et leur omniprésence dans l’informatique d’entreprise signifie que la sécurité des systèmes est primordiale. Avec STPP (Strategic Technology Protection Program), Microsoft veut fournir aux entreprises encore plus de sécurité.Avec STPP, Microsoft a l’intention d’aider les clients à sécuriser leurs systèmes puis à maintenir cette sécurité. Microsoft a immédiatement appliqué la première phase de STPP en offrant le support téléphonique concernant les virus et en distribuant le Microsoft Security Toolkit sur CD-ROM et par téléchargement à partir de son site Web. Pour aider les clients à conserver cette sécurité, Microsoft envisage d’organiser des sessions de formations liées à la sécurité et de faciliter les mises à jour touchant à la sécurité des produits.

Tirer parti de la sécurité Microsoft

STPP peut aider les administrateurs
système à  dominer les problèmes de sécurité.
J’ai installé le CD-ROM Security
Toolkit sur certains serveurs du Lab pour
tester les processus et les outils fournis
par STPP. J’ai constaté que le kit aidera les
entreprises à  protéger leurs données. Le
kit a bien détecté et bien mis à  jour les
composants du système. Les correctifs couramment exécutés sur les serveurs
du Lab incluaient le Microsoft Internet
Information Services (ISS) 5.0 Security
Update et la mise à  jour Windows Media
Player de l’article Microsoft « Windows
Media Player .ASF Processor Contains
Unchecked Buffer » (http://www.microsoft.
com/default.aspx?scid=kb;en-us;q
308567.) Le kit a exécuté le IIS Lockdown
Wizard et installé l’utilitaire Windows
2000 Critical Update Notification.

Critical Update Notification vérifie la
disponibilité des mises à  jour de votre OS
et vous permet de les installer. Chaque
jour, les administrateurs doivent équilibrer
l’exécution des tâches quotidiennes
et un traitement proactif de la sécurité.
C’est pourquoi il est judicieux d’automatiser
les mises à  jour des dispositifs de sécurité.
Critical Update Notification est le
composant le plus important du Security
Toolkit en raison de sa facilité de gestion.

Microsoft recommande d’installer le
Security Toolkit sur chaque desktop et
serveur de l’entreprise. Bien que le déploiement
du toolkit se fasse simplement,
il faut quand même gérer la sécurité
à  partir de chaque serveur et desktop
de l’entreprise. Un modèle de distribution
et de contrôle centralisé faciliterait la
gestion des correctifs de sécurité et des mécanismes de mise à  jour.

On attend au deuxième trimestre
2002 Windows Update Corporate
Edition, un nouveau composant de STPP
qui tirera parti des réseaux de type AD
(Active Directory) pour mieux gérer les
mises à  jour. Cette nouvelle solution permet
à  une entreprise de créer un serveur
Windows Update sur un intranet, capable
de synchroniser son contenu avec
les informations du service Windows
Update public de Microsoft. Les administrateurs
déterminent quelles mises à  jour
ils veulent télécharger sur le serveur intranet
et quels ordinateurs peuvent télécharger
les mises à  jour individuelles à 
partir du serveur intranet. Dans des environnements
AD, le comportement des
clients sera régi par la Group Policy; dans
des environnements non-AD, les règles
dépendront du paramétrage des registres.

STPP montre que Microsoft prend à 
bras le corps la sécurité de ses OS. Je
continuerai à  utiliser Critical Update
Notification sur les systèmes reliés à 
Internet dans le Lab, mais je compte sur
l’allègement de la tâche administrative
dans Windows Update Corporate
Edition.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Ed Roth - Publié le 24 juin 2010