Archives de Catégorie: Sécurité

EMET


Enhanced Mitigation Experience Toolkit (EMET)

clip_image002

The Enhanced Mitigation Experience Toolkit (EMET) is designed to help prevent attackers from gaining access to computer systems.

  1. EMET anticipates the most common attack techniques attackers might use to exploit vulnerabilities in computer systems, and helps protect by diverting, terminating, blocking, and invalidating those actions and techniques.
  2. EMET protects computers even before new and undiscovered threats are addressed by security updates and antimalware software.
  3. It helps enterprises and all PC users by protecting against security threats and privacy breaches that can disrupt businesses and daily lives.
  4. Software vulnerabilities and exploits have become an everyday part of life. Virtually every product has to deal with them, and consequently users are faced with a stream of security updates.
  5. For users who get attacked before the latest updates have been applied or who get attacked before an update is even available in cases such as zero day attacks, the results can be devastating: malware infections, loss of Personally Identifiable Information (PII), loss of business data, etc.

 

 

Security mitigation technologies:

Are designed to make more difficult for an attacker to exploit vulnerabilities in a given piece of software. EMET allows customers to leverage these security mitigation technologies onto their systems that provide several unique benefits:

  • No source code needed: Several of the available mitigations (such as Data Execution Prevention) have required for an application to be manually opted in and recompiled. EMET changes this by allowing a user to opt-in applications without recompilation. This is especially useful for deploying mitigations on software that was written before the mitigations were available, and when source code is not available.
  • Highly configurable: EMET provides a higher degree of granularity by allowing mitigations to be individually applied on a per process basis. There is no need to enable an entire product or suite of applications. This is helpful in situations where a process is not compatible with a particular mitigation technology. When that happens, a user can simply turn that mitigation off for that process.
  • Helps harden legacy applications: It’s not uncommon to have a hard dependency on old legacy software that cannot easily be rewritten and needs to be phased out slowly. Unfortunately, this can easily pose a security risk as legacy software is notorious for having security vulnerabilities. While the real solution to this is migrating away from the legacy software, EMET can help manage the risk while this is occurring by making it harder to hackers to exploit vulnerabilities in the legacy software.
  • Helps verifying SSL certificates trust while surfing websites: Since incidents concerning Certificate Authorities allowing the creation of fraudulent SSL certificates to perform man-in-the middle attacks are becoming a recurrent problem, EMET offers the possibility to enforce a set of pinning rules that can verify SSL certificates of specified domains against their issuing Root CA (configurable certificate pinning).

 

Ease of use:

The policy for system wide mitigations can be seen and configured with EMET’s graphical user interface, the command line tool or via Group Policy. There is no need to locate and decipher registry keys, or run platform dependent utilities. With EMET it is possible to adjust settings with a consistent interface regardless of the underlying platform.

Ongoing improvement:

EMET is a living tool designed to be updated as new mitigation technologies become available.

This provides a chance to try out and benefit from cutting edge mitigations.

The release cycle for EMET is also not tied to any product.

EMET updates can be made dynamically as soon as new mitigations are ready.

 

clip_image004

 

The toolkit includes several pseudo mitigation technologies aimed at disrupting current exploit techniques.

These pseudo mitigations are not robust enough to stop future exploit techniques, but can help prevent systems from being compromised by many of the exploits currently in use.

The mitigations are also designed so that they can be easily updated as attackers start using new exploit techniques.

http://social.technet.microsoft.com/Forums/security/en-US/home?forum=emet

http://www.microsoft.com/privacystatement/en-us/EnhancedMitigationExperienceToolkit/Default.aspx

How to contact EMET Team:

Microsoft welcomes your comments regarding this privacy statement.

If you have questions about this statement or believe that we have not adhered to it, please contact us by e-mailing emet_feedback @ microsoft.com.

· If you have a technical or general support question, please visit http://support.microsoft.com/ to learn more about Microsoft Support offerings.

· For privacy questions, please contact us by e-mailing emet_feedback @ microsoft.com.

Microsoft EMET, One Microsoft Way, Redmond, Washington 98052 USA • 425-882-8080

To find the Microsoft subsidiary in your country or region, see http://www.microsoft.com/worldwide/.

 

 

Pierre Erol GIRAUDY

MVP – UGSF – UGSM – AZEO

Poster un commentaire

Classé dans Gouvernance, outil, Sécurité

Quelques questions sur les meilleures pratiques autour de la gestion de la sécurité.


Dans la continuité de mes postes sur la Gouvernance : passez en revue vos plans de gouvernance SharePoint avec ces questions.

  1. Qui possède la gestion de la sécurité de SharePoint au sein de votre entreprise ?
  2. Si elle est partagée déterminez précisément comment sont distribuées ces responsabilités ?
  3. Qui est responsable de la gestion des autorisations ?
    1. Qui nettoie quand quelqu’un déplace des rôles et/ou les équipes?
    2. Si vous comptez sur les administrateurs des sites ou collections de sites, ont-ils les rapports dont ils ont besoin ?
    3. Qui détient les droits de manière récursive ?
    4. Les permissions granulaires peuvent-elles être gérer ?
  4. Quelle est votre politique de conservation des données ?
  5. Connaissez-vous le cycle de vie des données sites ou/et les politiques de cycle de vie des données?
    1. 4. Des bases de données cryptées? Doivent-elles être cryptées ?
    2. 5. Vos administrateurs ont-ils les droits sur les données via une politique prétablie ?
      1.                                                                i.      Devraient-ils la modifier si nécessaire ?
    3. Qu’est-ce que vous utilisez pour vérifier vos permissions sur une base ?
    4. 7. Vous traitez toutes les données de SharePoint de la même manière ?
      1.                                                                i.      Si c’est le cas pourquoi ?
    5. Quelles politiques avez-vous en ce qui concerne des données publiques par rapport aux données hautement confidentielles ?
  6. Qu’est-ce que vous utilisez pour nettoyer les sites ?
  7. Juste parce que SSL ne veut pas dire que SharePoint est sécurisé. Est-ce que votre flux d’authentification est sécurisé de bout en bout ?
    1. Comment les comptes gérés sont-ils nettoyés et actualisés ?
  8. La plateforme SharePoint par rapport à la sécurité en général est-il inclus dans un processus de vérification global ?
  9. Utilisez-vous un outil tiers pour manager la sécurité ?
  10. Utilisez-vous un outil interne pour manager la sécurité ?
  11. Devriez-vous envisager la construction de plan de gouvernance supplémentaire autour des sites et des données ?
  12. La première et dernière question : avez-vous des plans de gouvernances ?

Pierre Erol GIRAUDY

www.ugsf.fr

MVP_BAN_thumb.png

Poster un commentaire

Classé dans Gouvernance, Sécurité, SharePoint, SHAREPOINT 2013, SPF2013

Pour une bonne approche de la sécurité de SharePoint 2010


La sécurité est un sujet très important pour n’importe quelle technologie.

Une technologie comme SharePoint 2010 demande une approche claire (plan de gouvernance de sécurité – PGS). A suivre …

Il est important que vous compreniez comment les autorisations de SharePoint fonctionnent et notammen,t comment SharePoint 2010 s’appuie sur des systèmes externes pour l’authentification.

  1. Les basics :

Bulletins de sécurité Prochain préavis : 06 décembre 2012 http://technet.microsoft.com/fr-fr/security/bulletin/

  1. Voir aussi :

http://technet.microsoft.com/fr-fr/security/advisory

et

http://technet.microsoft.com/fr-fr/security/ff852094

  1. Sécurité OFFICE 2010 :

Microsoft Office 2010 possède de nouvelles fonctionnalités de sécurité qui vous donnent le contrôle.

http://www.microsoft.com/fr-fr/security/pc-security/office2010.aspx

  1. Comment choisir un pare-feu :

http://www.microsoft.com/fr-fr/security/pc-security/firewalls-choosing.aspx

Une petite expérience : J’ai testé la démarche de Liam (MVP)

http://blog.helloitsliam.com/Lists/Posts/Post.aspx?ID=101

Effectivement après un passage sur : http://www.shodanhq.com/

En faisant les bonnes requêtes, on voit ce qu’il indique (passez le paramètre FR et là c’est nos sites qui montent)…

la syntaxe de la requéte : microsoftsharepointteamservices country:FR city: »Paris »

J’ai commenté ces aspects dans le Yammer du club UGSF (www.ugsf.fr)

———————————————————————————————-

Cela nous amène à envisager de mieux protéger SharePoint 2010 :

  • Planifier le renforcement de la sécurité (SharePoint Foundation 2010)

http://technet.microsoft.com/fr-fr/library/cc288143(v=office.14).aspx

Lire l’article c’est un minimum pour la sécurité de SP2010

  • Posez-vous la question avez-vous fait ceci ? :

Bloquez l’accès externe au port qui est utilisé pour le site Administration centrale.

  • Puis vient l’étape SQL :

https://www.facebook.com/editnote.php?draft&note_id=10151273827459394&id=758858459

Pour sécuriser des environnements de batterie de serveurs, il est recommandé de procéder comme suit :

  1. Bloquez le port UDP 1434.
  2. Configurez les instances nommées de SQL Server pour être à l’écoute sur un port non standard (autre que le port TCP 1433 ou le port UDP 1434).
  3. Pour plus de sécurité, bloquez le port TCP 1433 et réattribuez le port utilisé par l’instance par défaut à un autre port.
  4. Configurez les alias clients SQL Server sur tous les serveurs Web frontaux et les serveurs d’applications de la batterie de serveurs. Une fois bloqué le port TCP 1433 ou le port UDP 1434, les alias clients SQL Server sont nécessaires sur tous les ordinateurs qui communiquent avec l’ordinateur exécutant SQL Server.
  • Et au final il faut vérifier les comptes…

Cet article décrit les comptes que vous devez prévoir. Les comptes sont regroupés selon le champ d’application.

Après avoir terminé l’installation et la configuration des comptes, assurez-vous que vous n’utilisez pas le compte système Local pour exécuter des tâches administratives ou à naviguer sur les sites.

http://technet.microsoft.com/fr-fr/library/cc288210(v=office.14).aspx

  • Comptes d’administration et de service requis pour le déploiement initial (SharePoint Foundation 2010)

http://technet.microsoft.com/fr-fr/library/ee662519(v=office.14).aspx

  1. Coté developpeurs (c’est un peu plus complexe).
  • Cette section de Microsoft SharePoint 2010 Software Development Kit (SDK) fournit des informations sur la sécurité dans SharePoint Foundation.

http://msdn.microsoft.com/fr-fr/library/ee537811(v=office.14).aspx

  • Le SDK : le livre de chevet du dev.SP.

http://msdn.microsoft.com/fr-fr/library/ee557253(v=office.14).aspx

  1. Puis lire : Nouveautés : améliorations en matière de sécurité

http://msdn.microsoft.com/fr-fr/library/ff407581.aspx

  • Et le petit plus :

Meilleures pratiques en matière de sécurité pour les développeurs dans SharePoint 2010

http://msdn.microsoft.com/fr-fr/library/gg552614(v=office.14).aspx

Sommaire :

  1. Présentation des meilleures pratiques liées à la sécurité pour SharePoint
  2. Meilleures pratiques liées à la sécurité pour SharePoint : scripts intersite
  3. Meilleures pratiques liées à la sécurité pour SharePoint : contrefaçon de demande intersite
  4. Meilleures pratiques liées à la sécurité pour SharePoint : élévation de privilège
  5. Meilleures pratiques liées à la sécurité pour SharePoint : déni de service
  6. Meilleures pratiques liées à la sécurité pour SharePoint : divulgation d’informations
  7. Conclusion
  8. Ressources supplémentaires

Pour ceux qui veulent approfondir ce sujet :

Security resource center | SharePoint 2010

http://msdn.microsoft.com/fr-fr/sharepoint/ff660758.aspx

P. Erol GIRAUDY

MVP – Pdt UGSF – AZEO.

http://www.ugsf.fr

http://about.me/giraudyerol

http://wp.me/p16RFm-oc

2 Commentaires

Classé dans Sécurité, SharePoint, Techniques