1. Présentation de la sécurisation de Windows 2000 Server

 

Bienvenue dans le Guide de Sécurisation de Microsoft® Windows® 2000 Server. Ce guide a pour but de vous présenter les outils d'analyse et informations disponibles pour évaluer les risques spécifiques relatifs à la sécurité des serveurs Windows 2000. Il présente des recommandations détaillées sur certaines fonctionnalités et certains paramètres de sécurité avancés afin de limiter les risques identifiés. Enfin, il donne des conseils pratiques pour sécuriser un serveur. Ce guide s'adresse aux consultants, aux concepteurs et aux ingénieurs système spécialisés dans les environnements Windows 2000 Server.

Son contenu a été revu et approuvé par des équipes d'ingénieurs, des consultants, des responsables du support technique Microsoft, ainsi que par des clients et des partenaires. Ce guide est intéressant à plusieurs égards, car il propose :

·         des informations résultant d’un travail sur le terrain ;

·         un contenu faisant autorité, avec des conseils basés sur les meilleures pratiques ;

·         des données fiables, qui ont fait l'objet de tests techniques ayant permis de les valider ;

·         des procédures directement applicables, décrivant les étapes nécessaires à la réussite d'un projet de sécurisation de Windows 2000 ;

·         des conseils pertinents, qui apportent une solution à une problématique réelle.

Ce guide ne présente pas toutes les approches pouvant être envisagées pour sécuriser les serveurs Windows 2000 d'une entreprise. Pour illustrer concrètement les divers points abordés, il s'appuie sur l'exemple d'une société fictive avec un scénario technique bien réel. Ce scénario correspond à un pourcentage significatif de déploiements Windows 2000 Server. Grâce à une collaboration étroite avec des consultants et ingénieurs système responsables de l'implémentation de Windows 2000 Server dans des environnements très divers, nous avons pu établir les « meilleures pratiques » actuelles en termes de sécurisation de ces serveurs. Les chapitres 2 à 10 proposent des procédures pas à pas décrivant les tâches nécessaires pour protéger vos serveurs Windows 2000 de la façon la plus efficace qui soit. Pour une étude approfondie des concepts sous-jacents de ce guide, consultez les kits de ressources techniques et les kits de ressources de sécurité Microsoft® Windows® 2000 ou visitez le site Microsoft® TechNet.

Quel que soit votre environnement, la sécurité est un élément primordial qu'il ne faut jamais négliger. Ne tenant généralement pas compte des coûts indirects substantiels, de nombreuses entreprises sous-estiment par omission la valeur de leur environnement informatique.. Si une attaque est suffisamment sérieuse, elle peut nuire à l'ensemble de l'entreprise. Ainsi, une attaque provoquant l'indisponibilité de votre site Web peut se traduire par une perte significative de revenus, une mauvaise image de marque et une baisse conséquente de la rentabilité. Lors de l'évaluation des coûts liés à la sécurité, vous devez prendre en considération les coûts indirects associés à toute attaque ainsi que les coûts induits par l’indisponibilité de l’informatique.

Une analyse des risques, des vulnérabilités et de l’exposition en matière de sécurité montre clairement le problème qui se pose pour tous les systèmes informatiques en réseau : il s'agit de trouver un compromis entre la sécurité et la capacité à utiliser facilement les ressources informatiques. Ce guide a pour objectif de vous aider à identifier les risques inhérents à un environnement réseau. De plus, il vous aide à déterminer le niveau de sécurité adapté à votre environnement spécifique, en expliquant la procédure à suivre pour le mettre en place. Bien que ce guide soit destiné aux entreprises, la majorité de son contenu convient aux organisations de toutes tailles.

Il est possible que le client fictif choisi et l'implémentation technique adoptée ne reflètent pas exactement votre entreprise. Toutefois, la SRMD (Security Risk Management Discipline) ou discipline de gestion du risque de sécurité, vous permet d'identifier les vulnérabilités et les risques, qu'ils soient génériques ou spécifiques à votre environnement. Une fois ces risques évalués, vous pouvez prendre des mesures afin de les atténuer et sécuriser vos serveurs.

Pour tirer pleinement parti de ce guide, il est conseillé de le lire dans son intégralité. Nous espérons que vous y trouverez des informations utiles, pertinentes et suffisamment détaillées.

Vue d'ensemble des chapitres

Le guide de solution Sécurisation de Windows 2000 Server comprend 11 chapitres. Chacun d'eux est consacré à une partie du processus de sécurisation des serveurs Windows 2000 dans votre environnement.

Les chapitres de ce guide peuvent être mis en parallèle avec les étapes du cycle de vie d'un projet informatique, qui englobe les processus classiques illustrés à la figure 1.1 ci-dessous. Les processus Microsoft Solutions Framework (MSF) et Microsoft Operations Framework (MOF) ainsi que la méthodologie des solutions de sécurité sont étudiés dans un guide distinct, qui traite de la sécurisation des services Windows 2000.

Figure 1.1

Correspondance entre les principes fondamentaux de la sécurité de haut niveau et les chapitres de ce guide.

 

Chapitre 1 : Présentation de la sécurisation de Windows 2000 Server

Ce chapitre constitue l'introduction du guide Sécurisation de Windows 2000 Server. Il présente en outre brièvement les autres chapitres du guide.

Chapitre 2 : Définition du paysage de sécurité

Ce chapitre fournit la définition des composants de sécurité qu'il est important de bien connaître et comprendre pour procéder à l'analyse de la sécurité au sein de votre organisation. Il propose des conseils généraux sur la façon d'exécuter une analyse préliminaire des ressources de l'organisation. Il traite également des relations qui existent entre les menaces, les expositions, les vulnérabilités et les contre-mesures.

Chapitre 3 : Présentation de la SRMD (Security Risk Management Discipline : discipline de gestion du risque de sécurité)

Ce chapitre décrit des pratiques éprouvées à partir de méthodologies actuelles d'analyse de la sécurité exploitant les architectures MSF et MOF. Le modèle MSF propose des recommandations relatives aux phases de planification, de développement, de stabilisation et de déploiement du cycle de vie d'un projet dans les domaines de l'architecture de l'entreprise et de déploiement de l'infrastructure. Le modèle MOF, lui, fournit une ligne de conduite en matière de développement et d'optimisation des systèmes de gestion pour les opérations informatiques (exploitation). Ce chapitre s'attache en outre à présenter la SRMD et fournit les éléments nécessaires à l'évaluation et à la détermination du niveau de risque existant dans votre propre environnement. 

Chapitre 4 : Application de la SRMD

Dans ce chapitre, la SRMD est mise en pratique pour déterminer les menaces et vulnérabilités les plus susceptibles de nuire à une organisation donnée. Dans la mesure où les impératifs en matière de gestion diffèrent d'une société à l'autre, il est impossible de créer une liste unique de vulnérabilités ayant le même impact sur tous les environnements. Toutefois, dans ce chapitre, ce processus est appliqué à un scénario générique. S'appuyant sur l'exemple d'une société fictive, il illustre comment évaluer une série de choix d'implémentation courants en isolant un certain nombre de vulnérabilités réelles. En guise de conclusion, ce chapitre propose une analyse et une description complète des risques spécifiques identifiés.

Chapitre 5 : Sécurisation de l'infrastructure du domaine

Ce chapitre traite principalement des différents critères intervenant dans le processus décisionnel affectant l'organisation au niveau du domaine. Il présente dans les grandes lignes la conception du service d’annuaire Microsoft® Active Directory®, celle des unités organisationnelles (OU, Organizational Unit) et les stratégies de domaine. En outre, il décrit dans le détail des stratégies de domaine spécifiques implémentées dans la société Contoso, l'exemple utilisé tout au long de ce guide.

Chapitre 6 : Durcissement de la sécurité du serveur Windows 2000 de base

Ce chapitre présente les paramètres de base appliqués aux serveurs membres de Contoso. Le recours à une stratégie de groupe permet d'appliquer le nombre voulu de modifications à la configuration par défaut de Windows 2000 Server. Pour les serveurs membres illustrés dans ce scénario, les paramètres de la stratégie de groupe décrite sont stockés dans le modèle de sécurité, MSS Baseline.inf. Ce modèle a été importé dans la stratégie de groupe Stratégie de base des serveurs membres, liée à l'unité organisationnelle Serveur membre.

Chapitre 7 : Durcissement de la sécurité pour des rôles de serveur spécifiques

Les contrôleurs de domaine, les serveurs de fichiers, les serveurs de l'infrastructure réseau et les serveurs Web de toute entreprise exigent des paramètres de sécurité différents. Ce chapitre s'attache principalement aux contrôleurs de domaine et à d'autres rôles de serveurs membres principaux en illustrant les diverses mesures à prendre pour sécuriser de façon optimale les serveurs assumant chacun de ces rôles.

Remarque : ce guide suppose que les serveurs remplissent des rôles spécifiques définis. Si ces rôles de serveur ne sont pas implémentés dans votre entreprise ou si vos serveurs doivent remplir plusieurs fonctions, créez vos propres modèles de sécurité en vous inspirant des paramètres indiqués ici et en mettant en œuvre les fonctionnalités requises. Il est toutefois important de garder à l'esprit que le degré de vulnérabilité d'un serveur aux attaques croît proportionnellement au nombre de fonctions qu'il doit assumer.

Chapitre 8 : Gestion des correctifs

L'une des principales approches pour se prémunir contre les attaques consiste à doter l'environnement des correctifs de sécurité les plus récents. Les correctifs doivent souvent être mis à jour tant au niveau des clients que des serveurs. Ce chapitre explique comment se tenir régulièrement informé des derniers correctifs disponibles. En outre, vous verrez comment implémenter rapidement et efficacement les correctifs requis dans toute l'organisation et comment vous assurer qu'ils sont déployés partout où ils sont nécessaires.

Chapitre 9 : Audit et détection des intrusions

Dans tout environnement sécurisé, les tentatives d'intrusion et d'attaque doivent être activement surveillées. Il serait totalement absurde de mettre en place des systèmes sécurisés sans effectuer ensuite d'audit en partant du principe que ces systèmes ne feront pas l'objet d'une attaque. En outre, toutes les attaques ne sont pas visibles. Il arrive souvent que les attaques les plus subtiles s'avèrent les plus dangereuses. En effet, non seulement elles passent inaperçues, mais il est également difficile d'identifier les modifications qu'elles ont apportées. Ce chapitre montre pourquoi l'audit d'un environnement vous donne les meilleures chances de déceler les attaques. Il présente également des systèmes de détection d’intrusions (IDS) et des logiciels spécialement conçus pour repérer des comportements pouvant correspondre à une attaque.

Chapitre 10 : Réponse aux incidents

Même si votre environnement est hautement sécurisé, le risque d'attaque subsiste. Toute stratégie de sécurité rationnelle doit établir la manière dont l'organisation va réagir face à différentes attaques. Ce chapitre décrit les meilleures méthodes à mettre en œuvre pour répondre à divers types d'attaques et indique les mesures à prendre pour signaler les incidents de façon efficace. Il comporte également une étude de cas qui illustre un scénario type de réponse à un incident.

Chapitre 11 : Conclusion

Le chapitre 11 clôt ce guide de solutions, en proposant une vue d'ensemble succincte de tous les points abordés.

Annexes, documentation de travail et autres outils

Ce guide inclut des fichiers supplémentaires pour vous aider à exécuter les tâches décrites dans cette solution. Une documentation de travail et des annexes accompagnent chacun de ses chapitres. En outre, nous avons créé un fichier compressé auto-extractible appelé SecWin2k.exe. Celui-ci comprend des scripts et les modèles de sécurité Windows 2000 Server. Après avoir téléchargé et extrait le contenu de ce fichier, vous disposerez de la structure de dossiers décrite par le tableau suivant.

Tableau 1.1 : Structure de dossiers de la solution Sécurisation de Windows 2000 Server

Dossier

Description

C:\SCI

Dossier racine de tous les fichiers inclus avec ce guide. 

C:\SCI\Scripts

Dossier contenant des scripts d'aide à l’automatisation de la gestion des correctifs et des tâches de gestion d'IPSec (Internet Protocol Security).

C:\SCI\Security Templates

Dossier comportant les modèles de sécurité importés dans les stratégies de groupe pour le scénario Contoso. 

Avertissement : Les modèles de sécurité de ce guide sont conçus pour renforcer la sécurité de votre environnement. Lors de leur installation dans votre environnement, il peut arriver que certaines fonctionnalités soient désactivées, voire que des applications essentielles ne puissent plus être exécutées. Il est par conséquent essentiel de tester soigneusement ces modèles avant de les déployer dans un environnement de production. Procédez à une sauvegarde de tous les serveurs et contrôleurs de domaine de votre environnement avant d'appliquer de nouveaux paramètres de sécurité. Veillez à inclure l'état système dans la sauvegarde afin que les paramètres du Registre ou les objets Active Directory puissent être restaurés.

Public :

Ce guide s'adresse principalement aux consultants, aux spécialistes de la sécurité, aux architectes système et aux professionnels de l'informatique responsables des diverses étapes de planification du développement et du déploiement d'applications ou d'infrastructures dans le cadre de plusieurs projets. Ces rôles relèvent habituellement des fonctions suivantes :

·         architectes et planificateurs responsables de la gestion de l'architecture de leur organisation ;

·         spécialistes de la sécurité informatique exclusivement affectés à la protection des plates-formes de l'organisation ;

·         analystes et décideurs d'entreprise qui, pour se conformer aux impératifs de gestion et aux objectifs souvent critiques de l'entreprise, ont besoin d'un support informatique ;

·         consultants (à savoir des partenaires et les services Microsoft) qui ont besoin d'outils de transfert de connaissances pour leurs partenaires et entreprises clientes.

Naturellement, ce guide convient également à d'autres types de lecteurs qui y trouveront, nous l’espérons, des informations utiles et pertinentes. Citons en particulier les personnes chargées de la planification, de la conception et de l'implémentation d'un projet d'infrastructure. Le développement d'une infrastructure demande la participation de diverses fonctions, chacun de ces individus ayant besoin d'informations de divers types et niveaux. Pour en savoir plus sur les rôles intervenant dans un projet de développement de logiciel au sein du modèle d'équipe MSF, consultez l'adresse suivante : http://www.microsoft.com/business/services/mcsmsf.asp (en anglais).

Scénario de sécurisation de Windows 2000 Server

Afin de proposer des conseils pratiques et utiles pour la sécurisation de Windows 2000 Server, cette solution s'appuie sur une organisation fictive pour fournir un contexte à son implémentation. Cet exemple de société fictive nous permet de présenter de façon concrète les compromis qui s'imposent en matière de sécurité, en termes de besoins d'entreprise et de possibilités techniques.

Contoso SA.

La solution Sécurisation de Windows 2000 Server repose sur une société fictive de recherche en marketing nommée Contoso SA. Contoso possède deux sites, tous deux aux États-Unis : un siège social situé à Atlanta, en Géorgie, ainsi qu'une succursale implantée à Boston, dans le Massachusetts. Cette entreprise, de taille relativement importante, compte plusieurs milliers d'employés, tous informatisés. L'an dernier, elle a affiché 829 millions de dollars de revenus.

La plate-forme serveur de la société a fait l'objet d'une mise à niveau intégrale vers Windows 2000 Server. Les clients continuent quant à eux d'utiliser des systèmes d'exploitation différents, et notamment Microsoft® Windows 98 SR2, Microsoft® Windows NT® Workstation version 4.0, Microsoft® Windows® 2000 Professionnel et Microsoft® Windows® XP Professionnel.

Structure du réseau

Contoso possède deux centres de données connectés par deux lignes T1. Chaque site comprend une partie du personnel des opérations et des ingénieurs responsables des services d'infrastructure réseau. Tous les serveurs Web sont installés au centre de données principal d'Atlanta.

Chaque site bénéficie de connexions à 100 Mbit/s avec tous les serveurs et de connexions à 10 Mbit/s avec tous les postes de travail clients. Les serveurs font partie d'un sous-réseau qui leur est propre. Les ordinateurs clients sont installés dans un sous-réseau distinct. Tous les ordinateurs ont accès à Internet via une connexion à Atlanta.

Structure d'Active Directory

Contoso a déployé une forêt Windows 2000 Server unique avec une racine vide et un seul domaine enfant. Le domaine racine vide est un domaine distinct qui héberge uniquement les comptes d'ordinateur des contrôleurs de ce domaine et les comptes d'utilisateur par défaut.

Contoso a également scindé son réseau en deux sites Active Directory : Atlanta et Boston.

Les rôles FSMO (Flexible Single Master Operations) sont répartis entre ces deux sites. Chaque site possède des contrôleurs de domaine sur lesquels le service DNS (Domain Name System) est intégré à Active Directory, des serveurs DHCP (Dynamic Host Configuration Protocol) et des serveurs de fichiers et d'impression. Atlanta héberge les serveurs WINS (Windows Internet Naming Service) de toute l'organisation. La plupart des serveurs IIS (Internet Information Services) de l'organisation résident à Atlanta, même si un nombre réduit de serveurs Web départementaux, de plus petite taille, sont installés à Boston.

Figure 1.2

Structure de services de Contoso SA.

La figure ci-dessus indique la répartition des services sur les serveurs au sein de Contoso, sans toutefois représenter le nombre total de serveurs de l'organisation.

Impératifs de gestion

Vous le savez déjà, Contoso est une société de recherche en marketing. Ce secteur traite la planification et le contrôle des activités intervenant dans l'acheminement d'un flux de marchandises et de services du producteur au consommateur (avec notamment le conditionnement, la tarification, les offres promotionnelles et la distribution physique) en vue de répondre aux besoins d'un marché particulier.

Pour identifier les besoins du marché, les spécialistes des études de marché doivent réunir le plus d'informations possibles sur leurs clients. Pour leur simplifier la tâche, Contoso leur propose des informations détaillées sur leurs marchés cibles.

La majeure partie des données commerciales de Contoso est hébergée sur des serveurs IIS au sein de l'organisation. Le personnel de recherche en marketing de Contoso utilise les serveurs Web internes de recherche en marketing lorsqu'ils collectent des données détaillées pour leurs clients. Certaines de ces informations sont également stockées dans des partages de fichiers, mais elles ne constituent qu'un sous-ensemble des données disponibles sur les serveurs de l'intranet. Contoso souhaite s'assurer que ses données internes sont sécurisées et le restent. Dans le secteur de la recherche en marketing, la concurrence est sévère, et les données de recherche dont dispose la société constituent son principal avantage sur ses concurrents. Il est donc important pour la société de sécuriser le plus possible ses données.

Un projet distinct a déjà été mis en place pour garantir la sécurité des connexions externes de Contoso et de son réseau de périmètre. Nous ne nous pencherons pas sur ce projet dans le cadre de ce guide. 

Conventions de style

Ce guide utilise les conventions stylistiques et la terminologie suivantes :

Élément

Signification

Gras

Caractères (notamment les commandes et les commutateurs) qu'il faut taper exactement comme indiqué. Dans les procédures, les éléments de l'interface utilisateur sont également indiqués en gras.

Italique

Espace réservé pour des variables représentant des valeurs spécifiques. Par exemple, Nom_de_fichier.ext peut faire référence à n'importe quel nom de fichier valide.

Police Courrier

Exemples de code.

%SystemRoot%

Dossier dans lequel le système d'exploitation Windows 2000 est installé.

Remarque

Attire l'attention du lecteur sur des informations supplémentaires.

Important

Attire l'attention du lecteur sur des informations supplémentaires essentielles à la réalisation de la tâche.

 

Résumé

Ce chapitre offre une vue d'ensemble des principaux éléments intervenant dans la sécurisation de Windows 2000 Server. Ces éléments sont analysés de façon approfondie dans les autres chapitres de ce guide. Ce chapitre présente également une entreprise type, qui servira de référence afin d'illustrer les meilleures pratiques et procédures mises en œuvre pour sécuriser les serveurs Windows 2000. Vous connaissez désormais la structure de ce guide ; à vous de décider de le lire dans son intégralité ou de ne sélectionner que les chapitres qui présentent le plus d'intérêt pour vous. Toutefois, il est important de savoir que la mise en place d'un système de sécurité efficace et global repose sur l'amélioration des différents aspects traités dans ce guide, et pas uniquement de certains d'entre eux. Il est donc recommandé de lire ce document dans son intégralité, de façon à pouvoir tirer pleinement parti des informations qu'il propose et ainsi à optimiser la sécurité des serveurs Windows 2000 de votre organisation.