> Digital Corner > 5 configurations de sécurité à ne jamais faire !

5 configurations de sécurité à ne jamais faire !

Digital Corner - Par iTPro.fr - Publié le 16 octobre 2018
email

Plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher, auxquelles je vous propose de remédier !

5 configurations de sécurité à ne jamais faire !

Bien sûr, le but de cet article n’est pas de jeter la pierre sur nos chers administrateurs système mais au contraire de mettre en avant ces erreurs afin de prendre les mesures qui permettront de les corriger.

Voici donc les différents points d’attention à prendre en compte lorsque nous sommes un administrateur système :

Ne pas ouvrir de session sur son poste d’administration en utilisant un compte administrateur ou ayant des droits étendus.

Risque : Comme les postes d’administration doivent accéder à plusieurs serveurs, des règles réseau moins restrictives sont souvent en place. Les postes font généralement partis du « réseau d’administration » qui leur permet d’accéder à tous les serveurs, aux DMZ, etc.

L’admin s’authentifie également sur de nombreuses applications depuis cet ordinateur. Lors d’attaque ciblée, ces postes sont les premiers recherchés par les pirates car toutes les informations d’authentification y sont généralement centralisées.

L’utilisation d’un compte admin augmente considérablement les risques de mener une attaque à son terme.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Solution : Sur les postes d’administration (tout comme les autres postes), utiliser deux comptes pour chaque Administrateur. Un compte utilisateur sans droit particulier et un compte Administrateur avec des droits étendus.

Le compte utilisateur servira aux tâches courantes, tandis que le compte Administrateur sera utilisé pour réaliser les tâches d’administration (cf. point plus bas). Penser également à activer l’UAC sur Windows Vista/7/8.

Ne pas ouvrir de session interactive sur un serveur pour réaliser une tâche d’administration

Risque : Impossibilité de déléguer une tâche d’administration spécifique en cas d’ouverture de session interactive et donc utilisation de droits étendus sur un serveur.

Découvrez la suite du Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système

Digital Corner - Par iTPro.fr - Publié le 16 octobre 2018

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT