Exporter (0) Imprimer
Développer tout

Guide de planification de la sécurité des services et comptes de service

Présentation

Dernière mise à jour le 31 mai 2005

Ce guide représente une ressource importante pour planifier les stratégies d'exécution des services de façon sécurisée sous les systèmes d'exploitation Microsoft® Windows Server™ 2003 et Windows® XP. Il traite les problèmes communs à tous les services Windows qui sont définis pour s'exécuter avec les privilèges les plus élevés et qu'un attaquant pourrait utiliser pour se procurer un accès total et illimité à l'ordinateur, au domaine, voire à la forêt entière. Il décrit les méthodes d'identification des services pouvant s'exécuter avec des privilèges moindres, et explique comment baisser ces privilèges de façon méthodique. Ce guide vous aide à évaluer votre infrastructure de services actuelle et à prendre certaines décisions importantes lorsque vous planifiez des déploiements de services à venir.

Microsoft a déjà testé l'exécution des services inclus avec les systèmes d'exploitation Windows Server 2003 et Windows XP avec leurs comptes d'ouverture de session par défaut afin de s'assurer qu'ils s'exécutent au plus bas niveau de privilège possible et qu'ils sont suffisamment sécurisés. Ces services ne devraient pas avoir à être modifiés. Le principal objet de ce guide est de sécuriser les services qui ne sont pas fournis avec le système d'exploitation tels que ceux qui sont fournis à titre de composant d'autres produits Microsoft server : par exemple, Microsoft SQL Server™ ou Microsoft Operations Manager (MOM). Les services installés avec des applications logicielles tierces et des applications d'entreprise développées en interne peuvent nécessiter des améliorations de sécurité supplémentaires.

L'objectif principal de ce guide est d'aider les administrateurs à réduire les effets d'un service compromis sur un système d'exploitation hôte. Ces instructions sont tirées de l'expérience acquise par le groupe Microsoft SCoE (Security Center of Excellence) en matière d'environnements clients et comptent parmi les pratiques recommandées de Microsoft.

Sur cette page

Présentation
Pourquoi exécuter les services de façon plus sécurisée ?
À qui s'adresse ce guide
Présentation du guide de planification
Vos commentaires

Présentation

Les entreprises devraient s'assurer d'exécuter les services de façon aussi sécurisée que possible. Si les entreprises ont déjà mis en place des stratégies et des pratiques recommandées, elles peuvent aider à prévenir l'exploitation de services non sécurisés. Ces exploitations peuvent fournir un accès aux noms d'utilisateur et mots de passe utilisés par un service pour l'authentification au démarrage du service ou lorsque le service se connecte à d'autres ordinateurs du domaine. Dans le pire des cas, un utilisateur non autorisé peut obtenir un accès administrateur au niveau du domaine.

Les services Windows sont des programmes exécutables qui s'exécutent dans des sessions hors de la session utilisateur actuellement ouverte. Ils s'exécutent en arrière-plan, quelle que soit la session utilisateur. Les services peuvent être lancés automatiquement lors du démarrage de l'ordinateur, arrêtés temporairement et redémarrés. Ils n'affichent aucune interface utilisateur eux-mêmes, bien qu'ils communiquent en général avec une interface utilisateur à des fins de contrôle et de gestion. Ce comportement les rend parfaits pour une utilisation sur un serveur ou lorsque vous avez besoin d'une fonctionnalité à long terme qui n'interfère pas avec d'autres utilisateurs travaillant sur le même ordinateur. Outre les services créés par Microsoft, de nombreux fournisseurs tiers conçoivent des produits qui se déploient comme des services s'exécutant en continu en arrière-plan.

La vulnérabilité de sécurité des services prend son origine dans la façon dont les entreprises les déploient en général. Les services, tout comme les utilisateurs, requièrent un moyen d'authentification pour utiliser les ressources informatiques et réseau. Avant la commercialisation du système d'exploitation Windows 2000, les services qui accédaient aux ressources d'un réseau devaient utiliser un compte utilisateur de domaine pour s'authentifier auprès de chaque serveur à distance utilisé car le compte Système local ne pouvait pas les authentifier sur le réseau. Dans Windows 2000, le compte Système local a été modifié pour permettre aux services de s'authentifier sur des ressources réseau sans passer par un compte utilisateur de domaine, mais directement au moyen des informations d'authentification de l'ordinateur. N'oubliez pas qu'un compte d'ordinateur est essentiellement un compte utilisateur qui n'a pas l'attribut UserAccountControl. De ce fait, les comptes d'ordinateur peuvent ouvrir une session et accéder à des ressources exactement comme un compte utilisateur. En raison de ces changements, le compte Système local est devenu l'un des comptes les plus courants à utiliser pour le déploiement de services. Avec la commercialisation de Windows Server 2003, la situation a encore changé. Deux nouveaux types de comptes intégrés semblables à Système local ont été ajoutés : le compte Service réseau et le compte Service local.

Le nouveau compte Service réseau utilise également les informations d'authentification de l'ordinateur lors d'une authentification à distance, mais il dispose d'un niveau de privilège considérablement réduit sur le serveur lui-même et, par conséquent, n'a pas de privilèges d'administrateur local. Le nouveau compte Service local dispose des mêmes privilèges réduits que le compte Service réseau, mais comme son nom l'indique, il n'a pas la possibilité de s'authentifier auprès de ressources réseau.

La sécurisation de l'exécution des services est très importante pour les entreprises soucieuses de protéger leurs ressources réseau.

Pourquoi exécuter les services de façon plus sécurisée ?

En exécutant des services de façon plus sécurisée, vous pouvez bénéficier d'avantages professionnels importants. En améliorant la sécurité des services, vous pouvez rapidement réduire la zone d'attaque superficielle de vos ordinateurs, améliorer la sécurité générale de votre entreprise et protéger davantage vos données critiques et confidentielles. Vos ordinateurs seront plus stables et la disponibilité de votre système s'en trouvera améliorée. Vous pouvez réduire votre charge administrative et, de ce fait, le coût de propriété des serveurs de votre entreprise.

Ce guide vous aide à évaluer votre infrastructure de services actuelle et à prendre certaines décisions importantes lorsque vous planifiez des déploiements de services à venir.

À qui s'adresse ce guide

Ce guide s'adresse notamment aux consultants, spécialistes en sécurité, architectes système et professionnels de l'informatique responsables des phases de planification du développement d'applications ou d'infrastructures et du déploiement de Windows Server 2003. Ces rôles incluent les postes suivants :

  • planificateurs et architectes système responsables de l'architecture sous-jacente des clients de leur entreprise ;

  • experts en sécurité informatique qui se consacrent à la sécurisation des plates-formes existantes au sein de leur entreprise ;

  • architectes système responsables de toute l'architecture réseau de l'entreprise et non pas d'un réseau spécifique ;

  • informaticiens responsables du choix de la technologie à utiliser pour pallier certains problèmes professionnels ;

  • analystes et décideurs qui ont des objectifs et des besoins importants dépendants de la prise en charge des clients ;

  • consultants des services Microsoft Services et des partenaires qui ont besoin de ressources détaillées contenant des informations à la fois pertinentes et utiles pour les clients et les partenaires d’entreprise.

Bien que s'adressant principalement à ces types de professions, le guide de planification de la sécurité des services et comptes de service peut s'avérer utile aux informaticiens généralistes travaillant dans des petites et moyennes entreprises ainsi qu'aux professionnels de l'infrastructure, des opérations et de la sécurité mentionnés dans le modèle d'équipe MOF (Microsoft Operations Framework).

Présentation du guide de planification

Ce guide comprend les chapitres suivants :

Chapitre 1 : Introduction

Ce chapitre résume le contenu du guide, présente les avantages et les défis pour l'entreprise, définit le public cible et fournit une synthèse des chapitres suivants.

Chapitre 2 : Approche en matière de sécurisation de l'exécution des services

Ce chapitre présente les types de comptes utilisés pour ouvrir une session sur un service et décrit les principes et les stratégies à appliquer lors de la planification d'une exécution plus sécurisée des services.

Chapitre 3 : Procédure à suivre pour exécuter les services de façon plus sécurisée

Ce chapitre explique comment utiliser les services de façon plus sécurisée avec les principes et stratégies évoquées lors du précédent chapitre. Il couvre également le nouvel Assistant Configuration de la sécurité dans Windows Server 2003 Service Pack 1, lequel est une ressource indispensable dans votre plan pour exécuter les services de façon plus sécurisée.

Chapitre 4 : Résumé

Ce chapitre récapitule les instructions fournies et les problèmes traités dans ce guide. Il fournit des liens vers d'autres sources de documentation supplémentaires.

Vos commentaires

Microsoft vous remercie de bien vouloir lui transmettre vos commentaires sur ce document, en particulier vos réponses aux questions suivantes :

  • Les informations fournies vous sont-elles utiles ?

  • Les procédures étape par étape sont-elles suffisamment précises ?

  • Les chapitres sont-ils compréhensibles et intéressants ?

  • De manière générale, que pensez-vous de cette solution ?

Envoyez vos commentaires à l'adresse suivante : cisfdbk@microsoft.com


Téléchargez

Cc170953.icon_exe(fr-fr,TechNet.10).gifGuide de planification de la sécurité des services et comptes de service


Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2014 Microsoft