Guide de planification de la sécurité des services et comptes de service

Chapitre 4 - Résumé

Dernière mise à jour le 31 mai 2005

Dans le passé, les développeurs basaient les systèmes d'exploitation réseau sur le principe que la priorité était accordée à l'accès et, à cette époque, cela était vrai pour la plupart des entreprises. Si les utilisateurs n'étaient pas en mesure d'accéder aux ressources ou d'exécuter les services qui leur étaient nécessaires, ils perdaient en productivité. Le besoin d'accès facile et de services simples à exécuter l'a emporté sur les risques liés à des intrusions ou des attaques. Toutefois, la généralisation et le degré de perfectionnement accrus atteints par les auteurs de codes et de virus malveillants ont fait monter l'enjeu. À présent, la plupart des entreprises accordent une priorité essentielle à la sécurité.

Auparavant, les applications et services étaient généralement installés dans un environnement d'entreprise avec les autorisations les plus élevées possible afin de garantir une parfaite fonctionnalité.

Historiquement, cela était imputable à un certain nombre de facteurs :

  • Les fournisseurs de logiciels, y compris Microsoft, n'avaient pas une vision complète des environnements réseau des clients.

  • Les clients possédaient des produits de différents fournisseurs de logiciels nécessitant une interopérabilité.

  • On supposait que les utilisateurs qui installaient les applications étaient également ceux qui les exécutaient.

Toutefois, ces facteurs impliquaient également que les entreprises accordaient aux comptes de service des niveaux de privilège bien supérieurs à ce qui était nécessaire et faisaient des applications et des services un point de vulnérabilité majeur pris pour cible par les attaquants.

Ce problème a été traité, dans une certaine mesure, par des fournisseurs de logiciels indépendants qui ont appliqué une intégration plus importante de la sécurité basée sur les rôles dans les applications utilisant Microsoft® .NET Framework et des environnements de développement tels que Microsoft Visual Studio® 2005.

Microsoft s'est également attaqué au problème par quelques modifications importantes dans son dernier système d'exploitation, Microsoft Windows Server™ 2003. Les paramètres directement utilisables dans Windows Server 2003 renforcent la sécurité du système d'exploitation dès le début.

Les modifications qui ont été apportées au système d'exploitation sont de plusieurs natures : différences dans les autorisations pour les ressources de dossiers et de fichiers partagés, modifications dans l'appartenance au groupe Tout le monde, modifications concernant la propriété des objets, modifications relatives aux paramètres par défaut pour les services communs et modifications dans le processus d'authentification.

Pour plus d'informations sur les différences entre les paramètres de sécurité par défaut de Windows Server 2003 et ceux des versions antérieures de Windows, reportez-vous à la rubrique Différences dans les paramètres de sécurité par défaut.

Les services constituent toujours la principale vulnérabilité face aux attaques, et les services qui s'exécutent avec trop de privilèges posent un risque élevé. Si vous n'avez pas besoin d'utiliser un service en particulier, désactivez-le. La désactivation de services inutiles réduit immédiatement la surface d'attaque du réseau. Les services qui n'authentifient pas les clients ou qui utilisent des protocoles non sécurisés représentent également un risque élevé. Pour plus d'informations, reportez-vous au guide Isolation de serveurs et de domaines à l'aide d'IPSec et de stratégies de groupe.

Pour les services dont vous ne pouvez vous passer, élaborez un processus par lequel les administrateurs identifient les services Windows qui utilisent des privilèges élevés, déterminez les privilèges les plus bas pour leur exécution, puis redéployez-les avec des privilèges de niveau plus faible, selon le cas.

Sur cette page

Étapes suivantes
Sources d'informations

Étapes suivantes

Une entreprise qui n'a pas encore déployé de programme définissant la procédure à suivre pour exécuter des services de façon sécurisée peut se servir de ce guide comme base.

Les principales étapes que doivent effectuer les entreprises lors de la planification de la procédure à suivre pour exécuter des services de façon sécurisée sont les suivantes :  

  • Définir un processus d'identification des niveaux de privilèges existants des services Windows.

  • Identifier un moyen méthodique pour établir le niveau de privilège le plus faible auquel tout service donné s'exécutera.

  • Définir un moyen systématique de baisser les niveaux de privilèges donnés à des services autres que les services par défaut, avec un impact minime sur l'environnement de production.

Sources d'informations

La réussite d'un programme qui exécute des services de façon sécurisée passe par un suivi sur le long terme. Microsoft Operations Framework (MOF) aborde les informations d'ordre général sur les pratiques opérationnelles recommandées. Pour plus d'informations sur l'architecture MOF, reportez-vous au site Microsoft Operations Framework.

Ce guide se compose essentiellement d'une série de pratiques recommandées. Pour d'autres considérations sur les pratiques recommandées pour exécuter les services de façon sécurisée, reportez-vous aux ressources suivantes :

Téléchargez

TéléchargezGuide de planification de la sécurité des services et comptes de service