Share via


Boîte à outils: Nouveaux produits pour les professionnels de l’informatique

Les outils de la boîte à outils de ce mois vous aident à protéger votre site Web public, à déchiffrer les codes d’erreur et à organiser et se souvenir de vos combinaisons nom d’utilisateur/mot de passe.

Greg Steen

ThreatSentry

Un site de Web orienté public peut être le plus grave risque de sécurité, notamment en plus de services sont interconnectés et nécessitent une plus grande interactivité. Plusieurs lignes de défense est essentielle pour reconnaître et atténuer les menaces potentielles. Un seul outil, que vous souhaiterez peut-être ajouter à vos défenses est ThreatSentry à partir de PrivacyWare, le bras de sécurité informatique d'Inc. de POUI

ThreatSentry est un pare-feu d'application Web qui vise à classer rapidement les demandes entrantes comme approuvés ou non approuvés, basé sur un certain nombre de stratégies, signatures et l'analyse heuristique — et bloque les événements non approuvés avant IIS répond. Il fonctionne comme une extension ISAPI IIS et est disponible dans les versions 32 bits et 64 bits dans IIS versions 5, 6, 7 et 7.5.

Pour classer une demande comme approuvés ou non approuvés, ThreatSentry utilise un moteur de basée sur les règles conventionnel avec un moteur de règles de comportement. Le moteur de règles contient un jeu préconfiguré de règles pour l'identification des techniques d'exploitation connue et les caractéristiques de l'attaque. Il existe également un ensemble pour l'identification des menaces spécifiques à un domaine et une application de règles personnalisable. Les règles personnalisables incluent des règles relatives aux requêtes telles que les opérations autorisées (get, post, head, recherche, propfind, etc.), URL cible (requêtes bloquantes pour .php), les paramètres de la demande et les informations d'en-tête de demande.

Vous pouvez également définir des règles basées sur la fréquence de demande et la longueur du paramètre. Il existe des règles d'adresse IP avec laquelle vous pouvez filtrer en fonction des adresses uniques ou des plages d'adresses IP. Pour chaque règle, vous pouvez également spécifier si l'action par défaut consiste à bloquer, avertir ou autoriser.

Outre la maintenance d'un journal de l'action dans Microsoft SQL Server, ThreatSentry a un nombre d'options de notification différents. Vous pouvez avoir une alerte visuelle ou sonore, un message électronique ou une alerte SMS, l'événement d'écrire dans le journal des événements ou envoyer une alerte visuelle via Microsoft Messenger Service. Vous pouvez les bloquer les demandes non approuvés par défaut, répondre avec une erreur 404 pour les adresses IP bloquées, ajouter automatiquement des IPs non approuvé à la liste de blocage, fermez tous les ports sur l'ordinateur pour les adresses IP bloquées ou même arrêter IIS.

Un risque pour les automatiquement bloquant tout trafic entrant bloque le trafic légitime basé sur un faux positif ou d'une configuration incorrecte. ThreatSentry réduit ce risque en vous offrant un mode de formation qui vous permet d'obtenir des informations sur votre environnement et les motifs de la demande. Vous pouvez également directement importer vos journaux IIS dans la base de données de modèle à l'aide de ThreatSentry en savoir plus sur votre site Web.

Gérer les ThreatSentry par le biais d'un composant logiciel enfichable MMC (Microsoft Management Console) standard. Vous pouvez l'ajouter à n'importe quel affichage MMC personnalisé, vous pourriez déjà avoir pour l'administration de serveur. Vous pouvez également avoir plusieurs serveurs écrire dans la même instance de SQL Server pour aider à l'agrégation et de consolidation. Dans la console MMC vous pouvez voir l'état actuel du service, modifier les stratégies de filtrage en cours, configurer les ensembles de règles basées sur l'utilisateur, importer des données d'apprentissage et afficher le journal d'alerte de sécurité. L'application vous donne également des rapports HTML sur l'activité et, dans la mesure où les données d'événement sont écrit dans une base de données SQL, vous pouvez également qui interroger directement pour des vues de données personnalisées souhaitées.

ThreatSentry commence à 649 $ par serveur, ce qui inclut une année de support. Il existe une version d'évaluation de 30 jours et une session d'évaluation gratuite à la site Web. Si vous recherchez une autre couche de protection contre SQL injection, scripts intersites ou par déni de Service des attaques, consultez ThreatSentry.

Outil de recherche d'erreurs Windows

Vous avez sans aucun doute reçu des codes d'erreur dans les journaux d'événements ou d'autres messages d'avertissement. Ces codes d'erreur contient jamais d'informations véritablement utiles pour vous aider à comprendre la cause du problème. Ayant un outil à portée de main qui peut vous aider rapidement de traduire ces codes serait un temps précieux.

Cet outil simple est l'outil de recherche Windows erreur gratuit d'artilleur ou Inc Ce léger (24 Ko), outil transportable ne requiert aucun programme d'installation. Vous pouvez facilement l'exécuter à partir d'une clé USB. L'outil de recherche des erreurs de Windows peuvent traduire décimales ou hexadécimales codes d'erreur HRESULT, NTSTATUS et STOP dans la description d'erreur en anglais. Simplement saisir le numéro d'erreur dans la zone de texte, choisissez entrer le type d'erreur et d'accès.

Outre la description en anglais, vous pouvez voir le statut, aux installations et resultant erreur code d'erreur (utile pour la traduction hexadécimale). Il existe également une section de Notes de base afin que vous pouvez enregistrer des informations sur comment a provoqué l'erreur ou d'autres détails que vous jugez pertinente pour la prochaine fois que vous recherchez ce code d'erreur.

Mot de passe sécurisé

Toute application ou un site Web qui requiert un nom d'utilisateur et un mot de passe aura immanquablement ses propres exigences de la stratégie. Ces conflit souvent avec d'autres, afin que vous finissez par devoir pour le suivi des dizaines de combinaisons. Vous pouvez résoudre ce problème avec l'une des nombreuses applications de stockage de mot de passe, tels que le projet de mot de passe sûr libre et open source.

Mot de passe sécurisé a deux modes d'installation : régulières et vert. Le premier stocke les paramètres dans le Registre, ce qui est utile pour les utiliser sur votre propre ordinateur. La seconde n'utilise pas le Registre, ce qui est utile pour l'installation de « USB ». Si vous choisissez une installation standard, vous pouvez également demander au début réduit dans votre zone de notification lorsque Windows démarre. Il s'agit d'une excellente tactique sur votre ordinateur principal pour accéder rapidement à vos mots de passe.

Une fois installé, vous commencez par créer une base de données de mot de passe et des paramètres. Il s'agit de la « combinaison » vous permet de crypter le fichier de base de données. Ce doit être un mot de passe complexe, tel qu'il protège le reste de vos mots de passe. Si votre mot de passe est trop faible, mot de passe sûr vous avertira. Ensuite, vous pouvez démarrer Ajout d'entrées pour toutes les combinaisons de nom d'utilisateur/mot de passe que vous avez à retenir sur une base quotidienne. Une entrée de base possède une URL de titre, nom d'utilisateur, mot de passe (et confirmation), courrier électronique et un champ notes.

Vous pouvez marquer l'entrée avec un groupe conserver vous-même organisées. Les groupes sont hiérarchiques, donc si vous avez une tonne d'entrées, vous pouvez les conserver dans une arborescence hiérarchique. Vous pouvez également spécifier des détails supplémentaires comme un historique de mot de passe de 1 à n mots de passe, une stratégie d'expiration de mot de passe par date ou les jours et les règles pour la génération de mot de passe aléatoire. Pour la génération de mot de passe, spécifiez une longueur de votre choix, le nombre de caractères spéciaux ou en minuscules, majuscules, chiffres vos mots de passe doivent être. Vous pouvez également avoir produit génère les mots de passe à l'aide uniquement « facile à lire » caractères (par exemple, en évitant de « l » et « 1 ») et/ou qu'il génère des mots de passe « prononçables ».

Vous pouvez utiliser Password Safe pour copier vos entrées dans votre Presse-papiers. Vous pouvez également spécifier une formule autotype, naviguer vers une URL, copier les notes dans le Presse-papiers, réduire l'application sur la copie, exécutez une commande, envoyer un message électronique ou afficher/modifier l'entrée.

Il existe un nombre d'actions du menu contextuel utile. Vous pouvez avoir Password Safe afficher un sous-ensemble du mot de passe comme une indication, effectuer une action autotype ou exporter l'entrée de texte ou XML, ainsi que l'édition standard, renommer, supprimer, dupliquer et raccourci options. Vous pouvez également « protéger » l'entrée, qui verrouille à partir de la modification ou la suppression de ces actions de l'objet d'un Finger rapide, en vous aidant à éviter les erreurs.

Mot de passe sécurisé auto-réduira après une période d'inactivité pour protéger des regards indiscrets, si vous oubliez de fermer la fenêtre ou le verrouillage du bureau avant de quitter votre bureau. Il possède également un jeu de sauvegarde configurable pour vous protéger contre les erreurs et de corruption de la base de données. Vous pouvez demander à l'application d'enregistrer immédiatement après chaque mise à jour. Vous pouvez également y enregistrer des sauvegardes intermédiaires avant l'enregistrement, au cas où. Pour les sauvegardes, vous pouvez spécifier un nom de fichier distinct, un suffixe de sorte que vous pouvez avoir plusieurs sauvegardes et le répertoire dans lequel les sauvegardes sont enregistrés.

Si vous êtes l'obtention fatigué de se souvenir de ces différents comptes ou simplement cherchent une alternative à votre outil de gestion de mot de passe actuel, consultez la source libre et ouverte, mot de passe sécurisé.

Greg Steen

**Greg Steen**est un professionnel de l'informatique, chef d'entreprise et enthousiaste. Il est constamment à la recherche de nouveaux outils faciliter les opérations, AQ et le développement pour l'informatique professionnelle.

Contenu associé