Share via


Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Surveillance des connexions à distance

RecordTS

www.tsfactory.com

N’avez-vous jamais souhaité garder un œil sur vos sessions Terminal Server ou Bureau à distance ? Vous souhaitez peut-être savoir ce qui se passait avant que votre session Bureau à distance ait semblé bloquer votre site Web. Peut-être existe-t-il un problème avec votre serveur Terminal Server que vous n’arrivez pas à reproduire. Peut-être vous préoccupez-vous de la sécurité de la propriété intellectuelle. Ou peut-être que vous devez faire un compte-rendu ou une présentation rapide de la manière dont vous avez configuré votre serveur SharePoint® dans un environnement de test. Si l’un de ces scénarios vous semble familier, consultez sans hésiter RecordTS de TSFactory (TSFactory a été fondé par Cláudio Rodrigues, Microsoft MVP des services Terminal Server).

RecordTS est disponible dans deux éditions : Terminal Server et Bureau à distance. L’édition appropriée pour vos besoins dépendra des types de connexions que vous voulez surveiller. Comme l’indique le site Web du produit, RecordTS sert de « caméra de surveillance » des sessions Terminal Server ou Bureau à distance. Le logiciel agit fondamentalement comme proxy entre Terminal Services et la session de l’utilisateur final, lui permettant d’enregistrer tout mouvement ou action entrepris au cours d’une session.

L’installation intuitive utilise un Assistant simple dans lequel vous pointez l’application sur le répertoire de données dans lequel vous aimeriez sauvegarder les sessions enregistrées. L’application installe un composant logiciel enfichable MMC (qui vous permet de configurer le service), le service RecordTS et un utilitaire de lecture de session pour regarder les sessions enregistrées. Après avoir ouvert le composant logiciel enfichable MMC, cliquez avec le bouton droit sur le dossier du service pour afficher un écran de propriétés dans lequel vous pouvez configurer des paramètres tels que le port sur lequel vous souhaitez que le service soit exécuté (ce paramètre particulier est utile si vous avez déplacé vos sessions de services Terminal Server vers un port non standard). Sur l’onglet Storage (Stockage), vous pouvez définir le dossier de sauvegarde par défaut (Default Storage Folder) sur un dossier local ou un chemin UNC.

Vous pouvez également configurer la structure de répertoire des sessions enregistrées. Par exemple, vous pourriez utiliser le domaine, l’utilisateur ainsi que la date et l’heure pour organiser les données enregistrées. En outre, et il s’agit là peut-être du paramètre le plus important si vous enregistrez des sessions sur un disque local, vous pouvez indiquer au service ce qu’il doit effectuer si le disque manque d’espace. Vous pouvez choisir de ne pas autoriser de nouvelles connexions et de déconnecter les sessions en cours (un choix réservé à ceux qui se soucient de la sécurité), ou vous pouvez choisir de désactiver l’enregistrement de session (une option souhaitable si vous ne voulez pas affecter la productivité).

Sous l’onglet Security (Sécurité), vous pouvez spécifier si vous voulez signer numériquement toutes les sessions enregistrées en sélectionnant un certificat existant ou en créant un certificat signé automatiquement. Cette opération peut en valoir la peine si vous prévoyez d’utiliser l’outil pour des audits ou pour déterminer les responsabilités. Sur l’onglet Users (Utilisateurs), vous pouvez spécifier les utilisateurs dont les sessions doivent être enregistrées ou non.

En gros, RecordTS peut être un outil appréciable pour la sécurité et l’audit, et ses utilisations peuvent être beaucoup plus vastes, telles que l’enregistrement d’une présentation de procédure. En ce qui me concerne, il constitue un élément pratique de ma boîte à outils.

Prix : RecordTS Remote Desktop Edition disponible à partir de 495$, RecordTS Terminal Services à partir de 995$.

Surveillance d’hôte

Advanced Host Monitor

www.ks-soft.net

Si vous devez un jour assurer le support d’exploitation d’une infrastructure vitale, il existe un remède contre les insomnies dont vous ne pourrez pas vous passer : une bonne surveillance d’hôte fiable. Même si vous disposez d’un ensemble matériel à toute épreuve et d’une pile d’applications fiable et stable sans point de défaillance singulier, il est toujours souhaitable de disposer d’une surveillance d’hôte complète qui vous avertira dès que votre système redondant devra entrer en jeu.

Advanced Host Monitor de KS-Soft se targue de disposer de 58 méthodes de test et de 30 méthodes d’alerte différentes. Vous pouvez vérifier des éléments tels que les informations de processus, les sessions utilisateur, la charge moyenne, la mémoire et ainsi de suite. L’application comporte des tests spécifiques à Windows®, Linux/UNIX et des vérifications indépendantes de la plate-forme. Contrairement aux tests Windows, les tests Linux/UNIX nécessitent l’installation d’un agent de surveillance à distance sur le client.

Il existe également un test de surveillance de Windows Management Instrumentation (WMI). Vous pouvez rechercher la requête appropriée avec l’explorateur intégré WMI Explorer, qui vous permet de naviguer facilement jusqu’à l’élément adéquat et de le choisir, de même qu’exécuter la requête qui vérifiera qu’il obtiendra les données dont vous avez besoin.

Advanced Host Monitor dispose également de plusieurs tests liés aux bases de données tels que les tests de requêtes ODBC, qui vérifient la disponibilité d’une source de données ODBC, exécutent une requête et comparent le résultat à une valeur connue. Vous pouvez également vérifier la capacité de l’hôte à accepter des sessions entrantes pour les serveurs de base de données SQL Server™, MySQL, Oracle, Postgres, Sybase et Interbase.

Plusieurs tests liés aux disques et aux fichiers sont disponibles pour vous aider à garde un œil sur l’espace libre, les quotas, la disponibilité des dossiers ou des fichiers ainsi que la disponibilité des partages UNC. En outre, vous disposerez des tests réseau standard : les vérifications générales TCP/UDP, les tests de messagerie électronique (pour SMTP, POP3 et IMAP), les vérifications de relais de messagerie électronique, les tests de contenu et de chronométrage HTTP, etc. Vous pouvez créer des interdépendances de tests de surveillance pour enchaîner vos tests de vérification, ce qui est une option utile. Les tests peuvent également être programmés selon des plannings qualifiés de régulier et irrégulier, vous offrant ainsi un niveau de granularité important pour vos modèles de tests.

Certaines méthodes d’alerte incluent l’envoi de messages à SMS, ICQ, la messagerie électronique, un journal d’événements ou une fenêtre contextuelle. Elles peuvent également déclencher d’autres événements, tels que le démarrage ou l’arrêt de services, le redémarrage de l’ordinateur ou l’exécution d’un programme externe.

Avec les versions Professional et Enterprise d’Advanced Host Monitor, vous pourrez profiter de KS-Soft IP-tools, un ensemble de 19 utilitaires réseau TCP/IP incluant des analyseurs de port/protocole et un observateur d’interruption SNMP qui vous permet de recevoir et de traiter les messages d’interruption de SNMP. De plus, les deux versions disposent d’un composant d’analyse de journal et de création de rapports qui vous permet de faire le suivi des tendances des données d’historique d’analyse pour vos rapports d’analyse de la disponibilité et des performances.

L’interface offre quant à elle un moyen pratique d’obtenir simultanément un aperçu rapide de plusieurs tests. Avec elle, vous pourrez facilement rechercher les problèmes sur vos hôtes surveillés.

Prix : 599$ pour l’édition Enterprise. 275$ pour l’édition Professional.

Disk Cleanup

WinDirStat

www.windirstat.info

À l’image de votre maison ou de votre appartement, les emplacements de stockage de fichiers ont tendance à être progressivement encombrés par du matériel qui avait une utilité à un certain moment, mais qui ne fait à présent qu’occuper un espace précieux. Un petit nettoyage de printemps peut faire beaucoup de bien, mais, contrairement à votre maison, une arborescence de répertoires ne vous donne pas d’indices visuels évidents pour déterminer où commencer à nettoyer le désordre. Heureusement, il existe un excellent outil de visualisation qui peut vous aider à voir les fichiers qui prennent de l’espace dans votre environnement.

Le programme WinDirStat (sous licence GPL) est un outil Windows qui s’inspire de la commande kdirstat de Linux KDE et affiche les fichiers du lecteur sélectionné sous la forme d’un ensemble de carrés de couleurs différentes. La taille des carrés représente la taille des fichiers, ce qui vous permet de repérer facilement les mastodontes que sont les fichiers ISO ou zip inutiles.

Après avoir sélectionné votre lecteur local (ou un ensemble de lecteurs locaux), le programme analyse l’arborescence et crée un mappage en mémoire des fichiers. Il affiche ensuite la visualisation dans le volet inférieur de l’interface utilisateur graphique. Cliquez sur un carré coloré du volet inférieur pour faire naviguer le volet supérieur, semblable à l’Explorateur Windows, jusqu’à l’emplacement du fichier. Ce volet supérieur vous donne des statistiques utiles telles que la taille d’un fichier, la date de la dernière modification de ce fichier et d’autres attributs. De plus, vous pouvez voir quel pourcentage de la sous-arborescence est utilisé par ce fichier.

Une touche très réussie : les couleurs sont spécifiques aux types de fichiers et le clic sur un type de fichier détecté dans le volet supérieur droit mettra en évidence tous les fichiers de ce type dans le volet inférieur. C’est pratique, lorsque vous avez par exemple besoin d’identifier tous les MP3 masqués dont vos utilisateurs disposent sur le serveur de fichiers. Vous pouvez également voir le pourcentage d’octets que ces fichiers occupent sur la partition.

Prix : Téléchargement gratuit.

Critique

Enemy at the Water Cooler

syngress.oreilly.com

Presque toutes les entreprises ont besoin d’être connectées à Internet et la plupart sont conscientes des dangers présentés par les tentatives presque constantes, depuis l’extérieur, de compromettre les points de connexion qui séparent l’"extérieur" de l’ "intérieur" de leur infrastructure d’information. Cependant, de nombreuses entreprises négligent une menace potentiellement plus dévastatrice qui existe au sein d’une organisation. Le pouvoir de ce qu’on appelle les menaces d’initiés est bien illustré dans Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures de Brian Contos (Syngress, 2006).

Contos propose des récits d’attaques réelles passées et l’impact qu’elles ont eu sur les entreprises impliquées. Il estime que la sécurité est un processus continu qui consiste en une "fusion de personnes, de processus et de technologies". Avec ce livre, il essaie d’illustrer le pouvoir potentiel des solutions logicielles d’ESM (Enterprise Security Management, Gestion de la sécurité d’Entreprise) pour atténuer les risques liés aux menaces d’initiés.

En tant que directeur en chef de la sécurité d’ArcSight, Contos s’appuie de manière conséquente sur la présentation de la propre solution ESM de son entreprise, mais cela ne nuit pas à la valeur générale. Le livre manque de détails techniques poussés, mais vous obtiendrez une bonne idée des emplacements auxquels améliorer le processus de sécurité de votre propre organisation en voyant où les autres organisations ont échoué et en comprenant ce qu’une solution ESM mise en œuvre avec efficacité peut faire pour réduire l’exposition aux attaques d’initiés.

Dans le chapitre "Cyber Crime and Cyber Criminals 101", Contos offre un aperçu général de différents types d’attaquants à connaître, ainsi que leurs motivations. Vous obtiendrez également un bref synopsis de certaines de leurs techniques, telles que les saturations de mémoire tampon, le « code-packing » et les menaces Warhol.

Le chapitre suivant est consacré aux détails de menaces d’initiés, y compris les méthodes par lesquelles un initié peut endommager une entreprise, le concept de gestion des risques et les façons de répondre aux menaces d’un point de vue technique. Le point de vue technique donne un bref aperçu général du moindre privilège, de l’authentification forte, du contrôle d’accès et de la détection et la gestion d’incident. Ceci ouvre la voie à une discussion sur les solutions logicielles d’ESM. Encore une fois, le livre a tendance à aborder uniquement le produit ArcSight, mais le détail des fonctionnalités peut s’appliquer à tout système.

Le livre fournit plusieurs scénarios de cas d’une gamme représentative d’industries et d’environnements, en détaillant les différents types de menaces d’initiés et la manière dont elles ont été détectées (et parfois atténuées). Ces études de cas peuvent vous éclairer dans certaines de vos propres pratiques d’entreprise et peut-être offrir des solutions pour la réduction du risque d’attaques d’initiés dans votre environnement.

Prix : $49.95.

Écrire à Boîte à outils

Si vous souhaitez voir votre outil ou utilitaire préféré figurer dans l’un de nos articles, veuillez écrire à l’auteur à l’adresse tntools@microsoft.com.

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche de méthodes et d’outils innovants destinés à faciliter les opérations et le développement pour les professionnels de l’informatique.

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.