(Courriels de diversion:
<entachaient@ressortisses-renoncees.com>
<mouillage@aimons-boxerais.com>
<abonde@desapprend-alienais.com>
<lambrissees@fissure-distillons.com>
<coudrons@repondit-suppletifs.com>
<reverer@amortissait-renaîtront.com>
<creuses@navigable-echos.com>
<troues@regater-dignitaire.com>
<obsequieuse@differenciation-limonadiers.com>
<jouxtaient@mystificatrices-ecu.com>
)
Bonjour,
Microsoft veut déployer un nouveau système de sécurité dans les
entreprises : le contrôle des mises à jour et de la santé d'un
ordinateur. En raison du nombre grandissant de virus et de failles, et
du manque de suivi de sécurité dans les entreprises (avec notament le
Wi-Fi, les ordinateurs portables qui sortent, les collaborateurs qui
amènent leur ordinateur,...), Microsoft a donc décidé d'agir. Comment ?
Déjà , avec WSUS, successeur de SUS, permettant de centraliser les mises
à jour Microsoft sur un seul poste de l'entreprise. Ainsi, il n'est plus
utile de télécharger toutes les mises à jours depuis Internet pour
chaque poste. L'arrivée de NAP propose une aide complémentaire : une
analyse de la machine lors de la connexion réseau ! Un script est envoyé
par un serveur pour contrôler les mises à jour du système, la présence
et l'activation d'anti-virus et de firewall, ... Si tout va bien,
l'ordinateur se connecte au réseau avec tous les privilèges. Dans le cas
contraire, il part sur le réseau de quarantaine pour l'accès aux patchs,
services packs, etc. Bref, de bonnes idées qui devraient tout simplement
faciliter et révolutionner le travail des administrateurs.
Maintenant, vous me direz, et jusqu'à présent, vous avez raison : "Oui,
mais ici on est sur une mailing list Linux, ce n'est pas pour faire de
la pub pour cette société bien connue qui provoque de grosses voire
d'énormes polémiques !"
Seulement il y'a un lien entre les OS non Microsoft et cette nouvelle.
Cette mise en quarantaine fonctionne pour des réseaux VPN, IPSec et
DHCP. Mais, voilà , il faut un moyen pour communiquer avec les machines
avant la quarantaine et donc avant la connexion au réseau normal.
Microsoft a donc opté pour l'implémentation de protocoles non standards
dont notament un DHCP modifié. Prenons alors une machine Linux, *BSD ou
autre qui se connecte au réseau local. Pour le moment, il n'existe pas
de support de NAP sur ces plateformes. La requête DHCP part du poste
client sur notre OS favori, et donc, arrive au serveur qui demande alors
via DHCP l'état de santé de la machine. Et là , c'est le drame : pas de
réponse de notre client ! Que se passe-t-il alors ? Et bien, notre
machine sous Linux est donc sur le réseau de quarantaine, et si les
procédures Microsoft sont appliquées à la lettre, elle a un accès
uniquement sur ... le serveur de l'entreprise de mise à jour des
produits Microsoft !
Cette technologie semble cependant intéressante, et en plus de cela,
d'après ce qui a été dit à la journée de la sécurité Microsoft de
Toulouse, un accès gratuit à toutes les ressources nécessaires Ã
l'implémentation de NAP sur des plateformes non windows resterait en
place. Le serveur gérant la santé des postes ne fonctionne qu'avec des
scripts, ce qui permettrait de garantir l'intéropérabilité des OS.
Ainsi, pour une station Linux, un contrôle sur la possibilité de se
connecter en root par ssh pourrait se faire, et dans ce cas, mettre le
poste en quarantaine jusqu'Ã ce qu'il soit conforme aux exigences de
sécurité.
Affaire à suivre !
Pour plus d'informations, vous pouvez aller sur http://www.microsoft.com/nap
Cordialement,
Christophe Buffenoir
--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>