Apple News

Pour la sécurité de Windows, ce que nous avons est un échec de communication


Microsoft a annoncé la semaine dernière un bénéfice de 60 milliards de dollars et un chiffre d’affaires de 165 milliards de dollars pour son année la plus récente, avec une augmentation fulgurante des revenus du cloud. Mais cette bonne nouvelle arrive une année où il ne se passe pas un jour sans qu’on signale un autre problème de sécurité, une autre attaque de ransomware. Oui, Windows 11 nécessitera du matériel qui devrait apporter une meilleure sécurité, mais cela a un prix. La plupart des utilisateurs ont des systèmes qui ne prennent pas en charge Windows 11, nous serons donc bloqués avec Windows 10.

Il semble y avoir un grand décalage entre la réalité (et le succès financier) de l’écosystème Windows et la réalité de ses utilisateurs. Nous avons besoin de plus de sécurité maintenant, pas plus tard.

Pour de nombreuses personnes, les logiciels malveillants infiltrent souvent les systèmes via des leurres de phishing et des liens alléchants. Microsoft pourrait mieux servir les utilisateurs en recommandant des solutions de sécurité que nous avons maintenant sur nos systèmes et qui ne sont pas activées. Certains de ces paramètres ne nécessitent pas de licence supplémentaire, tandis que d’autres sont protégés par le Saint Graal des licences Windows – le Licence Microsoft 365 E5. Alors qu’un utilisateur peut acheter une seule licence E5 pour obtenir les améliorations de sécurité incluses, cela soulève une inquiétude que Microsoft commence à faire de la sécurité un module complémentaire au système d’exploitation plutôt que intégré. Je me souviens quand Microsoft a parlé de « Secure by Design, « Sécurisé par défaut » et « Sécurisé dans le déploiement et la communication » (également appelé SD3+C). Maintenant, au lieu de cela, il vante des solutions de sécurité avec sa licence E5 plutôt que celles déjà présentes dans Windows qui pourraient mieux nous protéger.

Ces outils incluent les règles de réduction de la surface d’attaque de Microsoft Defender natives – ou plutôt, les paramètres spécifiques enfouis dans Defender qui peuvent être ajustés sans trop d’impact. Une option consiste à utiliser des outils GitHub tiers tels que « Configurer le défenseur” pour télécharger un fichier zip, extrayez-le et exécutez ConfigureDefender.exe. Une fois lancé, faites défiler jusqu’à la section Exploit Guard. Dans un récent article de blog, Palantir détaille les paramètres qu’il juge utiles pour la protection sans ralentir votre système :

  • Bloquez les processus non approuvés et non signés qui s’exécutent à partir de l’USB.
  • Empêchez Adobe Reader de créer des processus enfants.
  • Bloquez le contenu exécutable du client de messagerie et de la messagerie Web.
  • Empêchez JavaScript ou VBScript de lancer le contenu exécutable téléchargé.
  • Bloquer la persistance via l’abonnement aux événements WMI.
  • Bloquez le vol d’informations d’identification du sous-système de l’autorité de sécurité locale Windows (lsass.exe).
  • Empêchez les applications Office de créer du contenu exécutable.

Je vous recommande de télécharger ConfigureDefender et d’activer ces paramètres. Vous constaterez probablement (comme je l’ai fait) que l’activation de ces paramètres n’affecte pas les opérations informatiques de routine ou ne déclenche pas de problèmes. Alors pourquoi Microsoft ne crée-t-il pas une meilleure interface pour ces règles ASR dans Windows 11 ? Pourquoi sont-ils toujours enfouis dans des panneaux de contrôle déroutants destinés aux administrateurs informatiques avec une stratégie de groupe et des domaines.

Pour les utilisateurs d’entreprise, il est troublant de lire constamment que des attaquants se sont introduits dans nos réseaux. Tout récemment, nous avons découvert que « 80 % des comptes de messagerie Microsoft utilisés par les employés des quatre bureaux d’avocats américains à New York ont ​​été piratés » selon l’AP. « Au total, le ministère de la Justice a déclaré que 27 bureaux du procureur américain avaient au moins un compte de messagerie d’un employé compromis pendant la campagne de piratage. »

Lorsque des attaquants accèdent à une boîte aux lettres Office 365, il est essentiel de savoir si un attaquant a réellement accédé à des éléments et à quoi ils sont parvenus. Mais cette information est bloquée derrière un Permis E5. Donc, si vous avez besoin de savoir exactement ce que les attaquants lisent, à moins que vous n’achetiez de manière prémonitoire un audit avancé qui inclut Éléments de courrier consultés, vous n’avez pas de chance. Pire encore, comme l’a souligné Joe Stocker (un expert Microsoft MVP et InfoSec) sur Twitter récemment, les utilisateurs pouvaient à un moment donné activer une version d’essai d’E5 et accéder à six mois de Journaux de sécurité des applications Microsoft Cloud. Désormais, lorsque vous activez une version d’évaluation MCAS, à moins que vous n’activiez manuellement la journalisation d’audit pour Office 365, aucun fichier journal ne peut revenir rétroactivement à un moment potentiel d’attaque.

Prenons le cas d’Azure Active Directory. Avec la version gratuite, vous ne bénéficiez que de sept jours de connexion Azure Active Directory et de journaux d’audit. Auparavant, vous pouviez activer (acheter) une licence Azure AAD P1, une licence P2 ou une licence EMS E5 et vous pouviez immédiatement revenir en arrière de 30 jours. Ainsi, si vous étiez attaqué, vous pourriez le réactiver rétroactivement et obtenir les informations nécessaires. Mais lorsque vous activez ces licences maintenant, aucun fichier journal rétroactif n’est accessible. Vous n’avez pas de chance.

Dans Office 365 par défaut, le seul journal d’investigation disponible pendant plus de sept jours est le fichier Centre de sécurité et de conformité. (La durée de conservation normale des journaux par défaut pour le centre de sécurité et de conformité est de 90 jours, et si vous disposez d’une licence E5 ou d’un module complémentaire de conformité, cela peut aller jusqu’à un an. Et si vous achetez le nouveau SKU de conservation ciblée de la journalisation gouvernementale, vous pourriez obtenir jusqu’à 10 ans de rétention.) Il y a une bonne nouvelle : si vous êtes un gourou de PowerShell, plus d’informations sont disponibles avec un peu de script.

Ce que je veux dire, c’est que ces deux éléments de journalisation montrent que Microsoft traite désormais la journalisation de conformité non pas comme une valeur par défaut incluse dans le produit, mais comme une fonctionnalité de sécurité qui doit être achetée. À mon avis, pour les produits cloud, la sécurité ne devrait pas nécessiter un module complémentaire de licence.

Tous les utilisateurs, en particulier les entreprises, ont besoin de sécurité par défaut. Qu’en penses-tu? Microsoft en fait-il assez pour assurer la sécurité de ses clients ? Rejoignez-nous sur AskWoody.com à discuter.

Copyright © 2021 IDG Communications, Inc.





Source link

Quelle est votre réaction ?

Excité
0
Heureux
0
J'adore
0
Pas certain
0
ridicule
0

Vous aimerez aussi

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans:Apple News