Sécurité des serveurs

Au sein du système d’information, les machines sont souvent assignées à des fonctions sensibles : pare-feux, services réseau et serveurs applicatifs notamment. Il est indispensable de se doter des moyens permettant d’en maintenir le niveau de sécurité opérationnel.

Les attaques conduisent parfois à des pertes colossales. Les victimes sont surtout celles qui minimisent ou ignorent les bonnes pratiques de sécurité telles que la sensibilisation des utilisateurs, la mise à jour régulière des logiciels, l’audit de conformité, les contrôles d’intégrité, etc…

Les serveurs peuvent être l’objet de différents types d’attaque (recherche de logins, mot de passe, déni de service, usurpation d’identité, etc…). Pour s’en prémunir, OïkiaLog a développé la solution WSE, Windows Security Enforcer. Cet outil permet de se prémunir de ces différentes attaques en mettant en place au niveau du parc des machines de l’entreprise différents mécanismes de sécurité conformes à une politique de sécurité définie à l’avance.

Supervision sécurité

OïkiaLog propose, pour gérer la conformité de la politique de sécurité des serveurs de mettre en place des mécanismes de supervision permettant de garantir la politique de sécurité d’un parc de serveurs hétérogène (Unix / Linux – Windows). Ces mécanismes doivent, au niveau des serveurs, permettre ou garantir la cohérence, la pérennité (non dégradation dans le temps en environnement d’exploitation ou de production) et la conformité. D’un point de vue opérationnel, il s’agit de mettre en place une politique de sécurité technique, puis de détecter les éventuels écarts à partir d’un point central (centralisation des logs et analyse des incidents)

Cette supervision permet de maîtriser les différents éléments liés à la sécurité du parc serveur : les comptes et les mots de passe, les configurations, la surveillance réseau. De même, ces mécanismes de supervision peuvent être utilisés pour valider la mise en place des directives principales, mais surtout pour élaborer puis optimiser le plan d’action d’application des autres règles. En effet, il va rester une multitude de règles secondaires à implémenter et il est important de prioriser leur intégration en fonction de leur criticité mais également de l’impact sur la production.

La supervision va permettre de faciliter ces actions selon plusieurs axes : faciliter la mesure de l’écart entre le schéma directeur de la politique de sécurité (SDSSI) et le paramétrage des serveurs, valider la mise en place des nouvelles actions de sécurisation, faciliter la mise en place et le déploiement de cette sécurisation, contrôler cette sécurisation au cours du temps (conformité).