Avis - Règle dans le cas où une machine est compromise

Avis - Règle dans le cas où une machine est compromise - Sécurité - Systèmes & Réseaux Pro

Marsh Posté le 14-02-2009 à 23:16:30    

Voilà, je me suis lancer dans la rédaction d'un document sur la conduite à tenir au cas où une machine serait compromise par une attaque...
 
Disons que je me suis inspiré de mes compétence et de ce que j'ai pu trouver (rien de bien précis).
 
Donc  je voudrais avoir votre avis ;) Voici donc un diagramme de ma conception, qu'en pensez-vous ?
 
Merci d'avance, X.
 
http://img13.imageshack.us/img13/6817/schemxd1.png

Reply

Marsh Posté le 14-02-2009 à 23:16:30   

Reply

Marsh Posté le 15-02-2009 à 02:26:54    

ya rien à faire, machine compromise ==> débranchée du réseau et forensic

Reply

Marsh Posté le 15-02-2009 à 06:03:01    

Je dirais pareil. Faut tout faire pour que la machine ne puisse pas être compromise, car après c'est isolement obligatoire (si tant est qu'on s'en rend compte puisque l'intrusion a déjà contourné la prévention)... Et plus le service fourni est critique, plus c'est important de l'arrêter immédiatement :x


Message édité par CK Ze CaRiBoO le 15-02-2009 à 06:05:00

---------------
The only thing necessary for the triumph of evil is for good people to do nothing.
Reply

Marsh Posté le 15-02-2009 à 10:13:02    

Même chose. Débrancher du réseau dés que possible mais en débranchant l'alimentation (croiser les doigts). Parfois, il y a des bombes logique qui détecte le débranchement du câble réseau ou de la carte réseau.  
 
Le disque dur devrait être déplacé sur un autre système pour analyse ...

Reply

Marsh Posté le 15-02-2009 à 12:07:56    

Juste 3 lettres magiques : NAP
En +, il y a depuis peu un client Mac et Linux  :ouch:  
Que demande le peuple ?


Message édité par Scr@t le 15-02-2009 à 12:10:03

---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
Reply

Marsh Posté le 15-02-2009 à 12:13:36    

quel est le rapport ? :/

Reply

Marsh Posté le 15-02-2009 à 12:17:56    

Je@nb a écrit :

quel est le rapport ? :/


Il veut savoir quelle méthodologie : <conduite à tenir au cas où une machine serait compromise par une attaque... >
C'est précisément la raison d'etre de NAP et il pourrait regarder le fonctionnement de NAP, cela lui donnerai certainement des idées pour compléter son diagramme


---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
Reply

Marsh Posté le 15-02-2009 à 12:20:41    

Pour moi nap c'est juste autoriser l'accès au réseau en fn de l'état de santé de la machine. Un hacker compromet ta machine, nap ne fera rien

Reply

Marsh Posté le 15-02-2009 à 12:34:42    

Cela dépends de la politique de sécurité mise en place !
 


---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
Reply

Marsh Posté le 15-02-2009 à 12:37:19    

peux-tu expliciter ? :/

Reply

Marsh Posté le 15-02-2009 à 12:37:19   

Reply

Marsh Posté le 15-02-2009 à 12:54:09    

Je@nb a écrit :

peux-tu expliciter ? :/


Avec NAP, l'état de santé necessaire à une machine pour acceder au réseau n'est pas quelque chose de fixe.
C'est l'administrateur qui décide.
ex : Antivirus avec définition obsolete => le PC a juste un acces aux MAJ (soit en interne soit sur le net) mais à aucune autre ressource ni sur le LAN, ni sur le NET
ex : Le PC sous XP n'a pas le SP3 => acces exclusif au serveur WSUS
C'est paramétrable à souhait  
 
Quand à l'histoire du hacker qui pete un PC, laisse moi rire !
Car si un hacker arrives a toucher un PC, c'est qu'avant, il avait passer le routeur, le firewall, les serveurs...
Autant dire que de s'occuper du ¨PC est la toute dernière des priorités


---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
Reply

Marsh Posté le 15-02-2009 à 12:57:47    

Bah c'est se dont on parle : une machine est compromise. Ca peut être un serveur ou une machine.
 
Après tu as les attaques locales.
 
Alors NAP est un très bon moyen d'augmenter la santé moyenne de son parc mais est en aucun la solution pour empécher qu'une machine soit compromise

Reply

Marsh Posté le 15-02-2009 à 13:04:08    

Je parlais plutôt d'un serveur basé sur *nix :/ Donc effectivement NAP ne servira a rien, surtout si c'est un serveur important pour la connectivité globale (DNS, DHCP, RADIUS).
 
Si j'ai traité à part le fait de couper la machine niveau jus et niveau réseau c'est justement à cause des bombes logique qui peuvent se rebellé s'il perde la connectivité vers leur maître :)

Reply

Marsh Posté le 15-02-2009 à 13:43:35    

Un système compromis peut-être également dès le début d'un achat d'un système.
Exemple: Du matériel Cisco contrefait provenant de Chine qui circule encore dans le monde.
 

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed