Informations importantes sur la sécurité de votre serveur Windows (Partie 1/2)

Un serveur vous offre de nombreuses possibilités intéressantes. Cependant, lorsque vous achetez un serveur avec accès root, vous êtes également responsable de sa sécurité. Cette responsabilité inclut toutes les actions effectuées par votre serveur. C'est pourquoi il est très important de sécuriser votre serveur le plus tôt possible et d'augmenter le niveau de sécurité contre les cyberattaques afin de limiter le plus possible les vulnérabilités.

Cette série d'articles explique quelques recommandations et mesures de sécurité importantes qui peuvent aider à augmenter le niveau de sécurité de votre serveur Windows.

Cet article fournit des recommandations générales de sécurité et des conseils pour configurer et utiliser votre serveur Windows en toute sécurité.

Installer régulièrement et à temps des correctifs de sécurité et des mises à jour

Habituellement, les vulnérabilités connues sont contrecarrées à l'aide de mises à jour publiées dans un délai très court. Mais cela n'est efficace que si vous vous informez régulièrement sur les correctifs de sécurité et les mises à jour du système d'exploitation et des programmes installés et si vous les installez rapidement. Assurez-vous également que les correctifs de sécurité et les mises à jour des plugins que vous utilisez sont installés rapidement.

Presque tous les systèmes d'exploitation offrent la possibilité de télécharger et d'installer automatiquement des mises à jour de sécurité importantes en arrière-plan. Si vous utilisez Microsoft Windows Server 2016, vous pouvez configurer l'installation automatique dans les paramètres Windows Update.

Remarque

Si nécessaire, vous pouvez tester les correctifs de sécurité et les mises à jour de vos applications et plug-ins avant l'installation afin de vérifier les effets possibles sur votre environnement spécifique avant de les installer rapidement sur le serveur. Veuillez noter, cependant, que vous avez besoin d'un deuxième serveur pour un tel test.

Toujours utiliser un mot de passe fort

L'utilisation de mots de passe faibles facilite l'accès à votre serveur pour les attaquants potentiels. Par exemple, si une telle attaque réussit, l'attaquant pourrait utiliser votre serveur pour des activités malveillantes, utiliser les ressources de votre serveur ou prendre le contrôle du serveur et vous bloquer.

Vous devez donc toujours utiliser des mots de passe sécurisés et complexes. Changez-les régulièrement. Veuillez noter les critères suivants pour créer un mot de passe fort et sécurisé :

  • Utilisez un mot de passe distinct pour chaque serveur et pour chaque base de données fonctionnant sur le serveur.

  • Utilisez un mot de passe qui ne figure pas dans les dictionnaires.

  • Utilisez toujours un mot de passe qui diffère considérablement des mots de passe précédents.

  • N'utilisez pas de données personnelles provenant de votre environnement personnel, telles que les anniversaires, les noms, etc.

  • N'utilisez pas de mot de passe contenant le nom d'utilisateur ou le nom de l'entreprise.

  • Ne communiquez pas votre mot de passe à des tiers.

  • Combinez différents types de caractères, tels que des lettres, des chiffres et des caractères spéciaux.

  • Ne réutilisez pas les mots de passe pour différents services.


Un mot de passe sécurisé contient :

  • Au moins 8 caractères

  • Lettres majuscules et minuscules : a-z, A-Z

  • Chiffres : 0-9

  • Caractères spéciaux

Restreindre l'accès au serveur

L'accès au système ne devrait être autorisé qu'aux utilisateurs qui ont besoin de travailler avec lui.

Élaborer une stratégie de sauvegarde appropriée

La perte de données peut entraîner des dommages profonds et coûteux. Pour cette raison, vous devez développer une stratégie de sauvegarde appropriée le plus tôt possible. Le développement d'une stratégie de sauvegarde est une question techniquement très complexe, car de nombreux facteurs doivent être pris en compte. Certains facteurs importants sont par exemple :

  • Détermination de la situation de risque : La situation de risque dépend de l'objectif du serveur et de la dépendance par rapport à la base de données.

  • Classification des données : De quel type de données s'agit-il ? Les données pertinentes pour le système ou les données personnelles doivent-elles être sauvegardées ?

  • Disponibilité des données : Quelles applications dépendent des données et sous quelle forme ? Les applications fonctionnent-elles également sans les données pertinentes ?


De plus, vous devez tenir compte des questions suivantes et y répondre lors de l'élaboration de votre stratégie de sauvegarde :

  • Quelle perte de données est acceptable ?

  • Combien de temps faudrait-il pour restaurer les données ?

  • Quelle est l'importance du volume de données et comment la base de données va-t-elle évoluer ?

  • Comment les données doivent-elles être sauvegardées ?

  • Y a-t-il des périodes de suppression et de conservation ?

  • Les données sont-elles confidentielles ? Une protection d'accès spéciale est-elle nécessaire ? Existe-t-il des exigences légales ?

  • Quand la sauvegarde peut-elle être créée sans effets négatifs sur d'autres processus ?

  • Combien de temps faut-il pour conserver les sauvegardes ?


Un autre point important à considérer lors du développement de votre stratégie de sauvegarde est le type de sauvegarde. Une distinction de base est faite entre les types de sauvegarde suivants :

Sauvegarde complète
Une sauvegarde complète est une sauvegarde qui contient toutes les données sélectionnées pour la sauvegarde.

Sauvegarde différentielle
Une sauvegarde différentielle sauvegarde tous les fichiers qui ont été modifiés ou ajoutés depuis la dernière sauvegarde complète. Les modifications sont toujours effectuées par rapport à la sauvegarde complète. Les sauvegardes différentielles augmentent de jour en jour jusqu'à ce que vous effectuiez à nouveau une sauvegarde complète. Cependant, elles nécessitent moins d'espace disque qu'une sauvegarde complète et peuvent être exécutés plus rapidement.

Pour restaurer des données à partir d'une sauvegarde incrémentielle, vous devez également avoir accès à la dernière sauvegarde complète. Les sauvegardes différentielles individuelles peuvent être gérées indépendamment les unes des autres.


Sauvegarde incrémentielle

Les sauvegardes incrémentielles sont très peu encombrantes et peuvent être effectuées rapidement.
Avec une sauvegarde incrémentielle, seules les données qui ont été créées ou modifiées depuis la dernière sauvegarde sont sauvegardées. Peu importe qu'il s'agisse d'une sauvegarde complète ou d'une sauvegarde incrémentielle.
Par conséquent, pour restaurer une sauvegarde incrémentielle, vous devez également avoir accès à d'autres sauvegardes dans la chaîne de sauvegardes, car les sauvegardes sont interdépendantes. Si vous supprimez une des sauvegardes incrémentielles précédentes ou une sauvegarde complète, vous ne pouvez pas restaurer le groupe entier.

 

En plus de développer la stratégie de sauvegarde appropriée et de créer régulièrement des sauvegardes, vous devez également vous assurer que la restauration des sauvegardes est testée régulièrement. Des tests réguliers peuvent garantir l'intégrité de vos données sauvegardées et vous aider à acquérir une expérience précieuse dans la restauration de vos données.

Renforcer vos applications

Selon l'application installée, il existe différents risques et menaces de menaces. Pour vous protéger contre ces risques, vous devriez renforcer vos applications. Quelques conseils sont énumérés ci-dessous :

  • Pour plus d'informations sur la façon d'installer et de déployer l'application en toute sécurité, consultez la documentation et le site Web du fabricant.

  • Suivez les meilleures pratiques pour installer l'application correspondante.

  • Recherchez les vulnérabilités connues de votre application. Common Vulnerabilities and Exposures (CVE®), par exemple, est une liste de vulnérabilités connues. Vous trouverez de plus amples informations sur CVE® ici : https://cve.mitre.org/

  • Vérifiez les vulnérabilités de votre serveur à l'aide d'un programme tel que Nmap.

  • Effectuez un test de pénétration pour identifier d'autres vulnérabilités.

Installer uniquement les applications requises

N'installez que les applications dont vous avez vraiment besoin. Plus vous installez d'applications sur le serveur, plus le risque de vulnérabilités est grand.

Remarque

Si possible, n'installez des applications qu'à partir de sources officielles. Les applications provenant de sources non officielles peuvent contenir des logiciels malveillants et/ou des virus.

Désactiver ou désinstaller les services dont vous n'avez pas besoin

En fonction du système d'exploitation utilisé et du type d'installation, différents programmes et services supplémentaires sont également installés. Souvent, bon nombre de ces programmes et services supplémentaires ne sont pas nécessaires.

En désactivant ces ajouts et services inutiles, vous pouvez réduire les risques de sécurité. Par conséquent, identifiez les services et les tâches qui ne sont pas essentiels à la gestion de votre réseau, puis désactivez les règles de stratégie système associées.

N'ouvrir que les ports dont vous avez vraiment besoin

Les ports ouverts présentent rarement un risque pour la sécurité. Si vous utilisez un petit nombre d'applications tierces, le nombre de ports requis est gérable. Ces interfaces ouvertes ne deviennent un risque que si les programmes d'intervention présentent des failles de sécurité et que les attaquants profitent de cette situation. Ce risque augmente avec le nombre d'applications que vous installez sur le serveur.

Surveiller votre serveur

La surveillance est un outil important pour augmenter la sécurité de votre serveur. Ce n'est qu'en surveillant le serveur que vous pouvez détecter à temps une panne de serveur ou la défaillance de composants ou d'applications individuels. Cela s'applique également à certains types de cyberattaques. Si vous êtes attaqué, une réponse rapide est essentielle pour arrêter l'attaque et minimiser les dégâts causés.

En outre, nous vous recommandons de vérifier régulièrement les entrées du journal de sécurité de votre serveur.

Vous trouverez ici la liste des événements à surveiller :

https://docs.microsoft.com/de-de/windows-server/identity/ad-ds/plan/appendix-l--events-to-monitor?redirectedfrom=MSDN

Vérifier régulièrement votre serveur pour détecter les logiciels malveillants

Les logiciels malveillants, les virus et les logiciels rançon peuvent causer des dommages considérables. Assurez-vous d'avoir un logiciel antivirus et anti-logiciel espion à jour installé sur votre serveur et mettez à jour régulièrement vos signatures antivirus et anti-logiciel malveillant. Assurez-vous également que le logiciel antivirus est actif en permanence et qu'il surveille le trafic de données. De plus, effectuez régulièrement une analyse complète des disques durs ou des disques SSD.

Plus d'articles de cette série