Home » Technologie »  Sécurité » Sécurité : 5 nouvelles fonctionnalités de Windows Server 2016

Sécurité : 5 nouvelles fonctionnalités de Windows Server 2016

Tech Page One

Alors que les failles informatiques font la une des médias, les entreprises cherchent à mieux verrouiller leur datacenter, et notamment son système d’exploitation.

Sécurité : 5 nouvelles fonctionnalités de Windows Server 2016

Microsoft a profité de la sortie de Windows Server 2016 pour donner un sérieux coup de fouet à la sécurité de sa plateforme. Nombre de ces améliorations ne sont pas de simples mises à jour de protection existantes, mais bien des changements fondamentaux dans la manière dont Windows Server adresse les problématiques actuelles de sécurité.

Credential Guard

Un des défis de Windows Server était que les identifiants des comptes étaient stockés localement sur le serveur. Bien que ces informations soient chiffrées, elles restaient accessibles dans la mémoire locale du serveur. Ce qui signifie qu’il était théoriquement possible pour un programme espion d’accéder à la mémoire pour y retrouver les identifiants. Microsoft a cette fois placé l’autorité de sécurité dans une machine virtuelle dédiée et isolée du serveur hôte. Ce dispositif protège les informations d’identification dans le cas où la machine hôte serait victime d’une faille. La sécurité des identifiants a été un problème récurrent pour Microsoft et utiliser une machine virtuelle pour le corriger est une démarche inédite.

Windows Defender

Une autre amélioration clé est le renforcement continu de Windows Defender. Bien qu’il ne s’agisse pas ici d’un nouveau produit, il a subi plusieurs updates qui en font aujourd’hui une offre de sécurité complète. La détection en temps réel des virus et malwares n’a désormais plus rien à envier aux solutions tierces. Si Windows Defender ne va pas remplacer l’intégralité des solutions de sécurité déployées dans le SI, sa profonde intégration au système d’exploitation et les possibilités de gestion proposées méritent tout de même l’attention des RSSI.

Privileged Identity Manager (PIM)

Windows Server 2016 adresse également le plus important risque « non technique » actuel, l’administrateur. Ce dernier devait jusqu’à maintenant doit disposer des plus hauts niveaux d’autorisation pour effectuer sa mission. Toutefois, la situation était très risquée et exposait l’entreprise à de graves conséquences dans le cas où ses identifiants viendraient à être dérobés et utilisés à mauvais escient. Privileged Identity Manager répond à cela en deux temps. Tout d’abord, il offre une granularité bien plus importante pour restreindre les droits de l’administrateur au minimum nécessaire pour effectuer ses tâches. Ensuite, il peut limiter ces droits dans le temps. Cela met un terme à l’accès « tout puissant » dont bénéficient beaucoup d’administrateurs au profit d’une gestion plus équilibré des droits.

Shielded VM

Si la portabilité des machines virtuelles est une de leurs grandes forces, elle représente également un grand risque. Cloner et supprimer une machine virtuelle à distance pose un problème de sécurité. Avec la shielded VM, l’entreprise dispose d’une machine virtuelle chiffrée qui ne démarrera qu’après avoir authentifié l’origine de la requête.

Device Guard

Les antivirus et antimalwares établissent une liste noire de signatures et empêchent ces codes de s’exécuter sur la machine. Device Guard adopte une approche différente en créant une liste blanche d’applications et de binaires autorisés à tourner dans des zones critiques de l’OS. En autorisant uniquement ces processus certifiés, Device Guard supprime le risque d’exécuter un code malveillant qui n’aurait pas encore été blacklisté.

Avec Windows Server 2016, Microsoft propose indéniablement la version la plus sécurisée de son système d’exploitation serveur.

 

Brian Kirsch

Brian Kirsch

Brian Kirsch is an IT Architect and Instructor at Milwaukee Area Technical College, focusing primarily on the virtualization and storage environments. He has been in information technology for over 20 years and has worked with VMware products for more than 10 years. Kirsch holds multiple certifications from VMware, CommVault, Microsoft and Dell EMC, he also sits on the VMUG Board of Directors a role he has held for the last five years helping to guide and shape the user community. Kirsch also provides a direct line of communication from customers to the VMware product architects through the VMware Customer Council and the VMware Inner Circle.

Derniers articles:

 

Tags: Technologie,  Sécurité,  Software