McAfee Recomendations for Windows XP EOL
Transcription
McAfee Recomendations for Windows XP EOL
Présentation de solution Protection des systèmes Microsoft Windows XP au-delà du mois d'avril 2014 Principaux avantages Extension de la protection aux systèmes anciens une fois que leur support ne sera plus assuré, par exemple Microsoft Windows XP, Windows NT et Windows 2000 • Protection de Windows XP grâce à des listes d'autorisation et de blocage et à la technologie McAfee Real Time • Mécanismes de protection autres que les seules signatures • Utilisation de listes d'autorisation pour « geler » les systèmes dans un état de bon fonctionnement connu • Amélioration de la protection contre les attaques « jour zéro » par la combinaison de l'analyse comportementale et de listes d'autorisation • Identification et neutralisation des attaques visant des vulnérabilités Microsoft grâce à McAfee Real Time • Alors que la date de fin de support officielle de Microsoft Windows XP est fixée au mois d'avril 2014, environ 40 % des systèmes d'entreprise à travers le monde utilisent toujours ce système d'exploitation. Or la fin de support signifie non seulement que Microsoft ne fournira plus une assistance technique mais également qu'il cessera de publier les patchs de sécurité. En d'autres termes, aucun patch ne sera disponible pour corriger de nouvelles vulnérabilités mises au jour. Le danger pour la sécurité est donc considérable. Pourquoi ne pas simplement migrer tous les postes clients vers Windows 7 ou Windows 8 ? Bien qu'il soit possible de migrer la plupart des postes clients vers les systèmes d'exploitation les plus récents pris en charge, certains systèmes font exception, et ce pour des raisons diverses : 2. Activez la protection contre les attaques par Buffer Overflow et les exploits liés à la mémoire. 3. Déployez des listes d'autorisation dynamiques. 4. Utilisez les mécanismes de visibilité de McAfee Real Time pour identifier et neutraliser rapidement les attaques. • Certains Vous pouvez réduire considérablement les problèmes de sécurité potentiels en normalisant les privilèges des utilisateurs conformément à leurs rôles et responsabilités — par exemple, les utilisateurs ne doivent disposer de droits administrateur que s'ils font partie de l'équipe informatique. systèmes dédiés exécutent des applications plus anciennes uniquement compatibles avec Windows XP. • Le matériel plus ancien n'est pas compatible avec Windows 8 (par exemple, des systèmes de points de vente ou de contrôle des processus). • La migration de nouveaux composants matériels et logiciels représente un coût élevé sans véritable valeur ajoutée pour l'entreprise. Comment McAfee peut-il protéger les systèmes Windows XP ? McAfee assurera le support de McAfee VirusScan Enterprise et de McAfee Host Intrusion Prevention for Desktop sur Windows XP jusqu'au mois de décembre 2015 pour permettre à nos clients de continuer à utiliser ces produits tout en bénéficiant d'un support total de notre part. L'étude du paysage actuel des menaces démontre que les risques de sécurité augmentent considérablement dès lors qu'un système d'exploitation arrive en fin de support (comme c'est le cas de Windows XP), qui plus est lorsque des applications indésirables ont été installées par des utilisateurs finaux ou des tiers. C'est pourquoi McAfee recommande à ses clients de choisir des technologies de protection sophistiquées et optimisées, telles que les listes d'autorisation ou les fonctionnalités de visibilité et de génération de rapports en temps réel. Auteur Thomas Maxeiner, Chef d'équipe Quatre mesures de sécurité pour mieux protéger les systèmes Windows XP En attendant que vous soyez prêt à mettre à niveau votre environnement de postes de travail vers Windows 7 ou Windows 8, McAfee vous suggère de suivre les quatre conseils suivants en matière de sécurité afin de réduire les risques associés aux systèmes XP dépourvus de patchs : 1. Supprimez les privilèges administrateur accordés aux utilisateurs standard. Les systèmes d'exploitation en fin de support tels que Windows XP sont davantage vulnérables face aux attaques de type « jour zéro ». Par conséquent, vous devez continuer à utiliser la solution McAfee Host IPS (HIPS) pour prévenir les attaques de type Buffer Overflow et les exploits liés à la mémoire. Déployez des listes d'autorisation dynamiques pour empêcher l'installation et l'exécution de logiciels non autorisés sur vos systèmes plus anciens. Au lieu de tenter de détecter des applications nuisibles inconnues, McAfee Application Control utilise des techniques de listes d'autorisation — qui autorisent uniquement l'exécution d'applications « connues et fiables » — pour protéger les postes clients contre les attaques de type « jour zéro ». Cette approche permet de passer moins de temps à rechercher les mises à jour et les patchs logiciels (notamment les correctifs et les mises à jour de sécurité Microsoft) et de lutter plus efficacement contre les volumes croissants de logiciels malveillants. McAfee Application Control ne se soucie guère des logiciels malveillants en circulation : si pour quelque motif que ce soit, une application ne se trouve pas sur la liste d'autorisation, il en bloque l'exécution et génère un rapport le signalant, assurant ainsi la sécurité du poste client. McAfee Application Control est une technologie complémentaire qui fournit des fonctionnalités de visibilité et d'évaluation de la réputation pour l'ensemble des applications installées dans l'environnement du client. Plus important encore, elle offre une protection optimale de la mémoire sans aucune répercussion notable sur les performances, ce qui permet de prolonger la durée de vie des plates-formes plus anciennes. Cette section décrit les meilleures pratiques pour un niveau de protection de base, moyen et élevé ainsi que les avantages de chaque option. Pourquoi les listes d'autorisation d'applications de McAfee conviennent-elles particulièrement aux entreprises ? La technologie de listes d'autorisation d'applications de McAfee a été conçue de manière à garantir un fonctionnement optimal au sein des environnements d'entreprise complexes. Cela signifie que la gestion doit être évolutive mais aussi permettre de créer facilement des listes d'autorisation et d'administrer ces dernières de manière flexible, transparente et automatisée. NIVEAU DE BASE Permet d'effectuer des modifications sans répercussion sur l'utilisateur, tout en assurant une protection de la mémoire. L'administrateur peut voir quelles applications sont utilisées et où elles le sont au sein de l'environnement (il peut également avoir recours à des contrôles de gestion de licences). • Création automatique de listes d'autorisation. Le produit est en mesure de créer des listes d'autorisation sur la base des applications existantes installées sur chaque système. Dans la mesure où le nom de fichier, le chemin et l'empreinte peuvent varier selon les systèmes, cette approche élimine les faux positifs associés aux solutions de listes d'autorisation centralisées. • Mécanismes de modification flexibles. Les emplacements, certificats, utilisateurs, périodes et processus approuvés peuvent être utilisés pour définir quand et comment des modifications peuvent avoir lieu. L'administrateur peut également définir des remplacements d'entrées de la liste d'autorisation automatisée. • Génération assistée des ensembles de règles. Un ensemble de règles peut être défini pour apporter des modifications dynamiques à la liste d'autorisation. La solution surveille les comportements en arrière-plan et suggère les règles nécessaires pour autoriser les modifications dynamiques. • Gestion des listes d'autorisation dynamiques. La liste d'autorisation existante est modifiée automatiquement sur la base d'une série de règles flexibles définies — sans que l'utilisateur ou l'administrateur intervienne. • Intégration du système de renseignements Global Threat Intelligence (GTI). Les renseignements tirés du cloud sont utilisés pour déterminer la réputation des applications à l'échelle de l'entreprise. Guide des meilleures pratiques en matière de listes d'autorisation McAfee Application Control peut être déployé selon diverses configurations pour répondre aux besoins spécifiques de chaque entreprise. Niveau de base • • • • • McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr Niveau moyen Niveau élevé Environnement où les modifications sont fréquentes Probabilité accrue de modifications imprévues Disponibilité primant la sécurité Mode : mise à jour Auto-approbation : facultative • • • • • Mode : activé Auto-approbation : activée Environnement à la sécurité renforcée Environnement présentant peu de modifications Sécurité primant la disponibilité • • NIVEAU MOYEN Application Control est exécuté en mode protégé avec activation de l'auto-approbation. En plus d'offrir un meilleur contrôle de la gestion des modifications et de la protection de la mémoire, cette configuration offre à l'utilisateur la possibilité d'autoriser lui-même certaines modifications, tout en étant soumis à un audit. NIVEAU ÉLEVÉ Le système est totalement verrouillé avec un contrôle centralisé sur l'autorisation des modifications. Connaissance situationnelle en temps réel des vulnérabilités potentielles grâce à McAfee Real Time McAfee Real Time collecte instantanément des informations sur le niveau de sécurité des postes clients. Cette visibilité en temps réel vous permet de réagir en exploitant des renseignements récents, et non des informations historiques. Vous pouvez ainsi immédiatement identifier les attaques qui tentent d'exploiter des vulnérabilités Microsoft sur un système dépourvu de patch, puis appliquer les mesures correctives nécessaires. Les administrateurs des postes clients de première ligne bénéficient d'une meilleure connaissance situationnelle et peuvent réagir plus rapidement aux incidents grâce à une approche évolutive, qui s'adapte aux besoins des plus grandes entreprises. SYNTHÈSE 1. Supprimez les privilèges administrateur des utilisateurs standard pour réduire les risques posés par les applications indésirables sur les systèmes anciens en fin de support (par exemple, Windows XP). 2. Activez McAfee Host IPS pour une protection basée sur l'analyse comportementale contre les attaques par Buffer Overflow et les exploits liés à la mémoire sur les systèmes XP. 3. Déployez McAfee Application Control pour optimiser la protection contre les attaques de type « jour zéro » et améliorer la longévité des systèmes XP. 4. Utilisez McAfee Real Time pour identifier et neutraliser sans délai les attaques visant les systèmes vulnérables, notamment ceux exécutant Windows XP. Mode : activé Auto-approbation : désactivée McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2014 McAfee, Inc. 60773brf_win-xp-support_1213