McAfee Recomendations for Windows XP EOL

Transcription

McAfee Recomendations for Windows XP EOL
Présentation de solution
Protection des systèmes Microsoft
Windows XP au-delà du mois d'avril 2014
Principaux avantages
Extension de la protection
aux systèmes anciens une fois
que leur support ne sera plus
assuré, par exemple Microsoft
Windows XP, Windows NT et
Windows 2000
• Protection de Windows XP grâce
à des listes d'autorisation et
de blocage et à la technologie
McAfee Real Time
• Mécanismes de protection
autres que les seules signatures
• Utilisation de listes
d'autorisation pour « geler » les
systèmes dans un état de bon
fonctionnement connu
• Amélioration de la protection
contre les attaques « jour zéro »
par la combinaison de l'analyse
comportementale et de listes
d'autorisation
• Identification et neutralisation
des attaques visant des
vulnérabilités Microsoft grâce à
McAfee Real Time
•
Alors que la date de fin de support officielle de Microsoft Windows XP est fixée au mois
d'avril 2014, environ 40 % des systèmes d'entreprise à travers le monde utilisent toujours
ce système d'exploitation. Or la fin de support signifie non seulement que Microsoft
ne fournira plus une assistance technique mais également qu'il cessera de publier les
patchs de sécurité. En d'autres termes, aucun patch ne sera disponible pour corriger de
nouvelles vulnérabilités mises au jour. Le danger pour la sécurité est donc considérable.
Pourquoi ne pas simplement migrer tous les postes
clients vers Windows 7 ou Windows 8 ?
Bien qu'il soit possible de migrer la plupart des postes
clients vers les systèmes d'exploitation les plus récents
pris en charge, certains systèmes font exception, et ce
pour des raisons diverses :
2. Activez la protection contre les attaques par Buffer
Overflow et les exploits liés à la mémoire.
3. Déployez des listes d'autorisation dynamiques.
4. Utilisez les mécanismes de visibilité de
McAfee Real Time pour identifier et neutraliser
rapidement les attaques.
• Certains
Vous pouvez réduire considérablement les problèmes
de sécurité potentiels en normalisant les privilèges
des utilisateurs conformément à leurs rôles et
responsabilités — par exemple, les utilisateurs ne doivent
disposer de droits administrateur que s'ils font partie de
l'équipe informatique.
systèmes dédiés exécutent des applications plus
anciennes uniquement compatibles avec Windows XP.
• Le matériel plus ancien n'est pas compatible avec
Windows 8 (par exemple, des systèmes de points de
vente ou de contrôle des processus).
• La migration de nouveaux composants matériels et
logiciels représente un coût élevé sans véritable valeur
ajoutée pour l'entreprise.
Comment McAfee peut-il protéger les systèmes
Windows XP ?
McAfee assurera le support de McAfee VirusScan Enterprise
et de McAfee Host Intrusion Prevention for Desktop sur
Windows XP jusqu'au mois de décembre 2015 pour
permettre à nos clients de continuer à utiliser ces produits
tout en bénéficiant d'un support total de notre part.
L'étude du paysage actuel des menaces démontre que
les risques de sécurité augmentent considérablement
dès lors qu'un système d'exploitation arrive en fin
de support (comme c'est le cas de Windows XP), qui
plus est lorsque des applications indésirables ont été
installées par des utilisateurs finaux ou des tiers.
C'est pourquoi McAfee recommande à ses clients de
choisir des technologies de protection sophistiquées
et optimisées, telles que les listes d'autorisation ou
les fonctionnalités de visibilité et de génération de
rapports en temps réel.
Auteur
Thomas Maxeiner, Chef d'équipe
Quatre mesures de sécurité pour mieux protéger les
systèmes Windows XP
En attendant que vous soyez prêt à mettre à niveau votre
environnement de postes de travail vers Windows 7 ou
Windows 8, McAfee vous suggère de suivre les quatre
conseils suivants en matière de sécurité afin de réduire les
risques associés aux systèmes XP dépourvus de patchs :
1. Supprimez les privilèges administrateur accordés aux
utilisateurs standard.
Les systèmes d'exploitation en fin de support tels que
Windows XP sont davantage vulnérables face aux
attaques de type « jour zéro ». Par conséquent, vous
devez continuer à utiliser la solution McAfee Host IPS
(HIPS) pour prévenir les attaques de type Buffer Overflow
et les exploits liés à la mémoire.
Déployez des listes d'autorisation dynamiques pour
empêcher l'installation et l'exécution de logiciels non
autorisés sur vos systèmes plus anciens. Au lieu de
tenter de détecter des applications nuisibles inconnues,
McAfee Application Control utilise des techniques
de listes d'autorisation — qui autorisent uniquement
l'exécution d'applications « connues et fiables » — pour
protéger les postes clients contre les attaques de type
« jour zéro ». Cette approche permet de passer moins de
temps à rechercher les mises à jour et les patchs logiciels
(notamment les correctifs et les mises à jour de sécurité
Microsoft) et de lutter plus efficacement contre les volumes
croissants de logiciels malveillants. McAfee Application
Control ne se soucie guère des logiciels malveillants
en circulation : si pour quelque motif que ce soit, une
application ne se trouve pas sur la liste d'autorisation, il
en bloque l'exécution et génère un rapport le signalant,
assurant ainsi la sécurité du poste client.
McAfee Application Control est une technologie
complémentaire qui fournit des fonctionnalités de visibilité
et d'évaluation de la réputation pour l'ensemble des
applications installées dans l'environnement du client. Plus
important encore, elle offre une protection optimale de la
mémoire sans aucune répercussion notable sur les
performances, ce qui permet de prolonger la durée de vie
des plates-formes plus anciennes.
Cette section décrit les meilleures pratiques pour un
niveau de protection de base, moyen et élevé ainsi
que les avantages de chaque option.
Pourquoi les listes d'autorisation d'applications
de McAfee conviennent-elles particulièrement
aux entreprises ?
La technologie de listes d'autorisation d'applications
de McAfee a été conçue de manière à garantir un
fonctionnement optimal au sein des environnements
d'entreprise complexes. Cela signifie que la gestion doit
être évolutive mais aussi permettre de créer facilement
des listes d'autorisation et d'administrer ces dernières de
manière flexible, transparente et automatisée.
NIVEAU DE BASE
Permet d'effectuer des modifications sans répercussion
sur l'utilisateur, tout en assurant une protection
de la mémoire. L'administrateur peut voir quelles
applications sont utilisées et où elles le sont au sein de
l'environnement (il peut également avoir recours à des
contrôles de gestion de licences).
• Création
automatique de listes d'autorisation. Le
produit est en mesure de créer des listes d'autorisation
sur la base des applications existantes installées sur
chaque système. Dans la mesure où le nom de fichier, le
chemin et l'empreinte peuvent varier selon les systèmes,
cette approche élimine les faux positifs associés aux
solutions de listes d'autorisation centralisées.
• Mécanismes de modification flexibles. Les
emplacements, certificats, utilisateurs, périodes et
processus approuvés peuvent être utilisés pour définir
quand et comment des modifications peuvent avoir lieu.
L'administrateur peut également définir des remplacements
d'entrées de la liste d'autorisation automatisée.
• Génération assistée des ensembles de règles.
Un ensemble de règles peut être défini pour apporter
des modifications dynamiques à la liste d'autorisation.
La solution surveille les comportements en arrière-plan
et suggère les règles nécessaires pour autoriser les
modifications dynamiques.
• Gestion des listes d'autorisation dynamiques. La liste
d'autorisation existante est modifiée automatiquement
sur la base d'une série de règles flexibles définies — sans
que l'utilisateur ou l'administrateur intervienne.
• Intégration du système de renseignements Global
Threat Intelligence (GTI). Les renseignements tirés du
cloud sont utilisés pour déterminer la réputation des
applications à l'échelle de l'entreprise.
Guide des meilleures pratiques en matière de
listes d'autorisation
McAfee Application Control peut être déployé selon
diverses configurations pour répondre aux besoins
spécifiques de chaque entreprise.
Niveau
de base
•
•
•
•
•
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
Niveau
moyen
Niveau
élevé
Environnement où les modifications
sont fréquentes
Probabilité accrue de
modifications imprévues
Disponibilité primant la sécurité
Mode : mise à jour
Auto-approbation :
facultative
•
•
•
•
•
Mode : activé
Auto-approbation :
activée
Environnement à la
sécurité renforcée
Environnement présentant
peu de modifications
Sécurité primant la
disponibilité
•
•
NIVEAU MOYEN
Application Control est exécuté en mode protégé avec
activation de l'auto-approbation. En plus d'offrir un
meilleur contrôle de la gestion des modifications et de
la protection de la mémoire, cette configuration offre à
l'utilisateur la possibilité d'autoriser lui-même certaines
modifications, tout en étant soumis à un audit.
NIVEAU ÉLEVÉ
Le système est totalement verrouillé avec un contrôle
centralisé sur l'autorisation des modifications.
Connaissance situationnelle en temps réel des
vulnérabilités potentielles grâce à McAfee Real Time
McAfee Real Time collecte instantanément des
informations sur le niveau de sécurité des postes
clients. Cette visibilité en temps réel vous permet de
réagir en exploitant des renseignements récents, et
non des informations historiques. Vous pouvez ainsi
immédiatement identifier les attaques qui tentent
d'exploiter des vulnérabilités Microsoft sur un système
dépourvu de patch, puis appliquer les mesures correctives
nécessaires. Les administrateurs des postes clients de
première ligne bénéficient d'une meilleure connaissance
situationnelle et peuvent réagir plus rapidement aux
incidents grâce à une approche évolutive, qui s'adapte aux
besoins des plus grandes entreprises.
SYNTHÈSE
1. Supprimez les privilèges administrateur des utilisateurs
standard pour réduire les risques posés par les
applications indésirables sur les systèmes anciens en
fin de support (par exemple, Windows XP).
2. Activez McAfee Host IPS pour une protection basée
sur l'analyse comportementale contre les attaques par
Buffer Overflow et les exploits liés à la mémoire sur les
systèmes XP.
3. Déployez McAfee Application Control pour optimiser
la protection contre les attaques de type « jour zéro »
et améliorer la longévité des systèmes XP.
4. Utilisez McAfee Real Time pour identifier et
neutraliser sans délai les attaques visant les systèmes
vulnérables, notamment ceux exécutant Windows XP.
Mode : activé
Auto-approbation :
désactivée
McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux
Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les
descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis
et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2014 McAfee, Inc.
60773brf_win-xp-support_1213

Documents pareils