Tournée TechNet 2006 sur la conception Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée » « Une infrastructure sécurisée bien gérée » Rick Claus Rick Claus Conseillers professionnel en TI Conseillers professionnel en TI Microsoft Canada Microsoft Canada [email protected][email protected]http://blogs.technet.com/canitpro http://blogs.technet.com/canitpro xBox Live: Rickster CDN xBox Live: Rickster CDN
41
Embed
Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée » Rick Claus Conseillers professionnel en TI Microsoft Canada [email protected].
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Tournée TechNet 2006 sur la conceptionTournée TechNet 2006 sur la conception
« Une infrastructure sécurisée bien gérée »« Une infrastructure sécurisée bien gérée »
Rick ClausRick ClausConseillers professionnel en TI Conseillers professionnel en TI
• Introduction au programme de la tournée• Définir ce qu’est l’infrastructure sécurisée bien
gérée (ISBG)• Présenter les nombreuses technologies qui
vous feront gagner du temps durant la journée• Donner des trucs et des conseils qui vous
permettront pratiquement de mettre en œuvre votre propre environnement ISBG
Le programme de la tournéeVous êtes déjà sur la bonne voieVous êtes déjà sur la bonne voie• Consulter les blogues pour obtenir de l’information complète• Accroître vos connaissances grâce aux ateliers Inspire• S’abonner à TechNet Flash• Agir dans la communauté• Assister aux événements et aux diffusions Web TechNet• Lire les documents de référence • Assister aux laboratoires de formation pratique et aux
laboratoires virtuels
Blogue des professionnels en TI du CanadaBlogue des professionnels en TI du Canada
Accédez aux blogues de l’équipe canadienne à partir du site canadien de TechNet ou directement
• Consultez le nouveau blogue TechNet qui rassemble les professionnels en TI du Canada en proposant des conversations pertinentes sur la technologie et en établissant des liens avec l’équipe canadienne des professionnels en TI
Blogue des gestionnaires de services de TIBlogue des gestionnaires de services de TI
Accédez aux blogues de l’équipe canadienne à partir du site canadien de TechNet ou directement à l’adresse :
• Consultez le nouveau blogue TechNet qui rassemble les gestionnaires de services de TI du Canada en leur offrant de l’information sur les carrières, l’industrie et la technologie
TechNet Flash et TechEd 2006
• Depuis le 8 février, lorsque vous vous abonnez à TechNet Flash, vous pouvez participer au tirage d’un voyage à Boston pour assister à TechEd 2006
• Pour vous inscrire, visitez le site Web de TechNet Canada à l’adresse : www.microsoft.ca/technet/tnflash
45 % de 45 % de nouvelles nouvelles capacitéscapacités
55 % de la 55 % de la capacité capacité existanteexistante
Complexité et coûts en criseComplexité et coûts en crise
•Les TI doivent accroître la valeur de l’entreprise•Les logiciels doivent libérer le potentiel de l’entreprise
CréationCréation d’une valeur d’une valeur
accrueaccrue
RéductionRéduction des frais de des frais de maintenance maintenance
et de et de serviceservice
Notre réseau fondé sur l’ISBGNotre réseau fondé sur l’ISBG
XP-01
XP-02
2k-01
EX-01DC-01
MOM-01 WSUS-01
FS-01 ISA-01
Comment établir et Comment établir et renforcer les stratégies renforcer les stratégies opérationnelles?opérationnelles?
Comment établir et Comment établir et renforcer les stratégies renforcer les stratégies opérationnelles?opérationnelles?
DéveloppemeDéveloppementnt
Activités des TIActivités des TI
Comment déployer un Comment déployer un système réparti?système réparti?
Comment déployer un Comment déployer un système réparti?système réparti?
Comment définir mes Comment définir mes exigences exigences opérationnelles?opérationnelles?
Comment définir mes Comment définir mes exigences exigences opérationnelles?opérationnelles?
Comment exploiter Comment exploiter le système réparti?le système réparti?Comment exploiter Comment exploiter le système réparti?le système réparti?
JJ’ai des questions et j’ai ’ai des questions et j’ai vraiment besoin de vraiment besoin de
solutions!solutions!
JJ’ai des questions et j’ai ’ai des questions et j’ai vraiment besoin de vraiment besoin de
solutions!solutions!
Couvrant tout le cycle de vie des TICouvrant tout le cycle de vie des TI
Quels sont les outils offerts Quels sont les outils offerts actuellement pour nous aider?actuellement pour nous aider?
• Infrastructures et modèles – Projet des systèmes dynamiques de Microsoft– Cadre d'exploitation de Microsoft (MOF)– Bibliothèque d'infrastructures de TI (ITIL)– Modèle de maturité de l’infrastructure (Gartner)
• Logiciels– Windows Server System– Microsoft System Center (MOM, SMS et autres)– Visual Studio
!
De base
RationaliséeVirtuelle
Axée sur les services
Standardisée Infrastructure et ressources communes
Coûts d’utilisation variablesEntentes de bout en bout
Ensembles axés sur les services
Axée sur les servicesServiceGestion des services de bout en bout
RéagirDe mois à semaines
Aucun, Ad hoc
Pas d’entente de niv. service
Inconnue
Aucune
Chaotique – RéactifAd hoc
Entreprise agile
De minutes à secondes
Coûts variables de l’entrepriseEntentes entre entreprises
Partage stratégiqueAxée sur l’entreprise
ValeurGestion stratégique
Qu’est-ce que le contrôle des changements en matière de TI?
Un ensemble de procédures et d’outils pour…
• délimiter le déploiement de logiciel dans l’infrastructure de TI;• déployer des logiciels destinés aux utilisateurs mobiles;• définir les stratégies, les processus de déroulement des travaux et
les outils nécessaires;• documenter vos systèmes et vos logiciels;
… de vos réseaux informatiques.
• Le contrôle des changements comprend :– Déploiement des logiciels– Gestion des correctifs– Gestion du cycle de vie des utilisateurs– Gestion de la configuration
Déploiement de logiciel– Offrez à vos utilisateurs les applications dont ils ont besoin!
– Fournir les données requises pour les vérifications de conformité• Combien de personnes utilisent les applications sous
licence?• Est-ce que ce sont les utilisateurs appropriés?
– Y a-t-il des applications sous licence qui ne sont pas utilisées?– Les gens utilisent-ils des applications qu’ils ne devraient pas
utiliser?• Versions incorrectes• Jeux• Téléchargements Internet ponctuels
Déploiement de logicielDéploiement de logicielQuels sont les outils disponibles pour aider?Quels sont les outils disponibles pour aider?
• Stratégie de groupeStratégie de groupe– Gratuite avec Windows Server!– Diffuser et attribuer les applications aux utilisateurs et aux
• SMS 2003SMS 2003– Contrôle granulaire durant le déploiement – Capacité de créer des compilations et des correctifs
personnalisés en utilisant des scripts, WMI, l’édition des registres, etc.
– Production de rapports
Déploiement de logiciels • Stratégie de groupe pour le déploiement
Démonstration
Systems Management Server (SMS) 2003
Déploiement de Déploiement de l’applicationl’application
Gestion Gestion des biensdes biens
Gestion des Gestion des correctifs de correctifs de
sécuritésécurité
Mise à profit des Mise à profit des services de gestion services de gestion
WindowsWindows
Prise en charge du Prise en charge du personnel mobilepersonnel mobile
Déploiement d’Internet Explorer 7
Pourquoi Internet Explorer 7?• Innovations majeures dans IE7 pour
Windows XP SP2• Fonctions améliorées dans IE7 pour
Windows Vista• Éléments clés :
– Protection dynamique de la sécurité– Tâches quotidiennes simplifiées– Plate-forme et gérabilité améliorées
Protection dynamique de la sécurité
Protection contre les programmes malveillants
• Mode protégé (Windows Vista seulement)• Meilleures barrières entre les domaines• Protection des URL• Définition des commandes ActiveX par défaut (ActiveX Opt-in)• Défense en profondeur avec Windows Defender
Protection des données personnelles
• Filtre anti-hameçonnage de Microsoft : avertissement ou blocage de l’anti-hameçonnage
• Certifications de sécurité élevée• Barre d’état de la sécurité• Barres d’adresse dans chaque fenêtre • Protection contre l’usurpation du nom de domaine international • Suppression en un seul clic de pages en mémoire cache, de mots
de passe et d’historiques• Contrôles parentaux (Windows Vista seulement)
Fonction ActiveX Opt-in et le mode protégéSystèmes de défense contre les attaques malveillantes
ActiveX Opt-in donne le contrôle aux utilisateurs• Réduction de la zone d’attaque• Désactivation des commandes non utilisées précédemment• Maintien des avantages d’ActiveX, sécurité accrue des utilisateurs
Le mode protégé atténue la gravité des menaces• Élimination de l’installation silencieuse des programmes malveillants• Processus d’Internet Explorer isolé pour protéger le système
d’exploitation• Conçu pour la sécurité et la compatibilité
Filtre anti-hameçonnageProtection dynamique contre les sites Web malveillants
Trois vérifications pour protéger les utilisateurs contre l’hameçonnage :
1. Comparaison du site Web avec la liste locale des sites acceptables connus
2. Exploration du site Web à la recherche de caractéristiques communes aux sites hameçons
3. Double vérification du site avec le service en ligne de signalement des sites hameçons, offert par Microsoft et mis à jour plusieurs fois par heure
Niveau 1 : Avertissement Site Web douteux signalé
Niveau 2 : Blocage Confirmation du site hameçon
signalée et blocage
Deux niveaux d’avertissement et de protection Deux niveaux d’avertissement et de protection dans la barre d’état de la sécurité d’Internet Explorerdans la barre d’état de la sécurité d’Internet Explorer
Plate-forme et gérabilité améliorées
Développement avancé de logiciels et de sites Web
Personnalisable et extensible
• Trousse de gestion Internet Explorer améliorée• Boîte d’outils pour la compatibilité des applications (à
l’étape du lancement final)• Plate-forme de source de syndication de contenu RSS
• Assistance améliorée pour CSS et PNG transparent • Maintien de la compatibilité avec les applications et
les sites habituels• Nouvelle barre d’outils pour les développeurs
Gérabilité de catégorie entreprise
• Prise en charge des stratégies de groupe en vue de nouvelles configurations
• Service d'intervention de sécurité Microsoft continu, 24 heures sur 24, 7 jours sur 7
• Échéances du cycle de vie de l’assistance de Windows maintenues
Déploiement de logiciels • Personnalisation de la trousse de gestion
Internet Explorer • Déploiement d’Internet Explorer 7
Démonstration
Renseignements supplémentaires
Guide de planification et de déploiement de SMS 2003• www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/
default.mspx
Ensembles OS Deployment Feature Pack de SMS 2003• http://www.microsoft.com/smserver/downloads/2003/osdfp.mspx
Guide de gestion des correctifs de SMS• www.microsoft.com/business/reducecosts/efficiency/manageability/
patch.mspx
Services de mise à jour de Windows Server• http://www.microsoft.com/windowsserversystem
/updateservices/default.mspx
Joignez-vous à nous lors du prochain atelier Joignez-vous à nous lors du prochain atelier pour en apprendre davantage sur les façons de pour en apprendre davantage sur les façons de
faire face aux changementsfaire face aux changements