Archives de janvier, 2019

Introduction

RDP (Remote Desktop Protocol) est (par défaut) considéré comme un protocole vulnérable qui peut exposer votre infrastructure (voire tout votre S.I) à des risques assez importants, notamment :

  • Brute-Force Attack
  • DoS (Denial-of-Service) Attack
  • Encryption Attack
  • Man-in-The-Middle (MiTM) Attack

 

Vous exposerez également votre S.I à un risque de sécurité si vous êtes consommateur (Cloud Consumer) d’une solution/Application Cloud hébergée sur une infrastructure RDS distante : Multi-tenancy Risk.

Plusieurs Cloud Providers proposant des applications SaaS (Software-as-a-Service) virtualisées et distribuées (RemoteApp) via des Portail RD Web Access personnalisés. Ces Apps sont souvent hébergées sur des infrastructures RDS « Partagées /Shared », cela veut dire que plusieurs clients, se connectent et consomment les mêmes Apps Cloud RDS depuis le même environnement. Pour des raisons de réduction de coût, plusieurs Cloud Providers déploient des RD Session Host en mode « Shared », et proposent rarement des infrastructures RDS dédiées (Collections de Session RDS dédiées par client/app).

Malheureusement la plupart des clients ne pensent pas à poser la question et se contentent de signer un contrat désignant les responsabilités de chacun (SLA) : en mode SaaS vous êtes uniquement responsable de vos données, les couches infra/storage/middleware sont gérées par le CP, seul ce dernier est responsable de la gestion, maintenance, patching… de l’environnement Cloud.

En revanche, vous avez la responsabilité de s’assurer du niveau de sécurité offert à travers ces applis Cloud qui souvent font parties de votre IT globale car les devices clients depuis lesquels vos users se connectent sont souvent intégrés dans votre AD local et connectés au niveau de votre Coporate Network.

 

Guide de Sécurité RDS : Liste des Risques, Menaces et Bonnes Pratiques que vous connaître 

Je viens de publier sur Slideshare un Guide de sécurité RDS assez complet (en Anglais) traitant ce sujet.

Il décrit et détaille toutes les Security Risks, menaces ainsi que les bonnes pratiques que vous devez prendre en considération lors de la phase « Design » de tout projet RDS (de 2008 R2 à 2019).

Il vous liste également les Risks/Menaces liées à des infrastructures RDS Offsites (hébergées chez un Cloud Provider), si vous êtes Cloud Customer d’une ou plusieurs Apps Cloud, vous pouvez toujours challenger l’éditeur/Cloud Provider en posant les questions listées dans ce Slide.

Le document est disponible sur SlideShare, à cet URL.

Vous pouvez aussi le visualiser directement depuis ce post, voir Slide ci-dessous :

Si vous souhaitez être accompagné, n’hésitez pas à me Ping via MP pour planifier un call et discuter plus en détail de votre projet.

Bonne lecture à tous,

#HK

Publicités

Microsoft a récemment dévoilé le nom d’une nouvelle fonctionnalité (native) prévue pour Windows 10 19H1 (disponible début 2019), fonctionnalité qui a été baptisée Windows Sandbox.

La fonctionnalité avait fait parler d’elle en août dernier, elle devient aujourd’hui une réalité.

Windows Sandbox fera partie des éditions Windows 10 Pro et Enterprise. Il permet la création d’un Mini Environnement Windows Temporaire et complètement isolé de l’Hôte Windows 10 qui l’héberge.

Cet environnement peut être utilisé par les utilisateurs pour exécuter des logiciels potentiellement suspects.

L’équipe Windows Corp décrit Windows Sandbox comme un environnement de Bureau léger conçu pour exécuter en toute sécurité des applications isolées. Cela devient très pratique si vous devez déployer et tester des applications provenant de sources « Inconnues » (eg : apps downloadées depuis Internet dont l’éditeur n’est pas connu).

De plus, Microsoft a annoncé :

Combien de fois avez-vous téléchargé un fichier exécutable sans avoir peur de l’exécuter? Avez-vous déjà été dans une situation qui nécessitait une nouvelle installation de Windows, mais vous ne vouliez pas créer et configurer une nouvelle machine virtuelle ?

Chez Microsoft, nous rencontrons régulièrement ces situations, nous avons donc développé Windows Sandbox: un environnement de bureau temporaire et isolé, dans lequel vous pouvez exécuter des logiciels non fiables sans crainte de conséquences durables pour votre PC. Tout logiciel installé dans le Windows Sandbox reste uniquement dans le Sandbox et ne peut affecter votre hôte. Une fois que Windows Sandbox est fermé, tous les logiciels avec tous leurs fichiers et leur état sont définitivement supprimés.

 

Windows Sandbox : Ce qu’il faut retenir

Selon les informations communiquées par l’équipe MS Windows Corp, Windows Sandbox aurait les propriétés suivantes :

  • WS Sandbox est fourni de manière native avec toute nouvelle installation de Windows 10 Pro et Entreprise (à partir de la build 18035). Il n’y pas de prérequis spécifique pour activer cette nouvelle fonctionnalité : eg. Pas besoin de télécharger un disque dur virtuel !
  • Auto-Refresh/Reset : Pour chaque exécution/lancement de Windows Sandbox (chaque nouvelle instance), il est aussi propre qu’une nouvelle installation de Windows.
  • Jetable : rien ne persiste sur la Session Windows Sandbox; tout est auto-deleted après la fermeture de l’application : pas de persistence de données, d’ou l’intérêt de cette integrated-WS Sandbox feature.
  • Sécurisé : Windows Sandbox fonctionne sous forme de Virtual Session, cette dernière est basée sur la virtualisation matérielle pour l’isolation du noyau, laquelle repose sur l’hyperviseur de Microsoft pour exécuter un noyau distinct qui isole Windows Sandbox de l’hôte Windows 10.
  • Efficace : utilise le planificateur de noyau intégré, la gestion intelligente de la mémoire et le processeur graphique virtuel

 

Prérequis (Hardware) à prendre en considération 

Pour Installer et exécuter votre environnement Windows Sandbox, les prérequis suivants doivent être respectés :

  • CPU : Processeur (en Architecture Amd64) avec au moins 2 Coeurs (bien que 4 coeurs en hyper-threading soient préférables)
  • RAM : 4 GB de RAM minimum (8 Go sont recommandés)
  • Espace Disque : 1 Go d’espace de stockage libre (de préférence un SSD).

 

Installer/Activer Windows Sandbox

Pour activer la fonctionnalité « Windows Sandbox », rien de plus simple.

Il faut se rendre dans la « Control Panel » console Programmes et Fonctionnalités > Cliquer sur Activer ou désactiver des fonctionnalités Windows > Cochez « Windows Sandbox » et enfin cliquez sur « Ok« .

Comme indiqué précédemment, Windows Sandbox étant une « Native Feature », aucun binaire/exécutable n’est à télécharger.

Tip : pour vous rendre directement dans la console « Programmes et Fonctionnalités« , vous pouvez saisir AppWiz.cpl depuis le Menu Démarrer ou Exécuter

 

Windows Sandbox : Informations à prendre en compte 

Windows Sandbox certaines limitations que vous devez prendre en compte, la voici la liste des problèmes notés et communiqués par Microsoft :

  • Lorsque Windows Sandbox est installé pour la première fois et à chaque événement de maintenance, un processus d’installation est exécuté et déclenche une activité significative du processeur et du disque pendant une minute environ.
  • L’ouverture du menu Démarrer dans Windows Sandbox prend un certain temps et certaines applications du menu Démarrer ne s’exécutent pas.
  • Le Fuseau horaire n’est pas synchronisé entre Windows Sandbox et l’hôte qui l’héberge.
  • Windows Sandbox ne prend pas en charge les programmes d’installation nécessitant un redémarrage.
  • Microsoft Store n’est pas pris en charge dans Windows Sandbox.
  • Windows Sandbox ne prend pas très bien en charge les écrans haute résolution.
  • Windows Sandbox ne prend pas complètement en charge les configurations Multi-Moniteurs.

 

Conclusion

Windows Sandbox est un Mini Windows à l’intérieur de votre hôte Windows 10 qui vous permet de télécharger, exécuter et tester vos Apps/Soft auxquels vous n’avez pas entièrement confiance sans le moindre Risque :).

 

Microsoft a récemment ajouté de nouveaux modules/cours gratuits sur les nouvelles certifications Azure AZ-***

Ceux-ci sont proposés à travers la plateforme e-Learning « CloudSociety » et concerne les certifications Azure suivantes :

  • AZ-100
  • AZ-101
  • AZ-200
  • AZ-201
  • AZ-300
  • AZ-301

Pour rappel, les compétences Azure suivantes seront acquises après avoir suivi ces formations/cours :

 

 

 

 

 

 

 

 

Liens utiles

Quand vous êtes prêts, les examens de certifications AZ-*** peuvent être planifiés via les liens suivants :

Les examens de certifications AZ-200 et 201 sont encore en mode « Beta », à ne pas planifier dans l’immédiat car l’Exam/Questions Core risquent de changer complètement.

Enjoy the Training & Goodluck !

#HK