
Vérificateur de conformité SCAP
Puits! De retour des vacances… et le temps de vous ressaisir! Aujourd’hui, nous allons voir un article qui, j’en suis sûr, peut aider beaucoup d’entre nous, L’idée est d’utiliser un outil open-source qui nous permet d’analyser les configurations et la sécurité des ordinateurs distants.
Bien qu’il soit vrai qu’il existe des outils similaires, Je vous apporte celui que j’utilise depuis un certain temps pour effectuer des analyses sur les équipements. SCAP Compliance Checker qui est open source, nous permet de vérifier si un système local ou distant est conforme aux réglementations et politiques de sécurité établies. Analyse le système d’exploitation (et une application/service) recherche d’erreurs de configuration ou d’un manque de sécurité. Bien sûr, après l’analyse de l’équipement, nous fera un beau rapport, avec des notes et des indications sur les éléments qui réussissent ou échouent à l’évaluation, ainsi que des instructions pour sa correction. L’idée est la même que toujours, améliorer notre protection contre les vulnérabilités et les menaces potentielles ;. Dernier, développé par le NIST (Institut national de normes et de technologie) des États-Unis.
L’idée de cet article est de voir comment ce type d’outils nous aident simplement à améliorer notre sécurité, Nous allons voir comment le télécharger, Installer, Nous allons effectuer un scan et voir le rapport qu’il génère, Par équipement et service, où non seulement l’équipe nous marquera, mais il indiquera les points que nous avons adoptés et ceux que nous n’avons pas adoptés, nous offrir les détails de la façon d’apporter la correction appropriée.
Nous pourrons télécharger le https://public.cyber.mil/stigs/scap/ > “OUTILS SCAP”, nous pouvons l’installer sur Mac OS X, Raspbian, RHEL, Oracle Linux, SLES, Solaris, Ubuntu, UNIX et Windows. Nous l’installerons comme nous le faisons habituellement, dépend de notre système d’exploitation, avec 'rpm -i', Double-cliquez sur “.exe”…
Nous serons en mesure d’effectuer des analyses de machines Linux ou Windows distantes à partir de Windows; et à partir de Linux, nous pouvons analyser les ordinateurs Linux distants.
Nous installerons le DISA STIG SCAP Contenu, qui sont des guides STIG en format adapté, Et grâce à cela, nous serons en mesure d’analyser la conformité et les configurations dans des systèmes locaux ou distants. Les STIG sont des guides techniques de mise en œuvre de la sécurité, publié par DISA (Agence des systèmes d’information de la défense) du département de la Défense des États-Unis. Fournir des directives et des recommandations détaillées pour sécuriser la configuration des différents systèmes.
Après l’avoir ouvert, dans Windows, nous aurons une interface graphique, Sur Linux, ce sera via la ligne de commande (/OPT/SCC/CSCC –Configuration). Tout d’abord, nous devrons le configurer, Nous pourrons scanner l’équipe locale, ou sélectionnez un ordinateur distant Windows, Linux… ou plusieurs, à partir d’une unité d’organisation, Fichier texte… Deuxièmement, nous allons sélectionner les SCAP que nous voulons utiliser pour l’analyse, nous sélectionnerons au moins le système d’exploitation de l’ordinateur distant (nous serons en mesure d’installer plus de contenu SCAP à partir de son site Web) et nous répondrons (optionnellement) Si vous avez des questions. Pour se connecter à Windows, WMI sera généralement utilisé avec des informations d’identification avec des autorisations, et pour les ordinateurs Linux, les ordinateurs distants auront besoin du plug-in UNIX Remote Scanning.
Et troisièmement, Nous pouvons maintenant appuyer pour démarrer le balayage!
Après quelques minutes, il indiquera qu’il est déjà terminé et nous pourrons voir les résultats de la session, où l’on voit brièvement l’équipement analysé, avec votre profil, Votre score, Les éléments réussis et ceux qui ont échoué. Nous pourrons voir le résumé à partir du site web,
Ce résumé, d’une manière un peu plus élégante, nous permet de parcourir et de voir les résultats dans différents formats, On peut alors se retrousser les manches… puisque dans ce cas, nous pouvons voir ce que nous avons mal configuré dans le Windows 11 et Windows Server 2022, ainsi que de regarder votre Internet Explorer, Firefox, Acrobat Reader ou IIS.
Nous pouvons voir le score de cet exemple de machine, Nous avons un inventaire très détaillé, Si nous continuons à descendre, des surprises surviennent…
Il sera commandé en fonction des différentes sévérités que nous voulons respecter, des articles que nous ne respectons pas (et ceux qui le font),
Si nous cliquons sur l’un d’entre eux, Nous allons voir comment il nous dit que nous pouvons corriger le problème. Dans ce cas, je ne respecte pas une exigence de longueur minimale de 14 caractères dans les mots de passe de l’ordinateur et avec un GPO j’aurais résolu le.
Bref, Outils gratuits, Cela nous permettra de rechercher de mauvaises configurations dans les équipements, Manque de bonnes pratiques, Augmenter le durcissement de l’équipement pour voir si nous respectons les minimums de sécurité… Tout pour éviter les frayeurs… 😉 N’oubliez pas qu’il existe des guides de type CCN-CERT qui peuvent nous aider beaucoup en affaires pour éviter les ramsomwares, Vol ou perte de données… Et j’ai déjà craqué, Un câlin et n’oubliez pas de supervitaminer et de minéraliser!
Prenez soin de vous,