Audit de configuration

Prévenir la présence de directives de configuration !

Méthodologie des audits de configuration

office-g313af970f_1280

Synetis peut réaliser un audit de configuration de différentes briques tant logicielles que matérielles de votre système d’information. Ces audits visent à prévenir la présence de directives de configuration qui pourraient conduire à une diminution du niveau de sécurité tout en s’assurant que les configurations sont conformes avec l’architecture visée ou au regard de critères ou référentiels externes/internes.

Pour ces audits, la méthodologie est basée sur notre R&D ainsi que sur les guides de durcissement édités par l’éditeur de la solution auditée ainsi que ceux de l’ANSSI ou du CIS (quand ils existent).

Nos audits peuvent par exemple couvrir, entre autres, les solutions Active Directory, les systèmes d’exploitations Windows (7, 8, 10, Server 2003, 2008, 2012, 2016, 2019), toute distribution Linux, les bases de données MySQL, Microsoft SQL Server, Oracle SQL, etc. Des audits de configuration peuvent aussi être réalisés sur des équipements tels que les pare-feux, les proxy, etc.

Ci-après, à titre illustratif, sont donnés quelques recommandations issues de nos travaux d’audit de configuration :
  • Modifier les droits non désirés apparus suite à l’installation de Windows Server 2016 (bug AD PREP) ;
  • Modifier la composition des groupes privilégiés ;
  • Mettre en place un modèle d’administration en tiers ;
  • Renforcer les éléments audités dans la politique d’audit.
  • Installer MySQL en dehors des partitions systèmes ;
  • Vérifier que la variable MYSQL_PWD n’est pas utilisée en tant que variable d’environnement ;
  • Désactiver la connexion interactive de l’utilisateur MySQL ;
  • Vérifier que la variable MYSQL_PWD n’est pas utilisée dans les profils utilisateurs, etc.

Au sens plus large, Synetis réalise également des audits d’environnement de télétravail ou travail, à partir de l’étude de la configuration d’un poste de travail corporate. Ce type d’audit vise à vérifier le durcissement de la configuration (selon les règles de l’état de l’art) et les failles éventuelles qui pourraient permettre à un attaquant ou un collaborateur malveillant d’obtenir une élévation de privilèges.

Protection et surveillance des si

Nos experts Audit
répondent à vos questions