Sélectionner une page

CYBERSECURITE WINDOWS

LA REPONSE D'UN DEVOPS ET HACKER ETHIQUE

_______

WS-Shield est un logiciel de sécurité Windows conçu pour l’administrateur système, mais aussi pour tout un chacun, utilisateurs que nous sommes, cibles d’une mafia grandissante, organisée, techniquement très en avance, financièrement très puissante.

Demandez un devisProtegez windows

WS-SHIELD

Security Honeypot Policies Private Life

Instrusion Ransomware Fishing Brute-Force Scan Internal Risk

Une seule application autonome pour couvrir un large panel de dispositifs de lutte contre la cybercriminalité.

Une installation aussi simple que celle d’un lecteur PDF. Une prise en main rapide, même pour le néophyte. Un outil efficace pour celui qui veut repousser la cybercriminalité dans ses derniers retranchements. Idéal pour les points de terminaisons mobiles, autrement dit les ordinateurs portables nomades, idéal pour les mono-serveurs, comme ceux qu’on loue chez OVH, amenés à vivre sans infrastructure de défense, idéal pour la station de travail Cloud, le bureau à distance. 

 

WS-Shield, c’est ce que font les ingénieurs en cybersécurité pour protéger les serveurs et les postes de travail de l’entreprise. Mais vous n’avez pas besoin d’être ingénieur pour protéger votre ordinateur avec WS-Shield. 

 

All in One

WS-Shield réunit au sein d’un logiciel des fonctions qui sont habituellement le rôle de plusieurs programmes, technologies et paramétrages de règles de sécurités du système opérationnel.

Pour l’administrateur système, l’ingénieur réseau, le développeur, le responsable informatique, la mise en production et la maintenance d’une stratégie de sécurité prend du temps et coûte cher.

Autonomous

WS-Shield s’insère au sein de l’existant et complète les règles de défense contre la cybercriminalité ou les malveillances internes avec ses propres atouts: autonome, regroupant plusieurs systèmes de contrôle du trafic réseau et de la session utilisateur, identique dans son interface et ses fonctions sur serveur ou poste de travail, ce logiciel convient aux flottes d’ordinateurs portables, aux postes fixes à risque, aux serveurs isolés en DMZ ou en Cloud public.

Honeypot for port scanner

 

honeypot for port scanner

 

WS-Shield vous permet de mettre en place un piège qui va trapper les connexions des robots qui scannent leurs cibles pour connaître les ports ouverts et en activités. L’adresse IP du robot est immédiatement bloquée.

Il s’agit pour vous de définir sur quels ports vous allez simuler l’existence des services couramment scannés par les pirates. WS-Shield se met à l’écoute sur ces ports là et s’il reçoit une demande de connexion, sa réaction sera de récupérer l’adresse IP distante et de l’enregistrer dans le pare-feu Windows. Selon le logiciel de scan utilisé, il se peut que le pirate arrive à récupérer une information sur la machine visée, mais il devra dès lors utiliser une autre adresse IP pour poursuivre son attaque. Les scans chez un prestataire comme OVH sont incessants. Dans une infrastructure intramuros, la détection d’un scan réseau peut être le fait d’un virus cherchant à se propager.

Le scan de ports est la première étape de l’attaque cybernétique, celle qui permet de récupérer des informations sur la machine cible et d’en déduire ses failles. Quel est son système opérationnel, sa version, les logiciels qui répondent aux demandes de connexion en indiquant qui ils sont et quelle est leur version. « Je suis un Windows 2008, je suis Apache 2.2 avec PHP 5 et MySQL… » Autant donner sa carte d’identité et son numéro de téléphone à un inconnu qui vous aborde dans la rue.

Working Hours Restrictions
 

WORKING HOURS RESTRICTIONS

 

Pour minimiser les malversations d’origines internes, dites qui peut ouvrir une session et à quelle heure. Inutile d’arriver plus tôt ou de rester tard pour utiliser le poste d’un collègue à des fins douteuses. Un serveur de sessions Bureau à Distance profitera aussi des règles d’accès par tranche horaire.

Cette fonction présente nativement dans Windows requiert l’utilisation d’un AD. WS-Shield en reprend le principe sans imposer de semblables contraintes. Le contrôle est hiérarchisé: ce qui est défini pour un compte prend le pas sur ce qui est défini pour le groupe. L’appartenance à plusieurs groupes est géré par l’indication du groupe principal. Les fuseaux horaires sont définissables et des options sur la fermeture de la session complètent le dispositif. WS-Shield enregistre dans un log tous les événements relatifs à l’ouverture et la fermeture de sessions sous une forme plus lisible que les journaux Windows.

Honeypot for Ransomware

 

HONEYPOT FOR RANSOMWARE

 

WS-Shield génère des leurres pour ransomwares, réalise des clichés de tous les .exe installés, puis contrôle l’activité de l’ordinateur. Vous décidez de la réaction en cas d’une détection d’anomalie. Du log d’apprentissage au redémarrage immédiat en mode sans échec, plusieurs options selon le rôle de la machine sont disponibles. En optant pour le respect des Best Practices de Microsoft, on s’aperçoit que le premier à ne pas les respecter est Microsoft.

WS-Shield crée aléatoirement des dossiers et fichiers au sein du profil utilisateur. Certains sont masqués pour ne pas provoquer de perturbations, d’autres sont visibles, tous sont reconnaissables à leur nom abscont. Le cryptolocker par contre n’étudie pas actuellement le sens du nom du fichier, mais s’intéresse à son extension en .docx, .xlsx, .pdf. WS-Shield surveille de près ses fichiers appâts et réagit en cas de modification détectée. Tant que vous n’avez pas coché l’option « Emergency mode in case of detection », tout est enregistré et cela vous permet d’ajuster votre stratégie en fonction de ce que rapportent les logs.

 

Intrusion Detection System
 

INTRUSION DETECTION SYSTEM

 

Attaques par dictionnaire ou par brute force, l’agression est permanente. WS-Shield intègre un système de détection d’intrusions qui bloque les adresses IP des hackers à l’origine des attaques. Ils essayeront une fois, et une seule.

L’intrusion est gérée au niveau de l’accès réseau sur la tentative d’ouverture de session en SSH et RDP. Force est de constater que certains pirates attaquent directement ces interfaces sans scans préalables. Ce dispositif complète le Honeypot for port scanners La principale action à faire ici est d’activer l’IDS. Par défaut, le nombre de tentatives de logins infructueux autorisé est fixé à 5.

Homeland Access Shield

 

HOMELAND ACCESS SHIELD

 

Autorisez le flux TCP entrant et sortant sur la France, la Belgique, l’Angleterre, la Suisse. Autorisez Akamai, Amazon, Google, Microsoft. Autorisez une sélection d’adresses IP et de domaines. Ce qui n’est pas autorisé est bloqué. Sans vous couper des géants du web, vous avez fermé la porte aux pays les plus dangereux en matière de cybercriminalité. Vous apportez aussi une réponse au fishing: le lien frauduleux menant à un site hébergé dans un espace non autorisé est bloqué.

Le contrôle de flux en entrée et en sortie qui se borne à vérifier le pays de l’adresse IP distante comporte des contraintes qui en rendent l’exploitation difficile. Ce qui va vous permettre d’utiliser cette fonction facilement est la possibilité d’autoriser en amont les GAFAM (Google, Amazon, Facebook, Apple, Microsoft, les géants du web) et les CDN (Content Delivery Network), indépendamment du pays, puis des noms de domaine et des IP. Au début, vous enregistrez les flux sans rien bloquer. Ensuite, à la lecture du log, vous complétez votre stratégie.

Ce que l’on croit en France est aux USA ou en Suède, en Angleterre, en Irlande, en Allemagne. Si cela s’appelle Akamai ou Microsoft, c’est normal. Mais si l’ordinateur communique avec des ressources en Chine, en Indonésie, si la Russie devient votre interlocuteur principal, ce n’est pas normal pour une exploitation hexagonale d’Internet.

Dans vos logs vous allez voir apparaître les pays qui vous agressent majoritairement. Grace à l’interface Prohibit access, vous allez enregistrer dans le pare-feu Windows l’ensemble des blocks IP v4 attribués à ces pays qui vous importunent et couper le lien quelque soit le protocole. Cela alourdi le pare-feu Windows et allège WS-Shield. Un juste équilibre dans la répartition des tâches vous donnera une machine bien protégée sans ralentissement.

Steady User Security

 

STEADY USER SECURITY

 

L’utilisateur final, vous, moi, peut passer d’un mode protégé à un mode ultra-sécurisé lors de sa navigation web. Au travers d’une interface faite de 3 boutons radio, WS-Shield propose des paramétrages types pour élever ou rabaisser le niveau de protection de la session utilisateur. Le niveau de protection le plus bas est considéré comme étant le paramétrage par défaut de Windows.  Vous pouvez agir sur le compte courant et sur les autres comptes de la machine, que la session soit ouverte ou non. Les mécanismes de modifications de la base de registre au niveau du profil sont appliqués dynamiquement à l’ouverture de session et sur les sessions déjà ouvertes. La prise en compte des changements se fait à la volée sans besoin de fermer sa session et de la l’ouvrir à nouveau.

Héritage d’une expérience, tout ce qui doit être considéré dans la mise en production d’un serveur de sessions Bureau à Distance et sa sécurisation se retrouve condensé dans une interface faite de curseurs à positionner. Indépendamment des GPO et de l’Active Directory, WS-Shield couvre la logique de session sécurisée depuis l’utilisateur de confiance au mode kiosque. Ceci de manière dynamique.

CYBERCRIMINALITE ET MALVEILLANCE INTERNE

Define

WS-Shield bloque les scans réseau, bloque les attaques par dictionnaire et par brute force. Pas besoin de Snort et Fail2Ban sous Ubuntu.

WS-Shield autorise les connexions réseau entrantes et sortantes par pays, réseaux sociaux, Content Delivery Network, grands hébergeurs mondiaux, adresses IP et noms de domaine.

DeCIDE

WS-Shield contrôle les ouvertures de session sur la base de tranches horaire et gère la fermeture de session. Normalement impossible à faire sans Contrôleur de Domaine.

WS-Shield met en place des leurres pour les ransomwares, les détecte sans recours à des bases de signatures, puis réagit immédiatement pour protéger la machine et les données.

Refine

WS-Shield dispose d’une panoplie de 7 jeux de réglages de sécurité pour la session utilisateur, du Standard Windows au mode Highest level of Alertness.

Par ces mécanismes, WS-Shield contre les escalades de privilèges, les scripts pirates et documents piégés, les collègues malveillants, les failles de l’humain.

Build

WS-Shield est un logiciel simple à installer et à paramétrer. Autonome, il ne nécessite pas de produits tiers, de serveur sous Linux, de serveur proxy, de pare-feu matériel.

WS-Shield fonctionne avec ou sans Active Directory, sur un poste de travail ou sur un serveur Windows. WS-Shield pilote dynamiquement le pare-feu de Windows.

windows serveur – windows workstation

L’interface de WS-Shield et ses fonctions sont identiques quelque soit le type de système. C’est la stratégie qui change face au risque.

aller vite, faire simple, de manière modulaire

BE AUTONOMOUS

avec une touche  d’information

L’innovation de WS-Shield repose sur le fait que ce logiciel regroupe des techniques de lutte contre la cybercriminalité qui nécessitent habituellement des compétences en matière d’administration système, d’administration réseau, de virtualisation, de serveurs sous Linux et Windows, de développements de scripts Powershell, de scripts batch, de connaissances profondes des GPO, de connaissances profondes de la base de registre.

Tout ceci devient accessible à celui dont ce n’est pas le métier ou la spécialité. Devenez autonome, protégez et protégez-vous de manière active.

CYBERCRIMINALITY

une réponse basée sur la connaissance

Connaissance des techniques qu’utilisent les hackers pour mener leurs attaques ainsi que des comportements à risque des utilisateurs malveillants ou de ceux non sensibilisés aux dangers qu’ils encourent à la lecture de leurs emails, lors de la navigation sur Internet, chaque fois qu’ils installent un logiciel, chaque fois qu’ils laissent leur poste de travail sans surveillance, chaque fois qu’ils modifient des paramètres dans le panneau de configuration, chaque fois qu’ils cliquent machinalement sur l’avertissement de l’UAC.

WS-Shield est une réponse à la cybercriminalité, une réponse conçue par un développeur devenu administrateur système et hacker éthique. Un parcourt atypique, une volonté d’innovation.

BUILT FOR WINDOWS

du besoin au constat, l’évidence d’un monde

Besoin d’informatique, besoin d’Internet, besoin de mobilité, besoin d’efficacité. Communiquer par l’outil numérique.

Constat: ça marche… à nos risques et périls.

Constat: indispensable dans nos sociétés modernes… à nos risques et périls.

Evidence: pour appuyer l’anti-virus et le pare-feu de Windows, il faut, sur la machine même et de manière autonome, implémenter les techniques de cyber défense des serveurs qui protègent les infrastructures sensibles. Il faut simplifier l’installation, vulgariser les connaissances et donner au néophyte la possibilité de devenir acteur de sa cybersécurité.

Prêt à devenir autonome?

CYBERSECURITE AUTREMENT Testez WS-ShieldDemandez un devis