WS-Shield sur Windows Seven, 8 et 10

comment reduire la surface d'attaque dans ce contexte
sur Windows server

le monde frappe a votre porte

Define

je suis en France, j’ai une utilisation professionnelle et personnelle de mon ordinateur.

Design

je veux un confort de navigation, mais je n’ai rien à faire en Asie ou en Amérique du Sud. 

Refine

Après mes premiers pas, j’affine mes autorisations et interdictions à l’aide du log de Homeland Access Shield.

Build

Et après quelques jours d’observation et d’apprentissage, j’ai battis ma stratégie personnalisée de défense. 

homeland access shield

Definissez votre périmètre d’évolution

La porte n’est pas ouverte à tout le monde. Point d’orgue de WS-Shield, Homeland Access Shield vous permet de définir les ressources Internet et les espaces où votre ordinateur va évoluer. 

  • Autorisez les géants du web, les maîtres occidentaux des autoroutes de l’information.
  • Sélectionnez les nations émettrices et destinatrices de votre navigation. WS-Shield vous propose une sous-liste des plus gros hébergeurs de la planète.
  • Activez le mode stress afin d’accentuer la sévérité des contrôles du trafic réseau.

homeland log

Les protagonistes sous les feux de la rampe

Le log du trafic réseau qu’enregistre WS-Shield est riche d’enseignement. Vous comprendrez vite de quoi il retourne et vous pourrez décider à la volée si telle adresse IP bloquée doit être autorisée ou bien au contraire, si une adresse IP qui est passée au travers des mailles doit être interdite.

Ce rapport vous indique sur chaque ligne quel programme est impliqué dans la communication établie, qui est le correspondant, dans quel pays il se situe et son pourcentage de défiance. 

prohibit access per black list

Exploitez les listes noires

Des centaines de milliers de sites, d’IP et de domaines indésirables ou criminelles sont référencés quotidiennement par des ressources externes. WS-Shield télécharge et traite ces données de manière dynamique sans pénaliser les performances de l’ordinateur. WS-Shield différencie les listes proserveur de celles adaptées à la station de travail.

  • La liste noire disponible sur Github s’attaque aussi bien à ce qui est malicieux qu’à ceux qui nous traquent.
  • AbuseIPDB.com évalue la eRéputation des IP selon un pourcentage de défiance lié à l’activité malveillante de l’IP.
  • Openphish.com et Phishtank.com référencent les sites d’hameçonnage.

Define

Je voyage, j’ai une utilisation professionnelle et nomade de mon ordinateur.

 

Design

je veux un cocktail de sécurité et de confidentialité pour préserver mes données. 

Refine

Je me protège des GAFAM et je restreins mes autorisations de navigation.

Build

Dans Homeland Log, je débloque à la volée les adresses IP auxquelles je dois accéder. 

app hunter

Contrôlez l’activité des logiciels qui se lancent

Autre stratégie aisément mise en place: lister les applications de l’ordinateur pour en dresser une liste à un instant T et interdire l’exécution de tout nouveau programme qui n’est pas référencé. D’un clic, vous levez l’interdit le temps d’une installation que vous contrôlez.

  • Découvrez le nombre d’applications, d’exécutables (.exe) qui se trouvent sur votre ordinateur.
  • Commencez avec un mode d’apprentissage et voyez les exceptions que cela génère, ce qui est nouveau, ce qui ne respecte pas les règles de recommandations de Microsoft.
  • Passez ensuite à un mode strict (Emergency) où tout exécutable inconnu qui se lance est tué dans l’instant.
  • Il est facile de déduire lorsque cela arrive s’il s’agit d’un programme légitime ou bien d’un programme malveillant.

honeypot Ransomware

Le piège à pirate

Le cryptolocker qui s’introduit sur votre machine et en chiffre les données pour les rançonner s’intéresse aux documents de type Word, PDF, Excel, photos, vidéos… Ceux-ci, stockés dans votre profil utilisateur, sont facilement accessibles.

Le piège consiste à poser en appât un ensemble de documents fictifs auxquels vous ne touchez pas et de les surveiller de près. La moindre modification d’un de ces documents appât déclenche une réaction immédiate dont vous décidez de l’ampleur.

 

steady user security

Un environnement protégé

Sur l’écran principal de WS-Shield, d’un clic souris vous dites à Windows que vous n’avez pas besoin de tous les privilèges qui vous sont accordés par défaut, car ce sont ces mêmes privilèges dont les virus se servent pour prendre possession de votre machine. D’un autre simple clic, vous récupérez tous ces privilèges quand cela est nécessaire. 

Pour augmenter encore votre niveau de protection, dites à Windows de bloquer toutes connexions web non sécurisées. Cela vous protégera des activités malveillantes qui profitent d’un échange de données non chiffré.

Utilisez aussi la signature d’une clé USB qui doit être connectée à votre poste pour que votre session soit accessible. Cela se fait en 2 clics de souris.

 

 

 

WS-Sailor

Le navigateur qui trace l’activité des pages web

Tout navigateur sait ce qu’il télécharge, c’est sa fonction.

WS-Sailor a la particularité d’afficher la liste des ressources qui constituent le contenu de la page web. Vous voyez de quels pays et de quels hébergeurs proviennent les textes, les images, les scripts… Cela apporte une information qui enrichit la connaissance que l’on a du web.
La navigation sur un réseau social comme Linkedin se situe principalement entre l’état de Washington chez Microsoft et celui de Virginie chez ANS Communication. C’est notre monde numérique, celui des GAFAM, à accepter ou à refuser. Mais en connaissance de cause avec WS-Sailor.

Vous voyez aussi les ressources qui sont bloquées en fonction des paramètres de sécurités choisis. Vous pouvez alors agir si une ressource bloquée doit être accessible.

 

windows server – windows workstation

L’interface de WS-Shield et ses fonctions sont identiques quelque soit le type de système. C’est la stratégie qui change face au risque.