Sélectionner une page

WS-Shield sur Windows Seven, 8 et 10

comment reduire la surface d'attaque dans ce contexte
sur Windows server

le monde frappe a votre porte

Define

je suis en France, j’ai une utilisation professionnelle et personnelle de mon ordinateur.

Design

je veux un confort de navigation, mais je n’ai rien à faire en Asie ou en Amérique du Sud. 

Refine

Après mes premiers pas, j’affine mes autorisations et interdictions à l’aide du log de Homeland Access Shield.

Build

Et après quelques jours d’observation et d’apprentissage, j’ai battis ma stratégie personnalisée de défense. 

homeland access shield

Definissez votre périmètre d’évolution

La porte n’est pas ouverte à tout le monde. Point d’orgue de WS-Shield, Homeland Access Shield vous permet de définir les ressources Internet et les espaces où votre ordinateur va évoluer. 

  • Autorisez les géants du web, les maîtres occidentaux des autoroutes de l’information.
  • Sélectionnez les nations émettrices et destinatrices de votre navigation. WS-Shield vous propose une sous-liste des plus gros hébergeurs de la planète.
  • Activez le mode stress afin d’accentuer la sévérité des contrôles du trafic réseau.
  • Utilisez l’indice de défiance de IPAbuseDB.com qui référence les adresses à l’origine d’activités criminelles.

homeland log

Les protagonistes sous les feux de la rampe

Le log du trafic réseau qu’enregistre WS-Shield est riche d’enseignement. Vous comprendrez vite de quoi il retourne et vous pourrez décider à la volée si telle adresse IP bloquée doit être autorisée ou bien au contraire, si une adresse IP qui est passée au travers des mailles doit être interdite.

Ce rapport vous indique sur chaque ligne quel programme est impliqué dans la communication établie, qui est le correspondant, dans quel pays il se situe et son pourcentage de défiance. 

prohibit access per black list

Exploitez les listes noires

Des centaines de milliers de sites, d’IP et de domaines indésirables ou criminelles sont référencés quotidiennement par des ressources externes. WS-Shield télécharge et traite ces données de manière dynamique sans pénaliser les performances de l’ordinateur. WS-Shield différencie les listes proserveur de celles adaptées à la station de travail.

  • La liste noire disponible sur Github s’attaque aussi bien à ce qui est malicieux qu’à ceux qui nous traquent.
  • Dshield.org est une liste de domaines malveillants.
  • Phishtank.com référence les sites d’hameçonnage.
  • Abuse.ch est Suisse et a une bonne pertinence du risque lié au ransomware en Europe.

Define

Je voyage, j’ai une utilisation professionnelle et nomade de mon ordinateur.

 

Design

je veux un cocktail de sécurité et de confidentialité pour préserver mes données. 

Refine

Je me protège des GAFAM et je restreins mes autorisations de navigation.

Build

Dans Homeland Log, je débloque à la volée les adresses IP auxquelles je dois accéder. 

homeland access shield

Réduisez votre périmètre d’évolution

Ne comptez pas sur la CNIL et le RGPD pour protéger vos données et votre vie professionnelle. Et ce n’est pas seulement votre navigateur web qui se connecte à des ressources dont vous ignorez la pertinence.

  • Décochez Microsoft, et il en sera fini des téléchargements impromptues et de dizaines de connexions fantômes vers les USA, l’Irlande ou Hong Kong.
  • Conservez les grands fournisseurs de contenu comme Akamai, Cloudflare, Amazon. Ils sont incontournables.
  • Décochez l’accès aux réseaux sociaux et au suivi publicitaire, surtout celui de Google et Facebook.
  • Conservez un minimum de nations accessibles.
  • Poussez votre Stress Mode à son plus au niveau.
  • Réduisez la tolérance d’IPAbuse à 0%.

honeypot Ransomware

Le piège à pirate

Le cryptolocker qui s’introduit sur votre machine et en chiffre les données pour les rançonner s’intéresse aux documents de type Word, PDF, Excel, photos, vidéos… Ceux-ci, stockés dans votre profil utilisateur, sont facilement accessibles. Le piège consiste à poser en appât un ensemble de documents fictifs auxquels vous ne touchez pas et de les surveiller de près. La moindre modification d’un de ces documents appât déclenche une réaction immédiate dont vous décidez de l’ampleur.

Autre stratégie aisément mise en place: lister les applications de l’ordinateur pour en dresser une liste à un instant T et interdire l’exécution de tout nouveau programme qui n’est pas référencé. D’un clic, vous levez l’interdit le temps d’une installation que vous contrôlez.

ws-shield

Un environnement protégé

Sur l’écran principal de WS-Shield, d’un clic souris vous dites à Windows que vous n’avez pas besoin de tous les privilèges qui vous sont accordés par défaut, car ce sont ces mêmes privilèges dont les virus se servent pour prendre possession de votre machine. D’un autre simple clic, vous récupérez tous ces privilèges quand cela est nécessaire. 

Pour augmenter encore votre niveau de protection, dites à Windows de bloquer toutes connexions web non sécurisées. Cela vous protégera essentiellement de l’hameçonnage, car une minorité de sites malicieux utilisent le protocole sécurisé HTTPS qui nécessite un certificat SSL dont l’obtention est contrôlée.

 

windows server – windows workstation

L’interface de WS-Shield et ses fonctions sont identiques quelque soit le type de système. C’est la stratégie qui change face au risque.