Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Microsoft annnoce la disponibilité générale de Windows Defender ATP pour les serveurs Linux
    Microsoft Defender ATP arrive sur les serveurs Linux l’an prochain
    Dans un effort de Microsoft « d’aller encore plus loin dans l’amélioration de la sécurité pour tous »

    C’est l’une des annonces passées au cours de l’édition 2019 de la conférence Ignite qui a démarré en début de semaine et s’achève ce jour : Microsoft Defender Advanced Threat Protection (ATP) arrive sur les serveurs Linux l’an prochain. La manœuvre de la firme de Redmond s’inscrit dans le cadre de l’extension des possibilités offertes par ses outils de détection d’activités suspectes et d’autres problèmes sur les terminaux au sein des réseaux d’entreprise.

    « Nous prévoyons d'offrir Microsoft Defender ATP pour les serveurs Linux, ce, pour offrir une protection supplémentaire pour les réseaux hétérogènes de nos clients », écrit un responsable de l’entreprise qui ajoute que la solution arrive sur Linux en 2020.

    Windows Defender ATP est une solution orientée sécurité qui permet aux entreprises de détecter et de répondre aux menaces informatiques sur les réseaux. Advanced Threat Protection (ATP) est une fonctionnalité de Windows Defender utilisée sur trois axes : prévention, investigation, post-détection. Windows Defender a fait ses premiers pas comme logiciel espion dans Windows XP. Microsoft l’a par la suite dédié au même rôle sous Windows Vista et Windows 7. Depuis Windows 8, le logiciel fait office de solution antivirus complète.


    L’annonce de Microsoft est à relire dans le contexte des récents développements les plus importants en ce qui concerne la filière serveurs d’entreprise. En effet, même s’ils ne donnent pas de chiffres précis, des responsables de Microsoft reconnaissent que « l'adoption de Linux sur [le cloud de Microsoft] dépasse celle de Windows. »

    À ce propos, pas de surprise si l’on prend le temps de faire une certaine rétrospective. Jusqu’au dernier trimestre 2018, Linux et Windows Server étaient au coude à coude sur Microsoft Azure. Les deux systèmes d’exploitation se partageaient à parts égales les machines virtuelles tournant sur la plateforme cloud de Microsoft, mais par moment, Linux prenait le dessus et cela était d'ailleurs l’événement le plus fréquent. Ce qui peut attirer notre attention cependant, c'est la vitesse avec laquelle Linux a réalisé cet exploit. En effet, quatre ans plus tôt (en 2015), Linux représentait seulement un quart des machines virtuelles Azure. En juin 2016, c'était un peu moins d'un tiers des machines virtuelles Azure qui exécutaient Linux et fin octobre 2017, Linux tournait sur 40 % de toutes les machines virtuelles Azure, avant de rattraper Windows Server en septembre de l’année précédente.

    Cet état de choses peut être vu comme que la résultante de ce que la firme de Redmond a commencé par doter Azure du support de Linux, ce, pour permettre au fil du temps à un certain nombre de distributions Linux d'être prises en charge sur la plateforme cloud. Aujourd’hui, des partenaires de Microsoft fournissent des images Linux dans l'Azure Marketplace et l'entreprise continue de travailler avec différentes communautés Linux pour étoffer la liste des distributions prises en charge par sa plateforme cloud. Entre-temps, si une distribution n'est pas disponible sur l'Azure Marketplace, il est possible de l’intégrer en suivant des instructions fournies par Microsoft pour créer et télécharger un disque dur virtuel contenant le système d’exploitation Linux.

    Au premier trimestre de l’année précédente, Windows server 2019 est paru en préversion avec une meilleure prise en charge de Linux. Dans Windows server 2019, les machines virtuelles blindées prennent désormais en charge les machines virtuelles Linux. L’outil VMConnect a également fait l’objet d’extensions pour améliorer le dépannage des machines virtuelles blindées pour Windows server et Linux.

    En toile de fond, on parle de la pérennité d’Azure – la plateforme cloud de Microsoft. Si Windows server y a fait son bout de chemin comme système d’exploitation roi avec comme atout Windows Defender ATP sur le volet sécurité, pourquoi pas Linux ?


    Source : Microsoft

    Et vous ?

    Qu’en pensez-vous ?

    Cet état de choses était-il inéluctable ?

    Microsoft peut-il faire autrement que composer avec Linux ?

    En quoi Windows Defender ATP peut-il être un plus pour la sécurité des serveurs sous Linux ?

    Voir aussi :

    Pourquoi Linux n'a-t-il pas de succès sur desktop ? Entretien avec Mark Shuttleworth, fondateur et PDG de Canonical, éditeur d'Ubuntu
    Microsoft publie le code source du noyau Linux léger utilisé dans WSL2 sous licence GPL version 2
    Machines virtuelles Azure : Linux met fin au règne de Windows Server et est désormais (par moment) l'OS le plus utilisé sur le cloud de Microsoft
    Microsoft : Linux est maintenant exécuté sur 40 % des machines virtuelles Azure, une nette hausse depuis l'année dernière
    Marché des PC : quels sont les problèmes qui freinent l'adoption de Linux ? Partagez vos avis
    Linux exécuté sur près d'un tiers des machines virtuelles Azure, Microsoft annonce de nouvelles possibilités d'exécuter les containers dans le cloud
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Chroniqueur Actualités

    La première préversion de Microsoft Defender Advanced Threat Protection pour Linux est disponible
    La première préversion de Microsoft Defender Advanced Threat Protection pour Linux est disponible,
    dans un effort de Microsoft « d'aller encore plus loin dans l'amélioration de la sécurité pour tous »

    Durant l’édition 2019 de la conférence Ignite, Microsoft a annoncé qu’Advanced Threat Protection (ATP) arriverait sur les serveurs Linux « l’an prochain ». La manœuvre de l’éditeur s’inscrivait dans le cadre de l’extension des possibilités offertes par ses outils de détection d’activités suspectes et d’autres problèmes sur les terminaux au sein des réseaux d’entreprise.

    « Nous prévoyons d'offrir Microsoft Defender ATP pour les serveurs Linux, ce, pour offrir une protection supplémentaire pour les réseaux hétérogènes de nos clients », avait insisté un responsable de l’entreprise.

    Il aura fallu attendre le mois de mars pour que la préversion soit disponible.


    En savoir plus sur Microsoft Defender ATP

    Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) est une plateforme unifiée de protection préventive, de détection après effraction, d’examen automatisé et de réponse. Microsoft Defender ATP protège les points de terminaison des cybercriminels, détecte les attaques avancées et les violations de données, automatise les incidents de sécurité et améliore la sécurité.

    Gestion des menaces et des vulnérabilités

    Defender ATP dispose d'une fonctionnalité intégrée qui utilise une approche basée sur le risque en matière de découverte, de hiérarchisation et de correction des vulnérabilités de point de terminaison et des configurations incorrectes. Elle sert d’infrastructure pour la réduction de l’exposition de l’organisation, le renforcement de la surface de point de terminaison et l’augmentation de la résilience de l’organisation.

    Elle permet aux organisations de détecter des vulnérabilités et des configurations incomplètes en temps réel, en fonction de capteurs, sans nécessiter d’agent ou de numérisation périodique. Elle établit une priorité sur les vulnérabilités en fonction du paysage des menaces, des menaces détectées au sein de votre organisation, des informations sensibles sur les appareils vulnérables et du contexte professionnel.

    Réduction de la surface d'attaque

    Selon Microsoft, Defender ATP vous aide à réduire la surface d'attaque en réduisant les endroits où votre organisation est vulnérable aux cybermenaces et aux attaques. Microsoft met à la disposition des administrateurs un ensemble de ressources pour configurer la protection des appareils et applications de leur organisation, notamment :

    • une isolation matérielle, pour apporter une protection et un maintien de l’intégrité d’un système lors du démarrage et de son exécution. Validez l’intégrité du système via l’attestation locale et à distance. L'un des outils embarqués dans Defender ATP qui est prévu pour cet effet est Defender Application Guard. Il permet d’isoler les sites non approuvés définis par l’entreprise, en protégeant votre entreprise lorsque vos employés naviguent sur Internet. En tant qu’administrateur d’entreprise, vous définissez les sites Web approuvés, les ressources de cloud et les réseaux internes. Tout ce qui ne figure pas sur votre liste est considéré comme non approuvé.

      Si un employé accède à un site non approuvé par le biais de Microsoft Edge ou Internet Explorer, Microsoft Edge ouvre le site dans un conteneur isolé, activé par Hyper-V et distinct du système d’exploitation hôte. Grâce à l’isolement du conteneur, l’ordinateur hôte est protégé et l’attaquant ne peut pas accéder à vos données d’entreprise si le site non approuvé se révèle malveillant. Par exemple, cette approche anonymise le conteneur isolé, afin qu’une personne malveillante ne puisse pas accéder aux informations d’identification d’entreprise de votre employé.

    • un contrôle des applications afin que seules les applications de confiance puissent être exécutées. Dans la plupart des organisations, il est impératif de veiller à ce que seuls les utilisateurs approuvés aient accès à certaines informations. Toutefois, lorsqu’un utilisateur exécute un processus, ce dernier bénéficie du même niveau d’accès aux données que celui dont dispose l’utilisateur. Par conséquent, des informations sensibles peuvent facilement être supprimées ou transmises hors de l’organisation si un utilisateur exécute intentionnellement ou involontairement des logiciels malveillants.

      Le contrôle des applications peut aider à limiter ces types de menaces de sécurité en restreignant les applications que les utilisateurs sont autorisés à exécuter et le code qui s’exécute dans le noyau du système. Les stratégies de contrôle d’application peuvent également bloquer les scripts et MSI non signés, et limiter Windows PowerShell pour qu’ils s’exécutent en Constrained Language Mode.
    • un accès contrôlé aux dossiers pour protéger vos données importantes des applications malveillantes et autres menaces comme les ransomware. Cette fonctionnalité protège vos données en effectuant une recherche dans une liste d’applications connues et approuvées.


    Détection et réponse au niveau des points de terminaison

    Ces fonctionnalités permettent de détecter des attaques avancées quasiment en temps réel. Les analystes de la sécurité peuvent hiérarchiser efficacement les alertes, obtenir une visibilité sur l’ensemble des violations et prendre des mesures pour remédier aux menaces.

    En cas de détection d’une menace, des alertes sont créées dans le système pour qu’un analyste l'examine. Les alertes associées aux mêmes techniques d’attaque ou affectées au même attaquant sont agrégées dans une entité appelée incident. L’agrégation des alertes de cette manière permet aux analystes de rechercher et de répondre à des menaces collectivement.

    Installation de Microsoft Defender ATP pour Linux

    Avant tout, il faut :
    • avoir accès au portail du centre de sécurité Microsoft Defender ;
    • disposer au moins d'une expérience niveau débutant pour les scripts Linux et BASH ;
    • disposer des privilèges d’administration sur le périphérique (en cas de déploiement manuel).


    Configuration requise
    • Versions et distributions du serveur Linux prises en charge:
      • Red Hat Enterprise Linux 7,2 ou version ultérieure
      • CentOS 7,2 ou version ultérieure
      • Ubuntu 16,04 LTS ou version ultérieure LTS
      • Debian 9 ou version ultérieure
      • SUSE Linux Enterprise Server 12 ou version ultérieure
      • Oracle Linux 7,2 ou version ultérieure

    • Version minimale du kernel 2.6.38
    • L'option kernel fanotify doit être activée
    • Espace disque : 650 Mo ;
    • La solution fournit actuellement une protection en temps réel pour les types de systèmes de fichiers suivants:
      • btrfs
      • ext2
      • ext3
      • ext4
      • tmpfs
      • xfs

      D’autres types de systèmes de fichiers seront ajoutés plus tard.

    Après avoir activé le service, vous devrez peut-être configurer votre réseau ou un pare-feu pour autoriser les connexions sortantes entre ce service et vos points de terminaison.

    Source : Microsoft

    Voir aussi :

    Pourquoi Linux n'a-t-il pas de succès sur desktop ? Entretien avec Mark Shuttleworth, fondateur et PDG de Canonical, éditeur d'Ubuntu
    Microsoft publie le code source du noyau Linux léger utilisé dans WSL2 sous licence GPL version 2
    Machines virtuelles Azure : Linux met fin au règne de Windows Server et est désormais (par moment) l'OS le plus utilisé sur le cloud de Microsoft
    Microsoft : Linux est maintenant exécuté sur 40 % des machines virtuelles Azure, une nette hausse depuis l'année dernière
    Marché des PC : quels sont les problèmes qui freinent l'adoption de Linux ? Partagez vos avis
    Linux exécuté sur près d'un tiers des machines virtuelles Azure, Microsoft annonce de nouvelles possibilités d'exécuter les containers dans le cloud
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Membre régulier
    Poisson d'avril
    Arf ! Microsoft sécurité pour linux ! Arrétez j'en ai mal aux cotes

  4. #4
    Chroniqueur Actualités

    Microsoft annnoce la disponibilité générale de Windows Defender ATP pour les serveurs Linux
    Microsoft annonce la disponibilité générale de Windows Defender ATP, son antivirus pour Windows 10, pour les serveurs Linux
    Et le lancement d’une préversion publique pour Android

    Windows Defender Advanced Threat Protection (ATP) sort de la phase préversion et passe en disponibilité générale pour les serveurs Linux. Par ailleurs, Microsoft annonce le lancement d’une préversion publique pour Android.

    Les versions et distributions de serveurs Linux prises en charge sont : Red Hat Enterprise Linux 7.2 ou version ultérieure ; CentOS 7.2 ou version ultérieure ; Ubuntu 16.04 LTS ou version ultérieure LTS ; Debian 9 ou version ultérieure ; SUSE Linux Enterprise Server 12 ou version ultérieure ; Oracle Linux 7.2 ou version ultérieure.

    La version minimale du noyau requise est la 2.6.38. L'option kernel fanotify doit être activée. L’espace disque requis pour la solution antivirus est de 650 Mo. Windows Defender ATP fournit une protection en temps réel pour les types de systèmes de fichiers btrfs, ext2, ext3, ext4, tmpfs, xfs.

    L’installation de Windows Defender ATP pour Linux requiert de disposer :

    • d’un accès au portail du centre de sécurité Microsoft Defender ;
    • d’une expérience de niveau débutant pour les scripts Linux et BASH ;
    • disposer de privilèges d’administration sur le périphérique dans les cas de déploiement manuel ;
    • d’une licence.


    Microsoft Defender Advanced Threat Protection (ATP) est une plateforme unifiée de protection préventive, de détection après effraction, d’examen automatisé et de réponse. Microsoft Defender ATP protège les points de terminaison des cybercriminels, détecte les attaques avancées et les violations de données, automatise les incidents de sécurité et améliore la sécurité.


    En parallèle, Microsoft annonce l’ouverture de Windows Defender ATP pour Android. Pour le moment, c’est une préversion. Dans les mois à venir, la firme de Redmond entend procéder à une extension des fonctionnalités disponibles sur la plateforme mobile. En sus, elle annonce qu’elle compte se pencher sur le cas ATP pour iOS plus tard dans l’année.

    L’annonce de Microsoft est à relire dans le contexte des récents développements les plus importants en ce qui concerne la filière serveurs d’entreprise. Jusqu’au dernier trimestre 2018, Linux et Windows Server étaient au coude à coude sur Microsoft Azure. Les deux systèmes d’exploitation se partageaient à parts égales les machines virtuelles tournant sur la plateforme cloud de Microsoft, mais par moment, Linux prenait le dessus et cela était d'ailleurs l’événement le plus fréquent. Ce qui peut attirer notre attention cependant, c'est la vitesse avec laquelle Linux a réalisé cet exploit. En effet, quatre ans plus tôt (en 2015), Linux représentait seulement un quart des machines virtuelles Azure. En juin 2016, c'était un peu moins d'un tiers des machines virtuelles Azure qui exécutaient Linux et fin octobre 2017, Linux tournait sur 40*% de toutes les machines virtuelles Azure, avant de rattraper Windows Server en septembre de l’année précédente.

    Cet état de choses peut être vu comme que la résultante de ce que la firme de Redmond a commencé par doter Azure du support de Linux, ce, pour permettre au fil du temps à un certain nombre de distributions Linux d'être prises en charge sur la plateforme cloud. Aujourd’hui, des partenaires de Microsoft fournissent des images Linux dans l'Azure Marketplace et l'entreprise continue de travailler avec différentes communautés Linux pour étoffer la liste des distributions prises en charge par sa plateforme cloud. Entre-temps, si une distribution n'est pas disponible sur l'Azure Marketplace, il est possible de l’intégrer en suivant des instructions fournies par Microsoft pour créer et télécharger un disque dur virtuel contenant le système d’exploitation Linux.

    Au premier trimestre de l’année précédente, Windows server 2019 est paru en préversion avec une meilleure prise en charge de Linux. Dans Windows server 2019, les machines virtuelles blindées prennent désormais en charge les machines virtuelles Linux. L’outil VMConnect a également fait l’objet d’extensions pour améliorer le dépannage des machines virtuelles blindées pour Windows server et Linux.

    En toile de fond, on parle de la pérennité d’Azure – la plateforme cloud de Microsoft. Si Windows server y a fait son bout de chemin comme système d’exploitation roi avec comme atout Windows Defender ATP sur le volet sécurité, pourquoi pas Linux ?

    Source : Microsoft 1, 2

    Et vous ?

    En quoi Windows Defender ATP peut-il être un plus pour la sécurité des serveurs sous Linux ?

    Voir aussi :

    Pourquoi Linux n'a-t-il pas de succès sur desktop ? Entretien avec Mark Shuttleworth, fondateur et PDG de Canonical, éditeur d'Ubuntu
    Microsoft publie le code source du noyau Linux léger utilisé dans WSL2 sous licence GPL version 2
    Machines virtuelles Azure : Linux met fin au règne de Windows Server et est désormais (par moment) l'OS le plus utilisé sur le cloud de Microsoft
    Microsoft : Linux est maintenant exécuté sur 40*% des machines virtuelles Azure, une nette hausse depuis l'année dernière
    Marché des PC : quels sont les problèmes qui freinent l'adoption de Linux ? Partagez vos avis
    Linux exécuté sur près d'un tiers des machines virtuelles Azure, Microsoft annonce de nouvelles possibilités d'exécuter les containers dans le cloud
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Futur Membre du Club
    Citation Envoyé par Aiigl59 Voir le message
    Arf ! Microsoft sécurité pour linux ! Arrêtez j'en ai mal aux cotes
    Bof, ils ne peuvent pas faire pire que McAfee pour Linux, non ?
    Au moins Microsoft est compatible avec des Linux récents.
    A voir donc l'impact sur les performances (ça ne peut être pire que ClamAV) et le fait que ce ne soit pas comme moulte AV sous Android : De la fumisterie !

  6. #6
    Membre averti
    Les champions des écrans bleus veulent maintenant se mêler de la sécurité sous Linux

    Comment va cette citation déjà, ah oui "Pourquoi vois-tu la paille qui est dans l’œil de ton frère, et n'aperçois-tu pas la poutre qui est dans ton œil ?"

    https://fr.wikipedia.org/wiki/Parabo...t_de_la_poutre

    Très peu pour moi, ils vont très certainement y apporter, plus qu'autre chose, leur lot de bugs, des failles de sécurité, voir de portes dérobées ;-(

    Après avoir dénigré Linux et leur avoir fait des procès d’intentions de sorte à les évincer et à conserver leur position dominante dur le marché, ils mettent maintenant la main à la pâte en version sabotage (rires)... cela ne leur suffisait certainement pas d'avoir ruiné l’expérience de leurs utilisateurs avec le passage de Windows 7 à Windows 10, il fallait qu'ils s’initient dans les affaires d’autrui !!!

    Avoir un Windows 10 que l'on utilise comme console de jeu, c'est une chose, c'est quasiment une obligation si on veut jouer sur PC... mais me concernant je ne veux plus avoir plus jamais avoir à faire à cette boîte et à leur moralité douteuse au delà de cela... Jamais je n'utiliserai un produit de leur marque sous Linux, pas plus que j'achèterai une de leur tablettes, clavier ou autre matériel abordant les couleurs de cette marque !! Concrètement, il devient impossible de continuer à apprécier Microsoft une fois qu'on a mis à jour son système de pratiques déloyales, tout comme il est impossible d'apprécier leur avidité financière ou leurs tentatives d'hégémonie dans le secteur...

###raw>template_hook.ano_emploi###