WS2016-Shield Sécurité Honeypot Instrusion

ASSUREZ LA SECURITE DE VOTRE SERVEUR WINDOWS POUR 280€

WS2016-Shield est rapide à installer, très facile à mettre en production et ne nécessite pas de produits tiers. Pas besoin d’Active Directory, pas besoin de GPO.

WS2016-Shield Sécurité Honeypot Instrusion

WS10-Shield pour le poste de travail
Une protection contre les scanners de ports ouverts WS2016-Shield Sécurité Honeypot Instrusion

Une protection contre les scanners de ports ouverts

WS2016-Shield vous permet de mettre en place un honeypot qui va trapper les connexions des robots qui scannent votre serveur pour connaître les ports ouverts et en activités. L’adresse IP du robot est immédiatement bloquée.

Un contrôle des accès par tranche horaire WS2016-Shield Sécurité Honeypot Instrusion

Un contrôle des accès par tranche horaire

Pour minimiser les malversations d’origines internes, dites qui peut se connecter sur le serveur et à quelle heure. Que se soit un technicien, votre DSI ou un prestataire externe, votre serveur n’est pas accessible 7/7 et h24.

Une gestion des autorisations d'accès par pays WS2016-Shield Sécurité Honeypot Instrusion

Une gestion des autorisations d'accès par pays

Votre serveur est Européen, il sert principalement des clients qui se trouvent dans l’hexagone. Alors, fermez la porte à la Chine, l’Indonésie et les USA. Les plus puissantes nations en matière de cybercriminalité se verront refoulées.

Détection de tentatives d'intrusion WS2016-Shield Sécurité Honeypot Instrusion

Détection de tentatives d'intrusion

Attaques par dictionnaire ou par brute force, l’agression est permanente. WS2016-Shield intègre un système de détection d’intrusions qui bloque les adresses IP des hackers à l’origine des attaques. Ils essayeront une fois, et une seule. C’est juste un bouton à cliquer.

WS2016-Shield Sécurité Honeypot Instrusion ⊂⊃ WS2016-Shield Sécurité Honeypot Instrusion

Testez WS2016-Shield gratuitement pendant un mois

Installez WS2016-Shield sur votre serveur. WS2016-Shield va travailler pendant un mois en étant pleinement fonctionnel. Votre pare-feu va être renseigné avec toutes les adresses IP des hackers qui scannent votre serveur et qui tentent de s'y introduire. A la fin de la période d'essai, toutes les règles sont conservées, celles des pays que vous avez décidé d'interdire aussi. WS2016-Shield est disponible en version 64 bits pour Windows Server 2008 et supérieur.

Je veux tester WS2016-Shield

WS2016-Shield

Quand l’administration Nord Américaine se met à travailler.

Chez Windows, le journal des évènements enregistre des milliers d’informations à chaque instant.
Le pare-feu observe les règles que certains programmes y ont inscrits et les règles que vous avez créées vous même.

Windows, c’est du Made in USA. Ce serait comme si la NSA ne communiquait aucune information au FBI. Toute tentative de login infructueux est consigné, mais le pare-feu n’est pas informé.

Neststat

NETSTAT

Neststat (une commande DOS qui a 20 ans) récupère seconde par seconde toutes les connexions réseau établies sur votre serveur. Qui est mis au courant de ce trafic? Personne. Qui l’exploite? Personne. Pourtant, à partir de ces informations, il est très facile de savoir de quel pays vient la connexion entrante. Si c’est un pays dont vous n’avez que faire, rien de plus simple que de dire: « Je pas vouloir vous entrer chez moi, Get out Mot** Fu*** », et vous filez l’information au pare-feu.

hacker

HACKER

La stratégie du hacker commence toujours par un scan réseau. Quand je dis hacker, je devrais dire lamer ou script kiddies, un terme péjoratif pour désigner les nabots qui veulent jouer aux vrais pirates, aux cybercriminels. Le scan réseau, c’est comme sonner chez vous pour savoir si vous êtes là. C’est comme faire le tour de votre propriété pour voir s’il y a une porte ouverte. Moi, je laisse des portes ouvertes, et juste derrière la porte en question, il y a un gros piège à loup très méchant.

WS2016-Shield

FIREWALL

WS2016-Shield s’occupe de faire travailler l’observateur d’événements et le pare-feu ensemble, WS2016-Shield s’occupe de rendre utile un outil qui est là depuis 20 ans, WS2016-Shield pose des pièges à loup dont les script kiddies se souviendront.
Le meilleur de tout, c’est que vous, vous qui avez un serveur Windows à protéger, vous qui ne comprenez rien de tout ce charabia, vous allez installer WS2016-Shield en 1 minutes et le rendre opérationnel en 20 secondes.

WS2016-Shield Sécurité Honeypot Instrusion ⊂⊃ WS2016-Shield Sécurité Honeypot Instrusion

WS2016-Shield s'adresse à ceux qui veulent aller très vite et faire très simple.

Sous Windows Server 2012 et Windows Server 2016, installer des stratégies anti-intrusions, anti-scan, blinder le pare-feu pour interdire tout trafic entrant ou sortant de différents pays prend du temps et demande des compétences. Les contraintes sont lourdes et l'installation implique une infrastructure obésicielle. Alors, chaque fois que vous pouvez faire quelque chose en 4 minutes avec un seul logiciel au lieu de 4 heures avec du matériel en plus, vous gagnez de l'argent et du crédit auprès de vos clients.

No Active Directory

Pas besoin de Controleur de Domaine, d’Active Directory, de Licence Broker, de DNS, DHCP et IIS. Il faut juste un serveur Windows et rien d’autre.
i

No Tutorials

Pas besoin de documentation. Pour vous dire quoi ? Qu’il faut faire double-clic sur l’installeur et qu’il y a une vidéo à regarder?

No Reboot

Pas besoin de redémarrer. Ni une fois, ni plusieurs fois. Installez votre server, connectez-vous. WS2016 www-Shield est No Reboot to Use.
~

No Bad Trip

Quand c’est trop simple, c’est qu’il y a anguille sous roche. Non, il s’agit juste de faire Quick & Easy. Ce n’est plus les années 70 où il fallait 2 ans pour avoir le téléphone.

WS2016-Shield coûte 280 euros HT pour un serveur. Connexions illimitées.

Vous payez une licence, vous installez WS2016-Shield sur votre serveur et l’administration travaille pour vous.

Il n’y a pas de coûts cachés, pas de suppléments, pas de publicités ou de produits tiers.

Illustrations et commentaires à lire pour en savoir plus

L'écran principal de WS2016-Shield

Cette interface propose un accès direct aux six fonctions de WS2016-Shield.

La fonction de Honeypot pour scanners de ports s’occupe de bloquer les robots qui interrogent le serveur pour connaître les services qui répondent aux requêtes externes.

Les restrictions d’accès en fonction des heures ouvrées permettent de fixer le planning d’infogérance du serveur.

Le système de détection des tentatives d’intrusions bloque les adresses IP des attaquants qui tentent un login sur différents services.

L’interdiction d’accès par pays en entrée ou sortie interdit toute communication pour les nations sélectionnées.

L’accès par pays autorise les connexions à distance par le protocole RDS aux seuls pays désignés.

L'écran principal de WS2016-Shield Sécurité Honeypot Instrusion
Le piège pour les scanners de ports WS2016-Shield Sécurité Honeypot Instrusion

Le piège pour les scanners de ports

Habituellement, les robots scannent les ports de 0 à 1500. Côté serveur, ce dernier répondra à la demande du robot pour les ports ouverts aux connexions clients.

Si un serveur FTP ou un serveur de mails est en exploitation sur le serveur, il répondra sur les ports correspondants.

Le robot se sert de ces informations pour déterminer sa stratégie d’attaque.

Si vous n’avez pas de serveur FTP sur votre machine, cochez « Port n° 21 FTP ». Lorsque le robot va effectuer son scan et interroger le port 21, son adresse IP va être récupérée et elle va aller directement dans le pare-feu de Windows.

Le scan ne pouvant se poursuivre, le robot ne pourra tirer plus d’informations pour déterminer quelles failles il peut exploiter.

Lisez l’article sur les honeypots pour en savoir plus.

Le contrôle des horaires d'accès

Le mode d’accès à un serveur Windows hébergé en centre de données est l’accès Bureau à distance. Logmein, Teamwiever, Anydesk ou SSH sont aussi utilisés.

Quoi qu’il en soit, administrateur système, technicien réseau, intervenant externe éditeur d’une solution métier en exploitation sur le serveur, il est important de contrôler les plages horaires auxquelles les connexions sont possibles.

Il n’y a aucune raison qu’un intervenant externe se connecte sur votre serveur un dimanche à 3 heures du matin.

Que ce dernier soit malveillant ou qu’il se soit fait dérober des informations confidentielles, plus ses tranches sont restreintes, plus les plages d’attaques sont réduites.

Lisez l’article sur les failles de l’humain.

Le contrôle des horaires d'accès WS2016-Shield Sécurité Honeypot Instrusion
Les adresses attaquantes bloquées WS2016-Shield Sécurité Honeypot Instrusion

Les adresses attaquantes bloquées

Login: admin
Password: admin

Login: admin
Password: password

Cela peut paraître incroyable, mais la faiblesse des mots de passe fait la part belle aux tentatives de login. Les attaques par dictionnaire ou par brute force sont constantes.

Dans les 10 secondes suivant sa mise en ligne, un serveur va faire face à sa première attaque.

Les ports 22 SSH et 3389 RDS sont particulièrement visés puisqu’ils permettent d’accéder à l’ouverture d’une session et aux outils d’administrations. Bloquer une IP dès la 5ème tentative infructueuse est une très bonne réponse pour contrer les hackers.

 

Les pays totalement interdits d'accès

C’est possible de dire que votre serveur ne veut avoir aucun contact avec des pays reconnus pour être à l’origine d’un fort trafic malicieux.

WS2016-Shield affiche une liste de 228 pays et d’un clic, vous obtenez une présélection de ceux qui sont considérés comme les plus dangereux.

L’étude de logs montre que le Brésil n’a rien à envier à la Chine ou la Russie en terme de tentatives d’intrusions.

Quand cela est possible, il ne faut pas hésiter à inclure dans la liste les USA, nation championne toutes catégories en terme de cybercriminalité industrielle et économique.

Les pays totalement interdits d'accès WS2016-Shield Sécurité Honeypot Instrusion
Le pays autorisé en connexion RDS WS2016-Shield Sécurité Honeypot Instrusion

Le pays autorisé en connexion RDS

A l’inverse du mécanisme précédant, WS2016-Shield acceptera les connexions Bureau à distance uniquement du ou des pays indiqués.

Techniciens ou ingénieurs ne sont pas des nomades comme peuvent l’être des commerciaux. C’est donc depuis un lieu de travail localisé dans un pays précis que la connexion au serveur se fait.

Voilà encore un mécanisme qui va obtenir des adresses IP utilisées par des personnes malveillantes.

Cette fonction est bien sûr très intéressante à exploiter sur un serveur hôte de sessions Bureau à distance. D’ailleurs, Marty Soft Conception édite aussi RDS-Shield qui est dédié à la protection et sécurisation des serveurs d’accès à distance.

Les règles enregistrées par WS2016

Le contrôle aux frontières de votre serveur est drastique.

A partir d’une surveillance du réseau et des communications entrantes et sortantes, WS2016-Shield renseigne le pare-feu Windows avec toutes les IP qui ont une activité malveillante.

WS2016-Shield est un agent de sécurité aux multiples fonctions. Il n’y a pas actuellement de produit similaire sur le marché qui réunisse l’ensemble des capacités de sécurité au sein d’une interface simple et efficace, sans faire appel à un savoir normalement dévolu aux ingénieurs spécialisés.

Téléchargez et installez WS2016-Shield sur votre serveur. Pendant un mois,  WS2016-Shield va travailler pour vous. Voyez toutes les règles qu’il va créer durant ce laps de temps. A la fin de la période d’essai, rien n’est effacé, vous conservez le fruit d’un mois de surveillance active, pleine et entière.

Les règles enregistrées par WS2016-Shield Sécurité Honeypot Instrusion

WS2016-Shield coûte 280 euros HT pour un serveur. Connexions illimitées.

Vous payez une licence, vous installez WS2016-Shield sur votre serveur et l’administration travaille pour vous.

Il n’y a pas de coûts cachés, pas de suppléments, pas de publicités ou de produits tiers.

Je veux tester WS2016-Shield

WS2016-Shield Sécurité Honeypot Instrusion ⊂⊃ WS2016-Shield Sécurité Honeypot Instrusion

Regardez cette vidéo de démonstration.

WS2016-Shield Sécurité Honeypot Instrusion

WS2016-Shield Sécurité Honeypot Instrusion ⊂⊃ WS2016-Shield Sécurité Honeypot Instrusion