Exporter (0) Imprimer
Développer tout

Liste de contrôle : sécurisation de l'accès distant

Dernière mise à jour le 31 août 2004
Sur cette page

Problèmes de conception Problèmes de conception
Validation de la saisie Validation de la saisie
Authentification Authentification
Autorisation Autorisation
Gestion de la configuration Gestion de la configuration
Données sensibles Données sensibles
Gestion des exceptions Gestion des exceptions
Audit et journalisation Audit et journalisation

Problèmes de conception

Contrôle

Description

 

Les composants distants ne sont pas exposés sur Internet.

 

L'hôte ASP.NET et HttpChannel sont utilisés pour profiter des fonctionnalités de sécurité d'Internet Information Services (IIS) et d'ASP.NET.

 

TcpChannel n'est utilisé qu'avec des serveurs sécurisés.

 

TcpCannel est utilisé en association avec des solutions d'autorisation et d'authentification personnalisées.

Validation de la saisie

Contrôle

Description

 

Les objets MarshalByRefObj provenant des clients ne sont pas acceptés sans validation de la source de l'objet.

 

Les risques d'attaques par sérialisation sont réduits par la définition de l'attribut typeFilterLevel, par programmation ou dans le fichier Web.config de l'application.

 

Tous les éléments de champ récupérés dans les flux de données sérialisées sont validés lorsqu'ils sont créés côté serveur.

Authentification

Contrôle

Description

 

L'authentification anonyme est désactivée sur IIS.

 

ASP.NET est configuré pour l'authentification Windows.

 

Les informations d'authentification du client sont configurées chez le client via l'objet proxy.

 

Le partage des connexions d'authentification est utilisé pour améliorer les performances.

 

Les clients sont forcés de s'authentifier à chaque appel
(unsafeAuthenticatedConnectionSharing est défini sur « false »).

 

connectionGroupName est spécifié pour empêcher la réutilisation non autorisée des connexions d'authentification.

 

Aucune information d'identification n'est transmise en clair via le réseau.

 

Les objets IPrincipal transmis par le client ne sont pas considérés fiables.

Autorisation

Contrôle

Description

 

IPSec est utilisé pour le contrôle d'accès au niveau de la machine.

 

L'autorisation d'accès aux fichiers est activée pour contrôler l'accès des utilisateurs.

 

Les utilisateurs sont autorisés avec des vérifications de rôle relatives à l'entité principale.

 

Lorsque cela est approprié, l'accès aux ressources distantes est restreint par la définition de l'attribut rejectRemoteRequest sur « true ».

Gestion de la configuration

Contrôle

Description

 

Les fichiers de configuration sont verrouillés et sécurisés à la fois pour le client et pour le serveur.

 

Les messages d'erreur génériques sont envoyés au client grâce à la définition de l'attribut mode de l'élément <customErrors> sur « On ».

Données sensibles

Contrôle

Description

 

L'échange des données d'application est sécurisé grâce à l'utilisation de SSL, d'IPSec ou d'un récepteur de cryptage personnalisé.

Gestion des exceptions

Contrôle

Description

 

La gestion des exceptions est structurée.

 

Les détails des exceptions sont consignés (sans les données personnelles comme les mots de passe).

 

Les pages d'erreur génériques contenant des messages courants et simples sont renvoyées au client.

Audit et journalisation

Contrôle

Description

 

Si ASP.NET sert d'hôte, les fonctionnalités d'audit d'IIS sont activées.

 

Si nécessaire, un récepteur de canal personnalisé est utilisé pour la consignation sur le client et sur le serveur.

Afficher:
© 2014 Microsoft