Microsoft Defender ATP s'étend à Linux et pourrait débarquer sur Android et iOS

Microsoft Defender ATP s’étend à Linux et pourrait débarquer sur Android et iOS

Microsoft Defender ATP s'étend à Linux et pourrait débarquer sur Android et iOS

Dans un billet de blog publié en amont de la conférence RSA qui se tiendra du 24 au 28 février, la société fait le bilan de certaines de ses initiatives.

Elle évoque également son programme ATP (Advanced Threat Protection) qui étend Defender à Linux, en plus de macOS et Windows. De quoi renforcer son aspect multi-plateformes, ce qui intéresse sans doute la société côté serveurs.

Mais les mobiles seront aussi concernés puisque des annonces sur les environnements Android et iOS sont attendus pour la semaine prochaine. 

Commentaires (17)


Déjà il faut un abonnement pour en profiter. Ensuite en l’état ajouter un antivirus résident à Linux est plus lui ajouter des trous de sécurité qu’autre chose. En effet ces outils ont besoin de privilèges élevés pour fonctionner, avec tous les risques que ça implique quand ils présentent des failles de sécurité.








tiret a écrit :



Déjà il faut un abonnement pour en profiter. Ensuite en l’état ajouter un antivirus résident à Linux est plus lui ajouter des trous de sécurité qu’autre chose. En effet ces outils ont besoin de privilèges élevés pour fonctionner, avec tous les risques que ça implique quand ils présentent des failles de sécurité.





Sans parler du caractère non opensource de la bête qui pourrait potentiellement contenir quelques mouchards ^^



J’administre des milliers de serveurs sous Linux et sincèrement, je suis plutôt content de cette annonce en espérant un truc bien foutu. Certaines normes imposées dans les sociétés gérants du médical ou du bancaire par exemple imposent ce type de logiciel, et sous linux, c’est la deche totale.

On verra mais je suis confiant pour ma part.


Ils ont des McAfee sur les RedHat des machines sur lesquelles je travaille.



Après oui il y a certains cas où ces machins sont imposés, mais il n’empêche que question sécurité c’est craignos sur du Linux. Sur un Mac par contre j’installe un antivirus, et sur Windows je laisse le truc par défaut (pas sûr qu’il existe sous Windows Server par contre).








tiret a écrit :



Ils ont des McAfee sur les RedHat des machines sur lesquelles je travaille.



Après oui il y a certains cas où ces machins sont imposés, mais il n’empêche que question sécurité c’est craignos sur du Linux. Sur un Mac par contre j’installe un antivirus, et sur Windows je laisse le truc par défaut (pas sûr qu’il existe sous Windows Server par contre).







Yes



Ce qui manque, c’est un truc léger et bien foutu comme windows defender. Les McAfee et autre ClamAV sont des usines à gaz qui pompent allègrement des centaines de MB de RAM sous linux.



ClamAV pas vraiment vu que ce n’est pas un résident. L’autre oui. Et ClamAV ne tourne pas avec un niveau de privilèges élevé. Après il ne détecte pas grand chose et n’est utile que pour les mails. Ça tombe bien c’est là qu’arrivent l’essentiel des virus Linux.








tiret a écrit :



Ça tombe bien c’est là qu’arrivent l’essentiel des virus Linux.





Même sur des serveurs?



Pardon je voulais dire les virus en général.



Pour les virus Linux en toute honnêteté je n’en ai jamais croisé un seul. Après j’applique les mises à jour de sécurité et ai activé les unattended-upgrades.


Les distributions Linux sont néanmoins de plus en plus visées par des malwares exploitant des failles. (et vu qu’il existe encore des DSI qui ont peur de faire du patch management… bonjour les dégâts)



https://en.wikipedia.org/wiki/Linux_malware



Un des risques possibles aussi est pour les partages réseaux où si le serveur est immunisé ou non ciblé par le malware, il va jouer le rôle du porteur sain et infecter tous les clients mal voire non protégés. (avec la mode du BYOD, il vaut mieux jouer la sécu avec ceinture bretelles et slip en acier)

Les origines peuvent être aussi des plateformes d’échanges type B2B, etc, où un des partenaires pousse une vérole. C’est déjà arrivé dans un de mes précédents contextes de travail.


Un truc léger Windows Defender ? Là, j’ai 450 Mo en 2 processus. On peut faire mieux.



Après je ne suis pas expert en linux, mais sur les serveurs, AppArmor et Firejail, ce n’est pas bien ?


C’est un peu tard à mon goût, sauf à voir une techno radicalement différente des saloperies inutiles qu’on se tape et qui fonctionnent à base de signatures. Pour avoir vu quantité d’infections sur des sites web clients non maintenus, avec toutes les possibilités qui en découlent, c’est rarement l’antivirus qui nous alerte mais d’autres facteurs : site cassé, consommations de ressources, voire blocage du réseau par l’hébergeur qui détecte un trafic anormal. Et on se tape tous les inconvénients : consommations excessive de ressource, voire carrément corruption d’initramfs parce que monsieur cherche à le patcher pour démarrer avec, en faisant un boulot de sagouin.



On est d’ailleurs sur le point de virer cette horreur de McAfee de nos serveurs (et seulement de nos serveurs, tant pis pour les postes clients qui sont encore sous Windows), pour SentinelOne, dont le fonctionnement a l’air mieux armé face aux mutations des menaces de ces dernières années. j’ai un doute mais après six mois d’évaluation notre SoC en a l’air suffisamment content pour qu’on bascule dessus. On verra bien…








ForceRouge a écrit :



J’administre des milliers de serveurs sous Linux et sincèrement, je suis plutôt content de cette annonce en espérant un truc bien foutu. Certaines normes imposées dans les sociétés gérants du médical ou du bancaire par exemple imposent ce type de logiciel, et sous linux, c’est la deche totale.

On verra mais je suis confiant pour ma part.







Pour ma part j’utilise la version open source de l’anti virus de Sophos spécialement dédié aux serveurs Linux 64 bits,



T’as un daemon que tu peut faire tourner en tache de fond, après je n’ai jamais testé pour voir de quoi c’était capable car vu la consommation de ressources du scanner à la demande et sa lenteur (probablement optimisé à la truelle + appli exclusivement monotread)



Pour la détection c’est pas au top mais ça reste bien meilleur qu’un Avast (y a pas de mal <img data-src=" />), perso je me sert justement de ClamAv pour nettoyer les machines pourries à cause de la médiocrité de cette passoire <img data-src=" />








dyox a écrit :



Après je ne suis pas expert en linux, mais sur les serveurs, AppArmor et Firejail, ce n’est pas bien ?







C’est pas pareil qu’un antivirus, et au contraire c’est très bien de les avoir activés. Personnellement je connais plus SELinux que AppArmor car plus présent sur la famille RedHat mais ils font globalement le même taff.



Leur rôle c’est plutôt de dire par exemple : tel daemon a le droit de se connecter sur tel port (par exemple si tu veux que ton Apache HTTPD écoute des ports plus exotiques que le 80 et 443, SELinux va l’interdire si une règle n’a pas été appliquée), si un process a le droit de modifier ou accéder à des fichiers ou des emplacements, etc.

En gros, ils restreignent les possibilités au strict nécessaire pour éviter qu’un process ne puisse casser le système. Charge ensuite à l’administrateur du système de paramétrer la politique de sécu pour son besoin.



L’antivirus est là pour répondre aux menaces en scannant les fichiers pour trouver des saletés. AppArmor/SELinux sont là pour définir une ligne directrice et tirer à vue dès qu’un randonneur veut sortir du sentier sans autorisation.



merci pour ces explications


Fermer