Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 23 juin 2023

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter.

Découvrez vos points faibles et renforcez votre résilience : Effectuez un Test de Préparation à la Ransomware Gratuit

Comment le protocole SMB fonctionne-t-il ?

Dans les premières versions de Windows, SMB était exécuté par-dessus l’architecture réseau NetBIOS. Dans Windows 2000, Microsoft a apporté des modifications pour que SMB fonctionne sur TCP et utilise un port IP dédié. Les versions actuelles de Windows utilisent toujours ce même port.

Microsoft continue d’apporter des améliorations à SMB pour faire progresser les performances et la sécurité : SMB2 a remédié au côté « bavard » du protocole tandis que SMB3 a renforcé ses performances pour les environnements virtualisés tout en apportant une puissance capacité de chiffrement de bout en bout.

Dialectes du protocole SMB

Comme c’est le cas pour tout langage, les programmeurs informatiques ont mis au point différents dialectes SMB en fonction des utilisations visées. Par exemple, Common Internet File System (CIFS) est une implémentation spécifique de SMB qui permet de partager des fichiers. Nombreuses sont les personnes à penser à tort que CIFS est un autre protocole que SMB, alors qu’ils utilisent en fait la même architecture de base.

Parmi les principales implémentations SMB, on trouve :

  • CIFS : CIFS est un protocole de partage de fichiers courant utilisé par les serveurs Windows et les appareils NAS compatibles.
  • Samba : Samba est une implémentation open-source de Microsoft Active Directory qui permet à des machines non-Windows de communiquer avec un réseau Windows.
  • NQ : NQ est une autre implémentation portable de SMB dédiée au partage de fichiers, développée par Visuality Systems.
  • MoSMB : MoSMB est une implémentation SMB propriétaire de Ryussi Technologies.
  • Tuxera SMB : Tuxera est aussi une implémentation SMB propriétaire qui s’exécute dans le noyau ou dans l’espace utilisateur.
  • Likewise : Likewise est un protocole de partage de fichiers sur le réseau et qui prend en compte les identités. Il a été racheté par EMC en 2012.

À quoi servent les ports 139 et 445 ?

SMB a toujours été un protocole de partage de fichiers sur le réseau. À ce titre, il a besoin de ports réseau sur un ordinateur ou sur un serveur pour communiquer avec d’autres systèmes. SMB utilise le port IP 139 ou 445.

  • Port 139 : SMB fonctionnait à l’origine sur NetBIOS via le port 139. NetBIOS est une couche de transport plus ancienne qui permet aux ordinateurs Windows de se parler sur un même réseau.
  • Port 445 : les versions plus récentes de SMB (postérieures à Windows 2000) ont commencé à utiliser le port 445 sur une pile TCP. L’utilisation de TCP permet à SMB de fonctionner par Internet.

port SMB 139 and 445 / protocole SMB

Comment assurer la sécurité de ces ports

Laisser les ports réseau ouverts pour que les applications puissent fonctionner présente un risque. Alors comment faire pour que nos réseaux restent protégés et que nos applications restent disponibles et puissent fonctionner ? Voici plusieurs solutions pour protéger ces deux ports importants et bien connus :

  1. Mettre en place un pare-feu ou une protection des terminaux pour mettre ces ports à l’abri des hackers. La plupart des solutions intègrent une blacklist pour bloquer les connexions effectuées depuis des adresses IP de hackers connues.
  2. Mettre en place un VPN pour chiffrer et protéger le trafic réseau.
  3. Mettre en place des VLAN pour isoler le trafic réseau interne.
  4. Utiliser le filtrage d’adresses MAC pour empêcher les systèmes inconnus d’accéder au réseau. Cette tactique exige un important travail de gestion pour maintenir la liste à jour.

how to keep port SMB 139 and 445 secure / protocole SMB

Outre les protections spécifiques au réseau mentionnées ci-dessus, vous pouvez mettre en place une stratégie de sécurité centrée sur les données pour protéger votre ressource la plus importante : les données conservées dans vos partages de fichiers SMB.

Comprendre qui a accès à vos données sensibles dans vos partitions SMB est une tâche colossale. Varonis cartographie vos données et droits d’accès, et découvre vos données sensibles dans vos partitions SMB. La surveillance des données est essentielle pour détecter les attaques en cours et protéger vos données des piratages. Varonis peut vous montrer où les données sont exposées à un risque dans vos partitions SMB et surveiller ces partages pour détecter les accès anormaux et les cyberattaques potentielles.  Bénéficiez d’une démonstration individuelle pour voir comment Varonis surveille CIFS sur les partages NetApp, EMC, Windows et Samba pour assurer la sécurité de vos données.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).