Typowe praktyki wykorzystywane w aktywnych zabezpieczeniach

Slides:



Advertisements
Podobne prezentacje
Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Advertisements

Sieci VLAN.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
ADAM Active Directory w trybie aplikacyjnym
Wizja bezpieczeństwa w/g Microsoft Andrzej Zaremba Security Program Manager Microsoft Corporation.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom)
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Norton AntiVirus.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Program Windows Server Update Services WSUS
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
SAMBA JAKO SERWER PLIKÓW
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Nowoczesny system zarządzania firmą
Protokół Komunikacyjny
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Realizacja prostej sieci komputerowej
Prezentacja i szkolenie
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Podstawy działania wybranych usług sieciowych
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Podstawy teleinformatyki
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Czego wymagać od access-pointów.
Konfiguracja VPN Klienta – Windows 7
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
System operacyjny Windows
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
Sposoby zdalnego sterowania pulpitem
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zagrożenia komputera w sieci
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Wdrożenie ChangeAuditor case study
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Moduł e-Kontroli Grzegorz Dziurla.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bezpieczeństwo informacji w chmurze Marek Hołyński.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Typowe praktyki wykorzystywane w aktywnych zabezpieczeniach Rafał Łukawiecki Strategic Consultant, Project Botticelli Ltd rafal@projectbotticelli.co.uk www.projectbotticelli.co.uk Copyright 2005 © Microsoft Corp & Project Botticelli Ltd. E&OE. Ta prezentacja ma wyłącznie charakter informacyjny. Nie udziela się jakichkolwiek gwarancji i przed posłużeniem się tymi informacjami należy je zweryfikować. Można ponownie użyć tej prezentacji pod warunkiem przeczytania, zaakceptowania i stosowania się do wytycznych opisanych w polu „Komentarze” okna Plik/Właściwości.

Cele Korzystanie z zasady Dogłębnej obrony w przeglądzie głównych obszarów problemów z zabezpieczeniami Przegląd głównych technologii zabezpieczeń Szybkie przejrzenie list kontrolnych zabezpieczeń głównych produktów serwerowych firmy Microsoft

Program sesji Analiza środowiska operacyjnego Ochrona: Aplikacji Hostów Sieci Listy kontrolne ze wskazówkami firmy Microsoft

Analiza środowiska operacyjnego

Dogłębna obrona Dane Aplikacja Host Zabezpieczenia fizyczne Zasady, procedury i świadomość Zabezpieczenia fizyczne Dane Listy ACL, szyfrowanie Aplikacja Wzmacnianie aplikacji, antywirusy Wzmacnianie syst. op., zarządzanie aktualizacjami, uwierzytelnianie Host Sieć wewnętrzna Segmenty sieci, IPSec, NIDS Granica Zapory sieciowe, kwarantanna VPN Strażnicy, zamki, urządzenia rejestrujące, HSM Szkolenie użytkowników w zakresie obrony przed inżynierią społeczną

Klasyfikacja typowych zagrożeń Sieć Host Aplikacja Zagrożenia sieci Fałszywe pakiety itp. Zagrożenia hosta Przep. buforu, niedozw. ścieżki itp. Zagrożenia aplikacji Wstrzyk. kodu SQL, XSS, manip. wejściem, itp.

Przykłady zagrożeń sieci Zagrożenie Przykłady Zbieranie informacji Skanowanie portów Używanie trace routingu do wykrywania topologii sieci Używanie żądań rozgłaszania do wyliczania hostów podsieci Podsłuch Korzystanie ze snifferów pakietów do wykradania haseł Odmowa usługi (DoS) Zalewanie pakietami SYN Zalewanie pakietami ICMP echo request Źle sformatowane pakiety Fałszowanie Pakiety ze sfałszowanymi adresami źródłowymi

Przykłady zagrożeń hostów Zagrożenie Przykłady Arbitralne wykonanie kodu Przepełnienia buforów w bibliotekach ISAPI DLL (np. MS01-033) Ataki typu directory traversal (MS00-078) Ujawnianie pliku Źle sformatowane żądania HTR (MS01-031) Luka virtualized UNC share (MS00-019) Odmowa usługi (DoS) Źle sformatowane żądania SMTP (MS02-012) Źle sformatowane WebDAV HTR (MS01-016) Źle sformatowane adresy URL (MS01-012) Siłowe przesłania plików Nieautoryzowany dostęp Zasoby o niewystarczająco restrykcyjnych listach ACL Fałszowanie przy użyciu skradzionych poświadczeń logowania Wykorzystanie otwartych portów i protokołów Używanie protokołu NetBIOS i SMB do wyliczania hostów Zdalne łączenie się z programem SQL Server

Przykłady zagrożeń aplikacji Zagrożenie Przykłady Wstrzyknięcie kodu SQL Dołączenie polecenia DROP TABLE do tekstu wpisywanego do pola wejściowego Skrypty między witrynami Używanie złośliwych skryptów po stronie klienta do wykradania plików cookie Manipulowanie ukrytym polem Złośliwa zmiana wartości ukrytego pola Podsłuch Używanie snifferów do wykradania haseł i plików cookie z ruchu na nieszyfrowanych łączach Przejęcie sesji Używanie skradzionego pliku cookie identyfikatora sesji do uzyskania dostępu do stanu czyjejś sesji Fałszowanie tożsamości Używanie skradzionych plików cookie formularzy uwierzytelniania w celu udawania innego użytkownika Ujawnianie informacji Umożliwianie klientowi obejrzenia stosu, gdy wystąpi nieobsługiwany wyjątek

Typowe wzorce nakierowanych ataków Wejście do sieci przez wstrzyknięcie kodu SQL itp. Zainstalowanie lub używanie oprogramowania proxy portu do otwarcia przychodzących połączeń Zdalne sterowanie hostem w celu przypuszczenia kolejnych ataków od wewnątrz aż kontroler domeny będzie dostępny Uzyskanie kontroli nad pożądanymi zasobami Zatarcie śladów ataku i usunięcie zainstalowanego oprogramowania

Co robić wobec ataku Zastosować awaryjną procedurę działania Lub zwiększyć poziom pogotowia (z żółtego na czerwony itp.) Wykonać następujące kroki: Określić rodzaj ataku Zlokalizować źródło Chronić i zachować dowody Znaleźć inne zagrożone komputery Uodpornić się na ten problem, gdy tylko będzie to możliwe

Kierunki ataku – punkty wejściowe Oto czego szuka napastnik Zawsze istnieją Trzeba bronić ich tak dobrze, jak to możliwe „Dolne” liście (kierunki) drzewa zagrożeń Trzy kategorie wejścia: Inżynieria społeczna Niezałatane znane luki Nowe, ogólnie nieznane luki

Wejście z poziomu aplikacji Inżynieria społeczna Trojan za pośrednictwem poczty e-mail lub programu wiadomości błyskawicznych Zabezpieczanie aplikacji jest niezbędne, aby uniknąć większości problemów Przepełnienie buforu Bezpieczne praktyki kodowania dla programistów Automatyczne stosowanie poprawek aplikacji innych firm Tę usługę zapewnia np. program InstallShield

Wejście z poziomu hosta Stosowanie poprawek Znane luki są z reguły wykorzystywane przez robaki i komputery zombie Zasada najniższego uprzywilejowania Najbardziej restrykcyjne zasady Najbardziej ograniczone konta Active Protection Przyszłe kierunki automatycznych „innych niż wzorcowe” zachowań hosta Bardzo obiecująca Ochrona antywirusowa Uruchamianie załączników Ochrona przed programami typu spyware

Wejście z poziomu sieci Zapory sieciowe Konieczność (nawet jeśli zastosowano rozwiązanie Active Protection)! Wiele poziomów między granicami Słaba infrastruktura Starsze, bez poprawek urządzenia sieciowe Kontrolery domeny Wymagane specjalne zabezpieczenia Konieczne zabezpieczenia fizyczne Active Directory Konieczność zweryfikowania spójności z zasadami Wszelkie nieautoryzowane zmiany muszą być zbadane Fizyczne zabezpieczenia kopii zapasowych ma kluczowe znaczenie

Typowe poziomy zabezpieczeń (Microsoft) Na podstawie typowych wymagań dotyczących zabezpieczeń-funkcji-kosztów, firma Microsoft wymienia trzy rodzajowe poziomy zabezpieczeń: Starsze Umożliwia zachowanie zgodności z systemami Windows 98, ME itp. – na ogół najbardziej funkcjonalny i dość słabo zabezpieczony Przedsiębiorstwo Typowe potrzeby dotyczące funkcjonalności w oparciu o klientów Windows 2000 i XP z odpornością na wszystkie typowe ataki Na ogół oszczędne Wysokie zabezpieczenia Wprowadza proaktywne zabezpieczenia przed atakami na podstawie wysoce restrykcyjnych zasad kosztem utraty możliwości korzystania z wielu aplikacji i innych ograniczeń funkcjonalności oraz może wykorzystywać formalne modelowanie zabezpieczeń Drogi, ale wart ceny Te pojęcia są używane w książce „Windows Server 2003 Security Guide” i innych dokumentach firmy Microsoft dotyczących zabezpieczeń

Ochrona aplikacji

Dlaczego ochrona aplikacji jest istotna Ochrona granic zapewnia ograniczone zabezpieczenia Wiele obron opartych na hoście nie jest związanych z konkretną aplikacją Większość współczesnych ataków ma miejsce na poziomie aplikacji

Programiści! Z operacyjnego punktu widzenia problem jest oczywiście powodowany przez programistów  Ich aplikacje mają dostęp do uprzywilejowanych zasobów Na skutek istnienia luk te zasoby stają się zagrożone Rozwiązanie problemu wymaga niemal intymnych powiązań między programistą a operacjami

Podstawowe zabezpieczenia Korzystać z zaleceń producenta dotyczących zabezpieczeń Takich jak opis „Microsoft Exchange Server Security Guidelines” (Wskazówki dotyczące zabezpieczeń do programu Microsoft Exchange Server) itp. Zdefiniować uniwersalne elementarne wskazówki dotyczące zabezpieczeń dla wszystkich serwerów aplikacji Oprzeć te wskazówki na zaleceniach producenta systemu operacyjnego, takich jak role serwera opisane w podręczniku „Windows Server 2003 Security Guide” (Podręcznik zabezpieczeń do systemu Windows Server 2003) Zaimplementować je jako zasadę Zasady grupy usługi Active Directory to znakomity sposób zarządzania takimi zasadami Używać wynikowego narzędzia zasad do sprawdzania, czy zasada dotyczy hosta zgodnie z wymaganiami Sprawdzanie zgodności jest ciągłym działaniem

Własne aplikacje Większość przedsiębiorstw do realizowania wielu kluczowych działań biznesowych korzysta z szeregu własnych, samodzielnie opracowanych aplikacji Te aplikacje rzadko spełniają surowe wymagania dotyczące zabezpieczeń Kształcenie programistów w zakresie bezpieczeństwa jest niezwykle istotne Istniejące aplikacje muszą być traktowane jako „złe” do czasu wykazania za pomocą modelowania zagrożeń, że są bezpieczne

Traktowanie niesprawdzonych aplikacji Wszystkie aplikacje do czasu wykazania, że są bezpieczne, traktować jako „złe” Udostępniać je, kierując się tym, czy użytkownik potrzebuje takiego dostępu Ograniczać dostęp zdalny Izolować na dedykowanych serwerach aplikacji Ograniczać serwery za pomocą zasad IPSec, tak aby zezwalały jedynie na taką komunikację, której aplikacja wymaga w jawny sposób Monitorować sposób używania, aby określić podstawowy sposób i alarmować, gdy nastąpi zmiana sposobów Włączyć szczegółowe śledzenie Żądać formalnej analizy zagrożeń, jeśli powyższe ograniczenia są zbyt surowe

Relacje z programistami W odniesieniu do przyszłych aplikacji opracowywanych samodzielnie i na zewnątrz, formalnie żądać dla każdej nowej aplikacji określania zasad zabezpieczeń i zgodności z podstawowymi wytycznymi Uważnie podchodzić do wyjątków Domagać się, aby testowanie aplikacji przeprowadzano w warunkach obostrzonych wymagań dotyczących zabezpieczeń przed „testowaniem beta” lub skierowaniem do programu pilotażowego Ustanowić operacyjny punkt kontaktowy na pytania do programistów

Bezpieczne programowanie Aplikacje .NET mogą korzystać z szeregu nowych i silnych technik zabezpieczeń Optować za tym, aby przyszłe prace programistyczne wykorzystywały platformę .NET i jej modele zabezpieczeń tam, gdzie jest to możliwe Używany język programowania nie jest istotny, dopóki jest używana platforma Inne środowiska oprogramowania pośredniego mogą wymagać integracji ich podsystemów zabezpieczeń z zabezpieczeniami systemu operacyjnego, hosta i sieci wykonywanej ręcznie w znacznie większym stopniu Czasem jest to istotna słabość

Zalecane mechanizmy zabezpieczeń .NET Zabezpieczenia dostępu do kodu .NET Dowody platformy .NET Korzystając z podpisów cyfrowych, programiści mogą tworzyć silne kryptograficznie identyfikatory dla swoich aplikacji Można używać tych „silnych nazw” (SN) do tworzenia zasad umożliwiających lub wykluczających uruchamianie całych klas aplikacji Należy kontrolować skojarzone zasady Izolowane składowanie .NET Nowa funkcja umożliwiająca aplikacjom tworzenie „wirtualnych systemów plików” w sposób bardziej odporny na ataki między aplikacjami

Ochrona hostów

Wzmacnianie systemu operacyjnego Stosować najnowsze poprawki zabezpieczeń i dodatki Service Pack Dodatek SP2 dla systemu Windows XP Zapora systemu Windows z ustawieniami dostosowanymi do aplikacji Ochrona przed uruchamianiem załączników Blokowanie okienek wyskakujących Ochrona pamięci (tylko w odniesieniu do niektórych procesorów) Usprawnienia RPC/DCOM Mogą spowodować problemy ze zgodnością ze starszymi aplikacjami, więc może być konieczne obejście lub poprawienie tej funkcji Stosować własne podstawowe zasady zabezpieczeń

Zarządzanie poprawkami Podejścia: SMS (System Management Server) Do samodzielnego zastosowania, czasochłonne, ale najbardziej elastyczne Usługi SUS (Software Update Services) Pełna kontrola, ale tylko w systemach operacyjnych Windows Windows Update Niewielka kontrola przedsiębiorstwa, tylko systemy Windows, dominujące Aplikacja - producent Installshield Update, HP Software Update i wiele innych Używać narzędzi takich jak MBSA do wykrywania brakujących poprawek Microsoft Baseline Security Analyser

Ochrona antywirusowa Dogłębna obrona Na klientach Na serwerach Na zaporach sieciowych Zapewnić pełną zgodność, zwłaszcza z usługą aktualizacji podpisu Rozważyć podejście dwóch producentów: Główne systemy na hostach Dodatkowe systemy różnych producentów na zaporach sieciowych i serwerach komunikacyjnych (poczty e-mail itp.)

Wykonywanie załączników Numer jeden wśród ataków z wykorzystaniem inżynierii społecznej (tak zwane „Luki warstwy 8”) Edukacja to główna linia obrony Nowsze programy mogą obsługiwać załączniki w chroniony, bezpieczny sposób Outlook 2003 XP SP2 Obejmuje aplikacje innych firm Sterowanie za pomocą obiektów GPO

Ochrona przed programami typu spyware (malware) Na 90% komputerów znajduje się szkodliwe oprogramowanie, średnio 28 różnych programów typu spyware (wg. Earthlink & Webroot) Komputery zombie Zmniejszenie przepustowości sieci i wydajności procesora Wycieki tajemnic handlowych Naruszenie prywatności Najlepsza wskazówka: SpyBot Search and Destroy (www.spybot.info) Microsoft AntiSpyware (w wersji beta) AdAware

Filtrowanie ruchu Oprócz zapór sieciowych należy rozważyć włączenie na każdym hoście filtrowania przychodzącego i wychodzącego ruchu Dogłębna obrona Na podstawie aplikacji i użytkowników Włączać jedynie te protokoły i porty, które są wymagane przez aplikacje działające na hoście Dodatek XP SP2 pomaga w realizacji tego zadania na stacjach roboczych Zestawy reguł IPSec to znakomite narzędzie do tego celu

Ochrona sieci

Wiele granic Brzeg sieci Zewnętrzna – brzeg sieci Między użytkownikiem a Internetem itp. DMZ – Strefa zdemilitaryzowana Między krawędzią sieci a wszystkimi chronionymi zasobami Możliwa jedynie minimalna ochrona Strefa domyślnego bezpieczeństwa Tradycyjna sieć LAN Strefa podwyższonego bezpieczeństwa „Sieć wewnątrz sieci” Dla kluczowych zasobów Granica (brzeg) izolacji Zasoby nie są fizycznie połączone z sieciami Przydatna dla niektórych kluczowych zasobów (np. główne klucze)

Cele ochrony sieci Obrona granic Obrona klientów Wykrywanie włamań Kontrola dostępu do sieci Poufność Bezpiecznydostęp zdalny ISA Server WF/ICF 802.1x / WPA IPSec Uwagi studenta Ochrona sieci obejmują następujące typowe elementy: Obronę przed atakami na granicy sieci Obronę przed atakami na klientów z wewnątrz sieci Wykrywanie prób włamań Sterowanie tym, kto może uzyskiwać dostęp do sieci Zabezpieczanie komunikacji w celu zapewnienia poufności Zapewnienie bezpiecznego dostępu zdalnego W tej prezentacji pokazano, jak technologie takie jak ISA Server, ICF, IP Security (IPSec) i różne technologie zabezpieczeń bezprzewodowych mogą ułatwić osiągnięcie tych celów.

Systemu wykrywania włamań (IDS) Reaktywny, rodzący się obszar, w którym dostępnych jest zaledwie kilka narzędzi, np.: Niektóre zestawy reguł dla programu Microsoft Operations Manager (MOM) 2005 Monitorowane „kopalnie złota” (honeypots) Skaner internetowy ISS (www.iss.net) Netcat

Kopalnie złota (Honeypots) Hosty (z reguły serwery) z pozostawionymi znanymi lukami Odłączone od pozostałej sieci W przeciwnym wypadku stanowią ogromne zagrożenie dla przedsiębiorstwa Intensywnie monitorowane Wszelkie nieautoryzowane dostępy są dozwolone w celu kontrolowanej kontynuacji Stanowią znakomity wskaźnik źródła ataku i możliwości napastnika

Zapory sieciowe Program ISA Server 2004 ogromnie ułatwia radzenie sobie z intensywnym (nad)używaniem portu 80 Komunikacja między zaporami a chronionymi przez nie serwerami jest przedmiotem coraz większej troski Oprócz filtrowania ruchu należy rozważyć zastosowanie zapory sieciowej do: Skanowania w poszukiwaniu wirusów Wykrywania włamań Monitorowania zgodności

Ochrona portów urządzeń sieciowych Bezprzewodowych 802.1x lub pełne użycie standardu WPA Modelowania fizycznego zasięgu radiowego Przewodowych Obecnie trwa opracowywanie odpowiednika standardu 802.1x dla sieci przewodowych Ochrona przed podłączeniem wrogich hostów

Systemy heterogeniczne W rzeczywistości w większości przedsiębiorstw działa zdumiewająca liczba systemów Brak jednolitości powoduje powstawanie luk w: Uwierzytelnianiu Wielu infrastrukturach PKI Delegacji administrowania Niezgodnych zabezpieczeniach Z tego mogą wynikać także korzyści: jeśli dzieje się coś złego, mniej elementów ucierpi

Jednokrotne logowanie Dążenie do stosowania pojedynczej tożsamości użytkownika i jednego hasła (lub karty inteligentnej) do wszystkich celów Wiele kont użytkowników z identycznymi hasłami to poważna luka zabezpieczeń i zmora administracyjna Trzy podejścia: Ujednolicone uwierzytelnianie Np. „wszystkie aplikacje korzystają z uwierzytelniania Kerberos v5 oraz Microsoft AD” Np. „wszędzie używać certyfikatów i infrastruktury PKI” Zsynchronizowana administracja Np. Microsoft Identity Integration Server Na podstawie klienta Karta inteligentna automatyzująca wiele uwierzytelnień (następna sesja)

Ujednolicone delegowane uwierzytelnianie Trudne do narzucenia, chyba że wszystkie aplikacje zostały napisane tak, aby używały tego samego systemu W rzeczywistości możliwe tylko wtedy, gdy jeden system dominuje, a inne są sporadyczne Na przykład wielki system AD oraz małe i ograniczone królestwo UNIX W wypadku aplikacji sieci Web całkiem możliwe: .NET Passport lub Ogólnie WS-Federation oraz WS-Security

Rozproszone uwierzytelnianie PKI Najbardziej otwarte i niezależne rozwiązanie Dość uodpornione na to, co przyniesie przyszłość Wiele certyfikatów rozpoznających się wzajemnie Podpisywanie krzyżowe Wzajemne importowanie głównych certyfikatów TLS, WS-Security, CAPI oraz interfejsy API .NET Fx Integracja AD: Usługa AD może zapewniać automatyczne zaciąganie certyfikatów i zaopatrywanie w nie W razie potrzeby właściwości certyfikatu klienta mogą być automatycznie tłumaczone na użytkowników i role AD

Zalecenia dotyczące infrastruktury PKI 3-warstwowa struktura odporności i zabezpieczeń: Certyfikaty główne (offline) Certyfikaty OU (offline) Wystawianie certyfikatów (offline) Dalsze omówienie problemów i kwestii związanych z infrastrukturą PKI będzie miało miejsce dzisiaj w późniejszej sesji

Zsynchronizowana administracja Microsoft Identity Integration Server Zmiany w jednym systemie są przekładane na reprezentację meta-katalogową i wymuszane we wszystkich uczestniczących systemach Może się integrować z systemami HR i innymi systemami W pełni zautomatyzowane zdobywanie personelu, gdy to możliwe Działa między systemami AD/AD oraz AD/inne-katalogi

Listy kontrolne ze wskazówkami firmy Microsoft

Najlepsze wskazówki dotyczące serwera aplikacji Skonfigurować zabezpieczenia w podstawowym systemie operacyjnym Zastosować dodatki Service Pack i poprawki systemu operacyjnego i aplikacji Instalować lub włączać tylko niezbędne usługi Przydzielać jedynie te uprawnienia, które są niezbędne do wykonania wymaganych zadań Konta aplikacji powinny mieć przydzielone minimalne uprawnienia Stosować zasadę dogłębnej obrony w celu zwiększenia ochrony

Dziesięć najważniejszych spraw w Microsoft Exchange Zainstalować najnowszy dodatek Service Pack 1 Zainstalować wszystkie stosowne poprawki zabezpieczeń 2 Uruchamiać program MBSA 3 Sprawdzać ustawienia przekazywania 4 Wyłączyć lub zabezpieczyć dobrze znane konta 5 Stosować warstwowe podejście antywirusowe 6 Korzystać z zapory sieciowej 7 Ocenić serwer ISA Server 8 Zabezpieczyć dostęp OWA 9 Zaimplementować strategię tworzenia kopii zapasowych 10

Dziesięć najważniejszych spraw przy zabezpieczaniu programu SQL Server Zainstalować najnowszy dodatek Service Pack 1 Uruchamiać program MBSA 2 Skonfigurować uwierzytelnianie Windows 3 Izolować serwer i tworzyć jego kopie zapasowe 4 Sprawdzać hasło sa: 5 Ograniczać uprawnienia usług SQL 6 Blokować porty na zaporze sieciowej 7 Używać systemu plików NTFS 8 Usunąć pliki instalatora i przykładową bazę danych 9 10 Śledzić połączenia

Wskazówki dot. bezp. dla użytkowników Używać skomplikowanych haseł* 1 Chronić hasła 2 Zamykać nienadzorowane komputery* 3 Nie logować się za pomocą uprzywilejowanych kont* 4 Uruchamiać jedynie zaufane programy* 5 Nie otwierać podejrzanych załączników* 6 Nie ulegać inżynierii społecznej 7 Przeglądać zasady zabezpieczeń swojej organizacji 8 Nie próbować omijać ustawień zabezpieczeń* 9 10 Zgłaszać podejrzane incydenty *Te wskazówki można częściowo wdrożyć za pośrednictwem scentralizowanych zasad

Streszczenie

Streszczenie Systematyczne podejście, takie jak dogłębna obrona, ułatwia osiągnięcie bezpieczeństwa pod każdym względem Edukacja i ciągłe badania są równie ważne jak technologie Postępować zgodnie ze wskazówkami dotyczącymi zabezpieczeń podanymi przez dostawców